COBIT 5 FOR INFORMATION SECURITY EIN VERGLEICH
|
|
- Elke Egger
- vor 8 Jahren
- Abrufe
Transkript
1 COBIT 5 FOR INFORMATION SECURITY EIN VERGLEICH Verfasser/in: Tobias Angehrn, Michael Schubiger, Pascal Eigenmann, Gabriela Caduff Projektcoach: Christian Thiel Wirtschaftsinformatik Seminar an der FHS St.Gallen, Hochschule für Angewandte Wissenschaften 2012
2 FHS-Projektteam: Tobias Angehrn Projektleiter Pascal Eigenmann Michael Schubiger Gabriela Caduff Projekt-Coach: Dr. Christian Thiel Eingereicht am: 04. Januar 2013
3 Inhaltsverzeichnis III Inhaltsverzeichnis Inhaltsverzeichnis... III Abbildungsverzeichnis... V Tabellenverzeichnis... VI Abkürzungsverzeichnis... VII 1 COBIT Grundidee von COBIT Meeting Stakeholder needs Bedürfnisse der Stakeholder treffen Covering the enterprise end to end Abdecken der gesamten Unternehmung Applying in a single integrated Framework Verwendung eines Frameworks Enabling a holistic approach Ganzheitlicher Ansatz Separating governance from management Von Management zu Governance COBIT 5 for Information Security Prinzipien, Strategien und Frameworks Prozesse Organisationsstruktur Kultur, Ethik und Verhalten Information Services, Infrastruktur und Applikationen Personen, Fähigkeiten und Kompetenzen Weitere Standards ISO Einleitung Anwendungsbereich BSI Grundschutz Standards Einleitung Vergleichskriterien Auswahl der Kriterien Einteilung der Kriterien... 12
4 Inhaltsverzeichnis IV 4 Vergleich Vergleich basierend auf COBIT Vergleich basierend auf ISO Zertifizierung Empfehlungen Szenario A Szenario B Szenario C Empfehlung an ISACA Quellenverzeichnis Anhänge... 1 Anhang A... 1 Vertraulichkeitserklärung... 3
5 Abbildungsverzeichnis V Abbildungsverzeichnis Abb. 1: Grundprinzipien von COBIT Abb. 2: Zielpyramide von COBIT Abb. 3: Umfang von COBIT 5 in einer Unternehmung... 3 Abb. 4: Integration von anderen Standarts in COBIT Abb. 5 Ganzheitlicher Ansatz von COBIT 5, die sieben Enablers... 5 Abb. 6 Dimension der Enabler in COBIT Abb. 7 Bereiche von COBIT Abb. 8 Gesamtpalette von COBIT Abb. 9 Prinzipien, Strategien und Frameworks für Information Security... 7 Abb. 10: Gesamtübersicht Prozesse der verschiedenen Standards Abb. 11: Prozessanzahl Evaluate, Direct and Monitor Abb. 12: Prozessanzahl Align, Plan and Organise Abb. 13: Prozessanzahl Build, Aquire and Implement Abb. 14: Prozessanzahl Deliver, Service and Support Abb. 15: Prozessanzahl Monitor, Evaluate and Assess Abb. 16 Prozessanzahl basierend auf ISO
6 Tabellenverzeichnis VI Tabellenverzeichnis Tab. 1: Rollen in COBIT 5 for Information Security... 8 Tab. 2: Arten der Information... 9
7 Abkürzungsverzeichnis VII Abkürzungsverzeichnis ISACA ISO IEC ISMS BSI Information System Audit and Control Association Internationale Organisation für Standardisierung Internationales elektronisches Komitee Informationssicherheits-Managementsystems Bundesamts für Sicherheit in der Informationstechnik
