Inhalt. I. Vorstellung ibi systems GmbH. Prozessuale und regulatorische Anforderungen an Unternehmen. Status quo: Wildwuchs statt Management
|
|
- Jesko Kohl
- vor 7 Jahren
- Abrufe
Transkript
1 Innovation durch Integration Konsolidierung unterschiedlicher prozessualer und regulatorischer Anforderungen in einem softwaregestützten Managementansatz Dr. Christian Ritter ibi systems GmbH Regensburg,
2 Inhalt I. Vorstellung ibi systems GmbH II. Prozessuale und regulatorische Anforderungen an Unternehmen III. Status quo: Wildwuchs statt Management IV. Softwaregestützte Integration zur Steigerung der Effizienz V. Ausblick auf zukünftige Entwicklungen ibi systems GmbH Seite 2
3 I. Vorstellung ibi systems GmbH
4 Vorstellung ibi systems GmbH Geschäftszweck und Gründung Entwicklung und Einführung von Software zur nachhaltigen Geschäftsprozessoptimierung. ibi systems GmbH wurde 2012 als Spin-Off der Universität Regensburg und der ibi research an der Universität Regensburg gegründet. Geschäftsführung Dr. Stefan Wagner, Diplom Wirtschaftsinformatiker (Univ.), Verantwortlichkeitsbereiche: Finanzen, Personal, Beratung und Vertrieb Pascal Jonietz, Wirtschaftsinformatiker (M.Sc.), Verantwortlichkeitsbereiche: Produkt- und Softwareentwicklung, IT und Organisation Mitgliedschaften bei der Allianz für Cyber-Sicherheit, einer Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI), sowie beim Bayerischen IT-Sicherheitscluster e.v. Referenzen (Auszug) ibi systems GmbH Seite 4
5 II. Prozessuale und regulatorische Anforderungen an Unternehmen
6 Unternehmen im Spannungsfeld Strafzahlungen Gesetze Branchenspezifische Standards Unternehmen Branchenübergreifende Standards Auftragsverlust Konkurrenzfähigkeit / Effizienz ibi systems GmbH Seite 6
7 Vielfältige Anforderungen an Unternehmen Security ISMS ISO/IEC 27001/2 IT-Sicherheitskatalog ISO/IEC Cyber Security für KMU (VdS 3473) IT-Grundschutz BSI 100-1, 100-2, IT-Dokumentation und Strukturanalyse Risk IT-Risiko Management ISO/IEC BSI Standard Operationelles Risikomanagement Schadensfall Datenbanken Bedrohungs-/ Gefährdungsanalysen Governance COBIT / COSO Weisungswesen / Management von Ausnahmen Internes Kontrollsystem Compliance IKS PS 951 / ISAE 3402 Verfahrensverzeichnis GoBD BDSG EU-DSGV Audit VDA ISA Interne Audits Prozess- und Anwendungsprüfungen Business Continuity BSI Standard ISO/IEC Wiederanlaufs- Wiederherstellungspläne IT-Desaster Recovery Notfallsimulation/ Notfallmanagement ibi systems GmbH Seite 7
8 III. Status quo: Wildwuchs statt Management
9 Status quo: Wildwuchs statt Management IKS Konzern Tochter 1 Tochter 2 Tochter 3 (Ausland) IS Legal IS Legal IS Legal ISO 27k GS-Tool BDSG VDA ISA GS-Tool BDSG ISO 27k GDPR ibi systems GmbH Seite 9
10 Beispiel 1: ISMS-Zyklus nach ISO 27k mittels in-house Excel-Lösung Komplexität bei der Erfassung, >100 Excel-Dateien pro Zyklus! Konsolidierung und Auswertung Hoher Erhebungsaufwand Mangelhafte Datenqualität und - 1 Excel pro Prozess/Asset pro Einheit pro Periode Konsistenz Keine Kontrolle der Zugriffsrechte und oftmals Versand per ibi systems GmbH Seite 10
11 Beispiel 2: IS-Audit mittels VDA ISA Häufige inhaltliche Anpassungen Umständliche Anpassung an eigene Bedürfnisse Keine zentrale Datenhaltung und Historisierung ibi systems GmbH Seite 11