8 Kapitel 1: COBIT COBIT 5 Ursprünglich ist COBIT für den Bereich des Audits 1996 von der Information System Audit and Control Association (ISACA) auf den Markt gekommen. Im Laufe der Jahre hat ISACA das Framework stets ausgebaut wurde es um das Controlling erweitert sollte es das Management unterstützen. Seit 2005 beschäftigt sich COBIT in der Version 4.0 mit IT Governance. Diese Arbeit beschäftigt sich mit COBIT 5, dass 2012 auf den Markt kam. Das Update erweitert COBIT auf das Level der Governance of Enterprise IT. (Information System Audit and Control Association [ISACA], 2012a) In diesem Kapitel wird auf die Grundidee von COBIT 5 und COBIT 5 for IT Security eingegangen. 1.1 Grundidee von COBIT 5 Bedürfnisse von Stakeholder treffen Abgrenzung von Management und Governance fünf Prinzipien von COBIT 5 Abdecken der gesamten Unternehmung Ganzheitlicher Ansatz Verwendung eines Frameworks Abb. 1: Grundprinzipien von COBIT 5 Eigene Darstellung basierend auf ISACA, 2012b COBIT 5 besteht aus fünf Prinzipien. Diese sollen gewährleisten, dass das Unternehmen einen Vorteil aus der IT ziehen kann. Diese Grundprinzipien helfen dem Unternehmen die Unternehmensziele zu erreichen. Das Framework zeigt den Firmen auf, was gemacht werden muss um erfolgreich zu sein. Es liefert dabei jedoch keine explizierten Methoden um dies zu bewerkstelligen.
9 Kapitel 1: COBIT Meeting Stakeholder needs Bedürfnisse der Stakeholder treffen Umweltfaktoren technologische ökologische rechtliche ökonomische Bedürfnisse von Stakeholdern Risikooptimierung Ressourcenoptimierung Mehrwertgenerierung Unternehmensziele Informatikziele Prozess-, Einheits- oder Organisationsziele Abb. 2: Zielpyramide von COBIT 5 Eigene Darstellung basierend auf ISACA 2012b S. 18 Das erste Prinzip von COBIT 5 beschäftigt sich mit den Bedürfnissen der Stakeholder. Eine Unternehmung hat verschiedene Stakeholder, die auch gegenseitig in Konflikt stehen. Dadurch werden die Risiken aufgezeigt, die auch optimiert werden können. Wenn die Bedürfnisse der Stakeholder bekannt sind, kann man die Ressourcen auf diese anpassen was dem Unternehmen nützt. Es führt soweit, dass die Unternehmensziele davon abgeleitet werden können. Diese definieren wiederum die Informatikziele, die wiederum Ziele für die einzelnen Prozesse, Einheiten oder Organisationen vorgeben. COBIT 5 geht daher davon aus, dass die Bedürfnisse der Stakeholder eine wichtige Rolle im IT-Governance haben. ISACA hat eine Zielpyramide definiert, die in Abb. 2 ersichtlich ist. (ISACA, 2012b, S )
10 Kapitel 1: COBIT Covering the enterprise end to end Abdecken der gesamten Unternehmung Abb. 3: Umfang von COBIT 5 in einer Unternehmung Eigene Darstellung basierend auf ISACA 2012b S ISACA schreibt im Framework, dass in COBIT 5 alle relevanten Funktionen und Prozesse zu Informationen und Technologien für die Führung einer Unternehmung abgedeckt werden. Es greift dabei auf das Prinzipal 1 den Bedürfnissen der Stakeholder zurück.
11 Kapitel 1: COBIT Applying in a single integrated Framework Verwendung eines Frameworks Abb. 4: Integration von anderen Standarts in COBIT 5 Quelle: ISACA 2012b S. 61 In Abb. 4 ist ersichtlich, dass die ISACA versucht hat, andere gängige Frameworks abzudecken. Es ist aber nicht so, dass COBIT 5 keine Ergänzungen durch andere Frameworks zulässt. Weiter wurde in der Version 5 Val IT und Risk IT integriert, wodurch es für Unternehmen einfacher wird, diese umzusetzen. (ISACA, 2012b S. 25)
12 Kapitel 1: COBIT Enabling a holistic approach Ganzheitlicher Ansatz Abb. 5 Ganzheitlicher Ansatz von COBIT 5, die sieben Enablers Eigene Darstellung basierend auf ISACA, 2012b S. 27 In Abb. 5 sind sieben Enablers, die das Unternehmen beeinflussen, aufgezeigt. COBIT 5 basiert auf diesen sieben Enablers und sagt zu jedem etwas. Die Punkte eins bis vier beschäftigen sich mit Elementen die sich managen lassen. Die restlichen drei Punkte beinhalten sowohl Management als auch Government. (ISACA, 2012b, S. 27) Abb. 6 Dimension der Enabler in COBIT 5 Quelle: ISACA 2012b S. 25
13 Kapitel 1: COBIT 5 6 Alle sieben Enabler werden in COBIT 5 nach dem gleichen Schema beschrieben. Dieses ist in Abb. 6 ersichtlich. Jeder Faktor hat einen oder mehrere Stakeholder. Es soll für jeden Enabler ein Ziel erreicht werden. Jeder Enabler besitzt einen eigenen Lebenszyklus. Es wird weiter beschrieben, wie mit den jeweiligen Enabler umgegangen wird. (ISACA 2012b, S. 28) Separating governance from management Von Management zu Governance Um eine Abgrenzung von Management und Governance zu erhalten, muss zuerst klar sein, was der Unterschied ist. ISACA definiert Governance und Management folgendermassen: Governance stellt die Bedürfnisse der Stakeholder sicher und evaluiert diese. Es setzt somit die Richtung für das Management fest. Weiter entscheidet Governance, was wichtig ist und überwacht dessen Umsetzung. (ISACA, 2012b, S. 31) Das Management plant die Handlungen zur Zielerreichung, setzt diese um und ist für den erfolgreichen Betrieb verantwortlich. Um dies zu gewährleisten, muss auch eine Überprüfung stattfinden. (ISACA, 2012b, S. 31) Abb. 7 Bereiche von COBIT 5 Quelle: eigene Darstellung basierend auf ISACA 2012b S. 33 Dies ist also ein Prozess, der den Wertgewinn ermöglichen soll. COBIT 5 gliedert dies in fünf Bereiche die in Abb. 7 ersichtlich sind. Es ist darauf zu achten, dass die Managementprozesse ein Teil der Governanceprozesse sind.
14 Kapitel 1: COBIT COBIT 5 for Information Security Abb. 8 Gesamtpalette von COBIT 5 Quelle: ISACA 2012c S. 13 In Kapitel 1 wurde die Idee hinter COBIT 5 kurz vorgestellt. Über COBIT 5 gibt es mehrere Anwendungsgebiete. Der Guide über Information Security nimmt die sieben Enabler von COBIT 5 und wendet diese auf den Bereich der Sicherheit an. (ISACA, 2012c, S. 13) Prinzipien, Strategien und Frameworks Abb. 9 Prinzipien, Strategien und Frameworks für Information Security Quelle: ISACA 2012c COBIT 5 schlägt vor, dass die Elemente, die in Abb. 9 ersichtlich sind, in einem Framework vorhanden sein müssen. Ein Framework stellt sich also aus fünf grundlegenden Teilen zusammen.