12 Beispiel 3: EU-DSGV (GDPR) - Datenschutzfolgeabschätzung Schutzziele Bedrohungskatalog Risikobewertung Schutzmaßnahmen ibi systems GmbH Quelle: White Paper DATENSCHUTZFOLGENABSCHÄTZUNG - Ein Werkzeug für einen besseren Datenschutz 2016 Seite 12
13 IV. Softwaregestützte Integration zur Steigerung der Effizienz
14 Entwicklung der Softwareunterstützung ibi systems GmbH Seite 14
15 Vorteile eines toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller sichtbar und deren Behebung durch das Softwaresystem aktiv überwacht Aufbereitung der Inhalte in einer graphischen Benutzeroberfläche erleichtert den Einstieg in die Einrichtung und den Betrieb eines ISMS Inhaltliche Überschneidungen mit anderen Standards, wie z.b. Datenschutz oder Risikomanagement werden abgebildet Reduktion des Aufwands für die Datenerhebung; Vermeidung von Redundanzen; Steigerung der Verfügbarkeit und Qualität der vorhandenen Daten Transparenz über ToDo s, offene Maßnahmen, erledigte Maßnahmen, durchgeführte Audits Relativ einfaches Erstellen von Auditplänen und Dokumentation von Audits Vereinfachtes Replizieren einer Risikoanalyse bei z.b. neuen Assets Zusammenarbeit mehrerer Personen bei Zuständigkeit für verschiedene Informationsverbünde Einfache Skalierbarkeit über die gesamte Organisation Steuerung der Zugriffsrechte und Historisierung der Ergebnisse ibi systems GmbH Seite 15
16 Eigenschaften eines integrierten egrc-systems (1/2) Sicherheits-Management Strukturierte und ganzheitliche Unterstützung von Sicherheits-Audits, Schwachstellen-Management, und Aufbau des Information-Security-Management- System (ISMS). ISMS ISO/IEC 27001/2 IT-Grundschutz BSI 100-1, 100-2, IT-Sicherheitskatalog ISO/IEC IT-Dokumentation und Strukturanalyse Cyber Security für KMU (VdS 3473) Prüfungen und Audits der IT-Sicherheit Risiko-Management Unterstützung des Risiko-Managements nach gängigen Standards - von der Erfassung über die Bewertung hin zur Umsetzung und Kontrolle inklusive Schadenfall-Datenbank und Risikokennzahlen. IT-Risiko Management Schadensfall Datenbanken ISO/IEC BSI Standard Bedrohungs-/ Gefährdungsanalysen Operationelles Risikomanagement Kennzahlen und Risikoüberwachung Governance-Management Optimierung des Governance-Management sowie des Internen Kontrollsystems und Weisungswesens inklusive Management von Ausnahmen. Prozesse werden individuell abgebildet und durch Standards unterstützt. COBIT / COSO Weisungswesen / Management von Ausnahmen Internes Kontrollsystem ibi systems GmbH Seite 16
17 Eigenschaften eines integrierten egrc-systems (2/2) Compliance-Management Begegnung der steigende Heterogenität und Komplexität der zunehmenden rechtlichen und regulativen Anforderungen - systematisch und umfassend - sowie Aufbau eines Compliance- Management-Systems. IKS PS 951 / ISAE 3402 Verfahrensverzeichnis GoBD Datenschutz BDSG / EU-DSGV Audit-Management Optimierung der Prüfungen durch integrierte Vorlagen und Kontrollen. Einfache Wieder- Verwendbarkeit bestehender Assessments. Umfangreiche Auswertung über verschiedenste Prüfobjekte hinweg. VDA ISA Interne Audits Prozess- und Anwendungsprüfungen Business Continuity-Management Unterstützung des Notfall-Managements durch Unterstützung für Business Impact-Analysen, Notfallhandbücher sowie Notfallsimulationen nach gängigen Standards. BSI Standard IT-Desaster Recovery ISO/IEC Notfallsimulation/ Notfallmanagement Wiederanlaufs- Wiederherstellungspläne Business Impact Analysen (BIA) ibi systems GmbH Seite 17