15 Kapitel 1: COBIT 5 8 Die Information Security Principles sind limitiert und sollen das Unternehmen verteidigen und unterstützen sowie ein entsprechendes Verhalten in Bezug auf die Sicherheit gewährleisten. Die Information Security Policy soll helfen die Information Security Principles umzusetzen Prozesse Auf der Prozessebene werden in COBIT 5 for Information Security die Prozesse von COBIT 5 aus der Sicherheitssicht angeschaut. Dies bedeutet, dass der Prozess nicht allgemein auf das Unternehmen angeschaut wird, sondern nur unter dem Aspekt der Sicherheit. Als Beispiel kann man den Prozess APO12 nehmen. COBIT 5 beschäftigt sich mit Risiken die das Unternehmen haben kann, darunter fallen verschiedene Arten von Risiken, wie zum Beispiel Brände oder Naturkatastrophen. In COBIT 5 for Information Security ist der Prozess APO12 jedoch spezifisch auf Risiken im Informatikbereich angewendet Organisationsstruktur Rolle Aufgabe Chief information security officer (CISO) Verantwortung für Informationssicherheit über das gesamte Unternehmen. Information security steering commitee (ISSC) Stellt die Überwachung und die Überprüfung der COBIT Prozesse und Frameworks über das Unternehmen sicher. Tab. 1: Rollen in COBIT 5 for Information Security Quelle: Eigene Darstellung basierend auf ISACA 2012c COBIT 5 for Information Security legt Vorschläge vor, die einem Unternehmen zeigen, welche Positionen in einem Unternehmen für die Sicherheit bestehen müssen. Einige Beispiele sind in Tab. 1 ersichtlich Kultur, Ethik und Verhalten Im Rahmen der die Kultur, die Ethik und das Verhalten beschreibt, ist vor allem das Verhalten der Stakeholder zu beachten. Es ist wichtig, dass man die Unternehmenskultur kennt, um die Sicherheitsaspekte möglichst ohne deren Einschränkung einführen kann. Da in der Unternehmenskultur Änderungen oft auf Wiederstand stossen, müssen diese von den Verantwortlichen vorgelebt werden.
16 Kapitel 1: COBIT Information Informationen sind in der heutigen Arbeitswelt all gegenwertig. Die Information ist somit ein Key Enabler für die Information Security. Informationen können in folgende Typen gegliedert werden. Informationstypen Information Security Strategy Information Security Budget Information Security Plan Policies Information Security Requirements Awareness Material Information Security Review Reports Information Security Service Catalogue Information Security Risk Profile Information Security Dashboard Tab. 2: Arten der Information Quelle: Eigene Darstellung basierend auf ISACA 2012c Es gibt in COBIT 5 for Information Security zehn verschiedene Arten von Informationstypen. Diese sind in Tab. 2 ersichtlich. Jeder dieser zehn Typen kann einem Stakeholder zugeordnet werden Services, Infrastruktur und Applikationen COBIT 5 for Information Security schlägt eine Reihe von Services vor, die von den Prozessen vorausgesetzt werden Personen, Fähigkeiten und Kompetenzen Dieser Bereich von COBIT 5 beschreibt die Fähigkeiten und Kompetenzen des bestmöglichsten Fähigkeitslevels der Mitarbeiter eines Unternehmens. In Wirklichkeit ist dieses jedoch oft schwer oder gar nicht zu erreichen.
17 Kapitel 2: Weitere Standards 10 2 Weitere Standards Neben COBIT 5 gibt es noch andere Standards über die Informationssicherheit, die international anerkannt sind und eingesetzt werden. Hierzu gehören der ISO Standard, sowie der BSI Grundschutz. 2.1 ISO Bei ISO handelt es sich um einen international anerkannten Standard, der von der ISO (Internationale Organisation für Standardisierung) und dem IEC (Internationales elektronisches Komitee) entwickelt, herausgegeben und gepflegt wird. Mit ISO können Organisationen aller Branchen ihre Prozesse und Massnahmen zur Gewährleistung der Informationssicherheit zertifizieren lassen. (mitsm, ohne Datum) Einleitung ISO verwendet einen prozessorientierten Ansatz für die Einrichtung, Umsetzung, Durchführung, Überwachung, Überprüfung, Instandhaltung und Verbesserung eines organisationseigenen Informationssicherheits-Managementsystems (ISMS). Folgende Punkte sind für die Anwendenden dieser Norm von besonderer Wichtigkeit: 1. Verständnis der Anforderungen der Organisation an Informationssicherheit, und die Notwendigkeit, eine Leitlinie und Ziele für Informationssicherheit festzulegen; 2. Umsetzung und Betrieb von Maßnahmen, um die Informationssicherheitsrisiken einer Organisation in Zusammenhang mit den allgemeinen Geschäftsrisiken der Organisation zu verwalten; 3. Überwachung und Überprüfung der Leistung und Wirksamkeit des ISMS und 4. ständige Verbesserung auf der Basis von objektiven Messungen. Um die Prozesse zu strukturieren wird das Plan-Do-Check-Act Modell angewandt. (mitsm, ohne Datum) Anwendungsbereich Die ISO/IEC kann in allen Arten von Organisationen eingesetzt werden und soll für verschiedene Bereiche innerhalb der Organisation anwendbar sein. Insbesondere in folgenden Punkten kann die Norm zugezogen werden: Formulierung von Anforderungen und Zielsetzungen zur Informationssicherheit Kosteneffizientes Management von Sicherheitsrisiken Sicherstellung der Konformität mit Gesetzen und Regulatoren
18 Kapitel 2: Weitere Standards 11 Prozessrahmen für die Implementierung und das Management von Maßnahmen zur Sicherstellung von spezifischen Zielen zur Informationssicherheit Definition von neuen Informationssicherheits-Managementprozessen Identifikation und Definition von bestehenden Informationssicherheits- Managementprozessen Definition von Informationssicherheits-Managementtätigkeiten Gebrauch durch interne und externe Auditoren zur Feststellung des Umsetzungsgrades von Richtlinien und Standards (mitsm, ohne Datum) 2.2 BSI Grundschutz Standards Viele Arbeitsprozesse werden heutzutage elektronisch gesteuert und eine große Menge von Informationen ist digital gespeichert, wird verarbeitet und in Netzen übermittelt. Damit sind Organisationen und alle Anwender von dem einwandfreien Funktionieren der eingesetzten IT abhängig. Wachsende Gefährdungspotentiale und die steigende Abhängigkeit von der IT stellen die Anwender vor neue Fragen, nämlich wie kann ich, wo mit welchen Mitteln mehr Informationssicherheit erreichen. (BSI, ohne Datum) Einleitung Die IT-Grundschutzkataloge vom BSI (Bundesamts für Sicherheit in der Informationstechnik) bilden eine Basis für die Informationssicherheit. So ist z.b. auch der ISO/ICE auf diesen Grundsätzen aufgebaut. Die BSI-Standards enthalten Empfehlungen zu Prozessen, Verfahren, Vorgehensweisen und Massnahmen in Bezug zur Informationssicherheit. Der BSI-Standard setzt sich aus vier Katalogen zusammen. Dies sind: BSI-Standard 100-1: Managementsysteme für Informationssicherheit (ISMS) BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz BSI-Standard 100-4: Notfallmanagement Für die spätere Gegenüberstellung mit COBIT 5 und ISO/ICE werden die Kataloge 1-3 zur Hand genommen.
19 Kapitel 3: Vergleichskriterien 12 3 Vergleichskriterien In diesem Kapitel wird darauf eingegangen wie die Kriterien ausgewählt wurden. 3.1 Auswahl der Kriterien Gemäss Aufgabenstellung hat sich die Projektgruppe gefragt, wie sich verschiedene Sicherheitsframeworks am besten vergleichen lassen. Als erstes wurden die Kriterien aufgebaut, diese wurden auf der Basis von COBIT 5, dem neusten unter den verglichenen Sicherheitsframeworks, erstellt. Danach wurden die weiteren zu vergleichenden Standards beigezogen und Kriterien ergänzt die in diesen Standards erwähnt wurden aber nicht in COBIT 5 enthalten sind. Am Schluss wurden dann noch einige Punkte welche nicht direkt mit den Standards zu tun haben als Kriterien hinzugefügt. 3.2 Einteilung der Kriterien Da die verschiedenen Kriterien noch eher ungeordnet waren wurden diese in verschiedene Übertitel eingeteilt. Diese lauten: Evaluate, Direct and Monitor Align, Plan and Organise Build, Acquire and Implement Deliver, Service and Support Monitor, Evaluate and Assess ISO Unabhängige Kriterien Die gesamte detaillierte Auflistung der Kriterien sehen sie in Anhang A dieser Arbeit.