18 GRC-Suite iris = integrierte IT-GRC-Plattform ibi systems GmbH Seite 18
19 USPs Integrative Lösung Integrative Unterstützung über mehrere Lösungsbereiche (einzeln und in Kombination) Lösungsbereiche: Governance-, Risk-, Compliance-, Security-, Audit- und Business Continuity- Management Skalierbare Prüfungen Umfangreiche Datenbank an Prüfungsvorlagen Erstellung und Durchführung von IT- Sicherheitsprüfungen durch Verwendung (und Wiederverwendung) angelegter Vorlagen Optional: Import von Prüfvorlagen basierend auf Ihren Excel-Blättern Integriertes Know-how Integriertes Know-how zum Beispiel: Best-Practice- Standards, Kontrollen oder Maßnahmen Signifikante Erhöhung der Abbildungsqualität Intelligente Funktionen Unterstützung durch intelligente Funktionen in allen Lösungsbereichen Beispiel: Generierung von Handlungsempfehlungen bei der Verwaltung von Assets und Prozessen Nachhaltige Technologie ASP.NET Webanwendung Mandantenfähigkeit Neuster Stand der Technik Regelmäßige Bestätigung der Funktionalität, Zuverlässigkeit und Sicherheit (Penetrationstests) Innovative Prozessunterstützung Unterstützung von Geschäftsprozessen (z.b. Risk-Management) Anlage von Risiken basierend auf Bedrohungen und Schwachstellen Durchführung von Risikobewertungen Definition von Risikobehandlungsstrategien einschließlich durchzuführender Maßnahmen ibi systems GmbH Seite 19
20 Organisationsstruktur, Benutzerverwaltung und Workflowmanagement Beispiel: ISMS-Prozess in ibi systems iris Regelwerke Standards Gesetze Normen Interne Regelungen Prüfvorlagen Planung der Prüfung Durchführung der Prüfung Feststellungen (Schwachstellen) Maßnahmenempfänger Maßnahmen Indikatoren Risiken Dokumentenablage SOLL-Bewertung Risikobehandlung IST-Bewertung ISMS Unternehmensarchitektur Prozesse Assets Modellierung Schutzbedarfsfeststellung ibi systems GmbH Seite 20
21 Integration auf Datensatzebene Reporting & Steuerung Regelwerke Prozesse Assets Organisations einheiten Risiken Feststellungen Maßnahmen Dokumente ibi systems GmbH Seite 21
22 Architektur und Systemanforderungen ibi systems GmbH Seite 22
23 V. Ausblick auf zukünftige Entwicklungen
24 Gardner Hype Cycle for Governance, Risk and Compliance Technologies 2014 ibi systems GmbH Seite 24
25 Ausblick auf zukünftige Entwicklungen Auf der Suche nach dem Next Big Thing Direkte Verknüpfung von operativen Systemen mit egrc-lösungen? Standardisierte Schnittstellen & automatisierter, unternehmensübergreifender Datenaustausch? Data Mining & Maschinelles Lernen? ibi systems GmbH Seite 25
26 ibi systems GmbH Innovations- und Technologiezentrum TechBase Franz-Mayer-Straße 1, Regensburg Telefon info@ibi-systems.de Fax Web Sitz: Regensburg, HRB Registergericht: Amtsgericht Regensburg Geschäftsführer: Dr. Stefan Wagner, Pascal Jonietz Wichtiger Hinweis: Diese Datei ist vertraulich und ausschließlich für von ibi systems GmbH berechtigte Personen und Firmen/Organisationen freigegeben. Wenn Sie diese Datei nicht von ibi systems GmbH erhalten haben, nehmen Sie bitte zur Kenntnis, dass Weitergabe, Kopien, Verteilung oder Nutzung unzulässig ist. Falls Sie diese Datei irrtümlich erhalten haben, benachrichtigen Sie ibi systems GmbH bitte unverzüglich telefonisch oder durch eine . Vielen Dank.