20 Kapitel 4: Vergleich 13 4 Vergleich Dieses Kapitel wird die verschiedenen Prozessbeschreibungen der verschiedenen Standards einander gegenüberstellen. 4.1 Vergleich basierend auf COBIT 5 In den folgenden Darstellungen wird COBIT 5 immer die meisten Punkte erzielen, da die Projektgruppe die Auswahlkriterien anhand des COBIT 5 Standards festgelegt hat Cobit 5 ISO Cobit 4.0 BSI Abb. 10: Gesamtübersicht Prozesse der verschiedenen Standards Quelle: eigene Darstellung Die Abb. 10 zeigt zuerst einen Überblick über alle fünf Auswahlkriterien aus COBIT 5 und ein Punkt basierend auf ISO Auf die einzelnen Punkte wird nachfolgend eingegangen.
21 Kapitel 4: Vergleich 14 6 Evaluate, Direct and Monitor Cobit 5 ISO Cobit 4.0 BSI Abb. 11: Prozessanzahl Evaluate, Direct and Monitor Quelle: eigene Darstellung COBIT 5, sowie ISO zeigen fünf Prozesse im Evaluate, Direct and Monitor auf (vgl. Abb. 11). In COBIT 4.0 wird dieser Bereich nicht abgedeckt. Der BSI Grundschutz stellt dazu zwei Prozesse dar. 14 Align, Plan and Organise Cobit 5 ISO Cobit 4.0 BSI Abb. 12: Prozessanzahl Align, Plan and Organise Quelle: eigene Darstellung Im Align, Plan and Organise beschreibt COBIT 5 13 Prozesse. In ISO werden acht Prozesse aufgezeigt, in COBIT 4.0 neun Prozesse und in BSI sechs Prozesse, welche näher auf das ausrichten, planen und organisieren eingehen. (vgl. Abb. 12)
22 Kapitel 4: Vergleich Build, Aquire and Implement Cobit 5 ISO Cobit 4.0 BSI Abb. 13: Prozessanzahl Build, Aquire and Implement Quelle: eigene Darstellung In Abb. 13 wird die Anzahl Prozesse im Bereich Build, Aquire and Implement dargestellt. COBIT 5 zählt dazu zehn Prozesse, die anderen Standards haben hier weit weniger Prozesse. In ISO sind es drei Prozesse, in COBIT 4.0 auch drei Prozesse und in BSI vier Prozesse. 7 Deliver, Service and Support Cobit 5 ISO Cobit 4.0 BSI Abb. 14: Prozessanzahl Deliver, Service and Support Quelle: eigene Darstellung Im Punkt Deliver, Service and Support (vgl. Abb. 14) haben die drei Standards COBIT 5, ISO und COBIT 4.0 fast gleich viele Prozesse, nämlich fünf resp. sechs Punkte. Einzig BSI hat zu diesem Punkt nur zwei Prozesse.
23 Kapitel 4: Vergleich Monitor, Evaluate and Assess 0 Cobit 5 ISO Cobit 4.0 BSI Abb. 15: Prozessanzahl Monitor, Evaluate and Assess Quelle: eigene Darstellung Im Bereich von Monitor, Evaluate and Assess (Abb. 15) haben die Standards COBIT 5, ISO und COBIT 4.0 alle drei Prozesse, die diesen Punkt beschreiben. Der BSI Grundschutz stellt keinen Prozess in diesem Bereich dar. 4.2 Vergleich basierend auf ISO ISO basierende Merkmale Cobit 5 ISO Cobit 4.0 BSI Abb. 16 Prozessanzahl basierend auf ISO Quelle: eigene Darstellung Zusätzlich neben der Ausganglage, die sich die Projektgruppe gestellt hat, hat die Gruppe im ISO und im BSI noch je neun weitere Prozesse gefunden, welche in COBIT 5 und in COBIT 4.0 nicht aufgezeigt sind (Abb. 16). Diese bestehen aus der physischen und umgebungsbezogenen Sicherheit (2 Prozesse) sowie der Zugangskontrolle (7 Prozesse).