GRC-Suite i RIS Eine intelligente Lösung
GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-
MehrIT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH
IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrIntegrierte und digitale Managementsysteme
MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrWorkshop - Governance, Risk & Compliance - Integration durch RSA Archer
Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
MehrVorstellung der Software GRC-Suite i RIS
Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrSEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)
SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:
MehrUmsetzung des ISMS bei DENIC
Umsetzung des ISMS bei DENIC Boban Krsic, DENIC eg Berlin, den 16.09.2015 Agenda Kurzvorstellung ISMS bei DENIC Risikomanagement im Rahmen des ISMS Business Continuity Management Ausblick 2 DENIC eg Agenda
MehrInhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis
Inhaltsübersicht Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis IX XI XVII XIX XXI 1 Einleitung 1 1.1 Problemstellung 1 1.2 Zielsetzung und Forschungsfragen
MehrBearingPoint RCS Capability Statement
BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen
MehrVom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten
Vom steuerlichen Kontrollsystem zum Tax Performance Management System Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Anforderungen Risiko Tax Compliance? Unternehmen sind
MehrUNTERNEHMENSPRÄSENTATION
THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrNachhaltiges Compliance Management in Kombination mit ERM und IKS
Haftungsrisiken Unternehmensleitung! Nachhaltiges Compliance Management in Kombination mit ERM und IKS 2015 avedos business solutions gmbh Seite 1 Unsere Leidenschaft ist GRC Innovativ seit 2005 100% Fokus
MehrCloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen
1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com
MehrInternes Risikomanagement (IKS) für unternehmerische Entscheidungen. INSPIRE: Halle 6 / A36 bpi solutions: Halle 3 / F36
& Internes Risikomanagement (IKS) für unternehmerische Entscheidungen INSPIRE: Halle 6 / A36 bpi solutions: Halle 3 / F36 IKS - Compliance-relevante Einflüsse Quelle: Deloitte Compliance im Wandel (Thomas
MehrSicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
Mehrals Steuerungsinstrument Björn Schneider Berlin, 29. November 2016
Klicken Einrichtung Sie, von um das Titelformat GRC-Systemen zu bearbeiten und prozessen als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 The Linde Group Linde in Zahlen Linde in Zahlen
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrIntegriertes Schwachstellen-Management
Integriertes Schwachstellen-Management Armin Leinfelder Produktmanager baramundi software AG Integriertes Schwachstellen-Management! Schwachstellen Lösungen Anbieter 2 ! Schwachstellen Bedrohung und Gefahr
MehrDas sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?!
Das sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?! Dr. Andreas Gabriel Ethon GmbH 08. Oktober 2014 KURZE VORSTELLUNG 2 Über die Ethon GmbH Über die Ethon GmbH 2003: Gründung Ethon Technologies
MehrDie erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
MehrWhite Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?
e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information
MehrIT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrDatenblatt. VICCON Compliance Navigator Enterprise Edition V1.5. Stand: 7. März 2008 2008, VICCON GmbH
VICCON Compliance Navigator Enterprise Edition V1.5 Stand: 7. März 2008 Einführung Ein wesentlicher Bestandteil unternehmerischen Handelns ist es, dafür Sorge zu tragen, dass Geschäftsprozesse einwandfrei
MehrAktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrFORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich
FORUM Gesellschaft für Informationssicherheit ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht den
MehrISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015
ISO 27001 Ihr ultimatives System gegen Angriffe 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH Folie 1 Agenda Einfluss von Regulatoren ISO 27001 Einführungsphase Folie 2 Einfluss von Regulatoren
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrInformationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit
Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit
MehrHerzlich willkommen zum Fragebogen für den Studienschwerpunkt "Compliance von Geschäftsprozessen"!
von 22 10.07.2014 12:25 Herzlich willkommen zum Fragebogen für den Studienschwerpunkt "Compliance von Geschäftsprozessen"! Bitte füllen Sie den Fragebogen in einem Durchgang aus, da ein Zwischenspeichern
MehrJohannes Christian Panitz
Johannes Christian Panitz Compliance-Management Anforderungen, Herausforderungen und Scorecard-basierte Ansätze für eine integrierte Compliance-Steuerung Verlag Dr. Kovac Hamburg 2012 VORWORT ABBILDUNGSVERZEICHNIS
MehrIT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015
IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrInformation Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung
IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrKundeninformationen für PRIIPs (Packaged Retail and Insurance-based Investment Products) jetzt erstellen!
Kundeninformationen für PRIIPs (Packaged Retail and Insurance-based Investment Products) jetzt erstellen! Vom Anwendungsbereich betroffen: Versicherungen, die Versicherungsprodukte mit Anlagecharakter,
MehrGRC-Modell für die IT Modul GRC-Self Assessment 1
GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrSerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH
verinice. ISMS in der Praxis umsetzen Alexander Koderman, CISA SerNet GmbH Seite 1 / 2009 SerNet GmbH SerNet GmbH gegründet 1997 Büros in Göttingen, Berlin, Nürnberg, Menlo Park Informationssicherheit
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
MehrISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System
ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung
MehrPrüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken
Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei
MehrOPTIMIERTE UNTERNEHMEN. Integrierte Managementsysteme. Einstieg Ideenmanagement
OPTIMIERTE UNTERNEHMEN Integrierte Managementsysteme Einstieg Ideenmanagement DGQ Deutsche Gesellschaft für Qualität e.v. Qualität ist unser Thema und das bereits seit mehr als 60 Jahren. Mit 100 Mitarbeitern,
MehrRegelwerk der Informationssicherheit: Ebene 1
Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen
MehrMagna Steyr Industrial Services Innovations- & Technologie Consulting
Magna Steyr Industrial Services Innovations- & Technologie Consulting Innovations- & Technologie Consulting Ziel / Nutzen Impuls zur Stärkung der Innovationskraft in der regionalen Wirtschaft durch Intensivierung
MehrISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand
ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrCloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC
Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen
MehrRisiko-Management bei Klein- und Mittelunternehmen (KMU) Leistungsangebot der Assekuranz im Netzwerk
Risiko-Management bei Klein- und Mittelunternehmen (KMU) Leistungsangebot der Assekuranz im Netzwerk DISSERTATION der Universität St. Gallen, Hochschule für Wirtschafts-, Rechts- und Sozialwissenschaften
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte
MehrErfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen
Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrNotes Datenbanken HB OF, Risikomanagement
Notes Datenbanken HB OF, Risikomanagement Kontakt Stefan Beck Berater Team Kostenmanagement / IT Fon 0721 61 90 77-18 42 Fax 0721 61 90 77-14 66 stefan.beck@bwgv-info.de Jürgen Matt Berater Team Kostenmanagement
MehrCAFM-Studie 2016 Management Summary
CAFM-Studie 2016 Management Summary Advising corporations for sustainable success. Adcosus IT Consulting GmbH in Kooperation mit Prof. Dr. Julia Hornstein (Hochschule Ruhr West) Berlin, März 2016 Management-System
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage
MehrCONFORTIS centered intelligence. Enterprise Architecture Management Ein Weg zum effizienten IKS? Swiss ICT. Dirk Hosenfeld. Zürich, 26.