24 Kapitel 4: Vergleich Zertifizierung Die Zertifizierung kann in allen Standards erreicht werden. Sowohl mit ISO als auch mit BSI wird die Unternehmung zertifiziert, in Cobit hingegen können sich nur einzelne Personen auf dem Standard zertifizieren lassen. Der Standard von ISO ist der bekannteste und meist verbreitete, da es viele verschiedene ISO Standards gibt und diese für viele Bereiche verwendet werden können. Da in Cobit nur Personen zertifiziert werden können, sagt die Cobit Zertifizierung lediglich aus, dass diese Personen COBIT kennen und es implementieren können, es fehlt jedoch eine Aussage über die Unternehmung. Es fehlt somit eine Zertifizierung der Unternehmung nach dem COBIT-Standard.
25 Kapitel 5: Empfehlungen 18 5 Empfehlungen 5.1 Szenario A Wenn eine grössere Firma Applikationen selbst erstellt, verwaltet und implementiert, ist es Sinnvoll mit COBIT 5 zu arbeiten. COBIT 5 hat in diesem Bereich zehn Standards, welche Empfehlungen geben und Hilfestellung anbieten. Die drei anderen untersuchten Standards haben jeweils nur drei bis vier Prozesse im Bereich Build, Aquire and Implement. 5.2 Szenario B Wird in grösseren Unternehmen international gearbeitet und grossen Wert auf die Zertifizierung gelegt, ist es sinnvoll diese nach ISO durchzuführen. BSI ist ein deutscher Standard und COBIT 5 noch relativ neu, weshalb beide noch etwas weniger verbreitet sind als ISO. Weiterhin gibt es verschiedene ISO Standards welche gut zusammen mit der ISO Zertifizierung verwendet werden können. 5.3 Szenario C Für kleinere Firmen ist BSI Grundschutz ein guter Ansatz. Dieses ist für diese etwas weniger strikt und umfangreich definiert und erlaubt eine einfachere Implementation von Security- Standards. BSI kann ebenfalls zertifiziert werden und gibt der Firma noch etwas freiere Hand, beispielsweise im Risikomanagement. 5.4 Empfehlung an ISACA Für ISACA wäre es sinnvoll ein Cobit light für KMU s zu entwickeln. Diese haben zurzeit mit COBIT zu viel Aufwand und sind mit dem BSI Grundschutz besser bedient.
26 Quellenverzeichnis 19 Quellenverzeichnis Bundesamt für Sicherheit in der Informationstechnik. (ohne Datum). IT-Grundschutz. Gefunden am unter Information System Audit an Control Association [ISACA]. (2012a). COBIT 5-Introduction. Gefunden am unter Introduction.ppt ISACA. (2012b). COBIT 5 Framework. Rolling Meadows: Autor. ISACA. (2012c). COBIT 5 for Information Security. Rolling Meadows: Autor. mitsm. (ohne Datum). Wissenswertes: Fragen und Antworten rund um ISO/IEC Gefunden am unter knowledge/fragen-und-antworten-zum-iso standard
27 Physische und umgebungsbezogene Sicherheit Anhänge 1 Anhänge Anhang A Cobit 5 ISO Cobit 4.0 BSI Evaluate, Direct and Monitor Cobit 5 ISO Cobit 4.0 BSI Gibt es Regelungen bezüglich Werden die erstellten Vorteile Werden Risiken optimiert? Gibt es eine Werden Stakeholder mit Align, Plan and Organise Cobit 5 ISO Cobit 4.0 BSI Verwalten von IT Management Verwalten von Strategien Verwalten der Verwalten von Innovation Verwalten des Portfolios Verwalten des Budget und der Verwalten des Personals Verwalten der Beziehungen Verwalten von Service-Verträgen Verwalten von Lieferanten Verwalten der Qualität Verwalten des Risikos Verwalten der Sicherheit Build, Aquire and Implement Cobit 5 ISO Cobit 4.0 BSI Verwalten von Programmen und Verwalten von Verwalten von Verwalten der Erreichbarkeit und Verwalten von Organisatorischen Verwalten von Change Verwalten der Akzeptanz der Veränderung und dem Übergang Verwalten von Wissen Verwalten von Anlagen Verwalten der Konfiguration Deliver, Service and Support Cobit 5 ISO Cobit 4.0 BSI Verwalten des Betriebs Verwalten von Servicerequests und Ereignisse Verwalten von Problemen Verwalten der Kontinuität Verwalten von Sicherheitsservicen Verwalten von Kontrollen der Businessprozessen Monitor, Evaluate and Assess Cobit 5 ISO Cobit 4.0 BSI Überwachen, beurteilen und bewerten der Leistung und Übereinstimmung Überwachen, beurteilen und bewerten des Systems der internen Kontrolle Überwachen, beurteilen und bewerten die Compliance mit externen Anforderungen ISO basierende COBIT Merkmale 5 FOR INFORMATION SECURITY Cobit 5 EIN VERGLEICH ISO Cobit 4.0 BSI