CONFORTIS centered intelligence Swiss ICT Dirk Hosenfeld Zürich, 26. Januar 2010 Enterprise Architecture Management Ein Weg zum effizienten IKS? CONFORTIS AG I SCHAFFHAUSERSTR. 432 I 8050 ZÜRICH I +41
MehrDie praxisorientierte IT-Grundschutzzertifizierung
Die praxisorientierte IT-Grundschutzzertifizierung Praxisbericht von der Vorbereitung bis zum Zertifikat Sascha Grund Globalways AG KA-IT-Si Karlsruher IT-Sicherheitsinitiative Inhalt Vorstellung Sascha
MehrABSCHLUSSARBEIT (Bachelor/Master)
Konzeption von Dienststruktur und Geschäftsmodellen für einen virtuellen Technologiedatenmarktplatz Referenz I-A21A3 Die ist ein Spezialist für Sicherheitsstrategien und ganzheitliche und Automotive Security
Mehr6. PRINCE2-Tag Deutschland 2011. Erfolgsfaktoren für Projekt Audits
6. PRINCE2-Tag Deutschland 2011 Erfolgsfaktoren für Projekt Audits Robert Düsterwald, Deutsche Post DHL Leiter des DIIR-Arbeitskreises Projekt Management Revision 12. Mai 2011 1 Referent ROBERT DÜSTERWALD,
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
Mehr(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301
(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)
MehrUnternehmensvorstellung
Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche
MehrNotfallmanagement-Forum 2009
Notfallmanagement-Forum 2009 Business und IT-Service Continuity Management (BCM) Aktuelle Herausforderungen und Erfolgsfaktoren Nürnberg 14. Oktober 2009 Lothar Goecke Lothar Goecke Selbstständig seit
MehrISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
MehrCRAMM. CCTA Risikoanalyse und -management Methode
CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick
MehrDas Tool zur Konformitätsbewertung von Maschinen und Anlagen von Pichler Andreas BSc, MSc. betreut von: Dr. Hans Tschürtz MSc, MSc
Das Tool zur Konformitätsbewertung von Maschinen und Anlagen von Pichler Andreas BSc, MSc betreut von: Dr. Hans Tschürtz MSc, MSc Einleitung > Hersteller sowie Betreiber müssen die Richtlinienkonformität
MehrQSEC - ISMS und GRC nach internationalen Standards und Methoden WMC GmbH / Kurzpräsentation QSEC Suiten / Werner Wüpper
QSEC - ISMS und GRC nach internationalen Standards und Methoden Best in Class ist nie ein Zufall! Consulting ISMS & GRC Software Branchen 2 C O N S U L T I N G S O F T W A R E + S U P P O R T WMC GmbH
MehrSicherheitsnachweise für elektronische Patientenakten
Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
Mehr31. Mai Sind Sie compliant? Erfüllung von Corporate Governance Anforderungen
31. Mai 2016 Erfüllung von Corporate Governance Anforderungen Mögliche Governance-Anforderungen an Ihr Unternehmen Gesetze URÄG UKBA FCPA GmbHG AktG ISO- Normen Anforderungen an Ihr Unternehmen IDW PS
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrInformationssicherheit im Unternehmen effizient eingesetzt
Informationssicherheit im Unternehmen effizient eingesetzt Dr. Keye Moser, SIZ GmbH Forum Rot, it-sa 2014, 07.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere 175+ Mitarbeiter
MehrGovernance, Risk & Compliance Management as a Service
Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,
MehrSaaS leben am Beispiel der
Gesellschaft für innovative Personalwirtschaftssysteme mbh SaaS leben am Beispiel der GIP mbh SaaSKON2009, Stuttgart 1 Agenda SaaS für Kunden SaaS bei GIP GIP inside mit SaaS SaaS Enabling bei GIP 2 GIP
MehrDigitales Management von Governance, Risk, Compliance, IKS und Sicherheit
Digitales Management von Governance, Risk, Compliance, IKS und Sicherheit Die GRC Toolbox Pro ist eine integrierte und zentrale Softwarelösung, die den schrittweisen Aufbau und Betrieb von Management-
Mehr