28 Verwalten des Betriebs Verwalten von Servicerequests und Ereignisse Verwalten von Problemen Anhänge Verwalten der Kontinuität Verwalten von 2 Sicherheitsservicen Verwalten von Kontrollen der Businessprozessen Monitor, Evaluate and Assess Cobit 5 ISO Cobit 4.0 BSI Überwachen, beurteilen und bewerten der Leistung und Übereinstimmung Überwachen, beurteilen und bewerten des Systems der internen Kontrolle Überwachen, beurteilen und bewerten die Compliance mit externen Anforderungen ISO basierende Merkmale Cobit 5 ISO Cobit 4.0 BSI Physische und umgebungsbezogene Sicherheit Zugangskontrolle Cobit 5 ISO Cobit 4.0 BSI Evaluate, Direct and Monitor Align, Plan and Organise Build, Aquire and Implement Deliver, Service and Support Monitor, Evaluate and Assess ISO basierende Merkmale
29 Vertraulichkeitserklärung Wir erklären hiermit, dass wir: - den Inhalt dieser Arbeit unter Angabe aller relevanten Quellen selbständig verfasst haben. - die uns anvertrauten Informationen von Seiten der Kundschaft auch nach Abgabe der Arbeit vertraulich behandeln werden. - ohne Zustimmung der Wissenstransferstelle WTT-FHS und der Kundschaft keine Kopien dieser Arbeit an Dritte aushändigen werden. Ort/Datum: Namen: St. Gallen, Tobias Angehrn Michael Schubiger Pascal Eigenmann Gabriela Caduff
Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrDie COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke
Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrDie Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrGeorg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe -
Georg Grzonka Prozesse im Unternehmen strukturieren und darstellen Übersicht über die Arbeitshilfen Prozessbeschreibung in Tabellenform (datei_01.doc) Prozessdarstellung als Kombination von Ablaufdiagramm
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrTransferprojekt zum Projektmanagement Fachmann /-frau GPM/IPMA Level D
Wirtschaft Gertraud Köppl Transferprojekt zum Projektmanagement Fachmann /-frau GPM/IPMA Level D (BSC) Examensarbeit Transferprojekt zum Projektmanagement Fachmann /-frau GPM/IPMA Level D Entwicklung
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrÜber mich. IT-Governance für KMU Luxus oder Fundament? 28.01.2013. ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi.
IT-Governance für KMU Luxus oder Fundament? ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi Über mich Peter Josi Berufliche Tätigkeit Seit 2009 Fischer-ICT GmbH, Adelboden 2004 2009 AXA Winterthur,
MehrWas beinhaltet ein Qualitätsmanagementsystem (QM- System)?
Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,
MehrInformation Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen
Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrBeispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)
Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu
MehrProjekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen
Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrQualitätsmanagement in kleinen und mittleren Unternehmen
Qualitätsmanagement in kleinen und mittleren Unternehmen M. Haemisch Qualitätsmanagement Von der Qualitätssicherung zum Qualitätsmanagement (ISO 9001) Qualitätsmanagement als ein universelles Organisationsmodell
MehrKlausur Informationsmanagement 15.01.2010
Klausur Informationsmanagement 15.01.2010 Sie haben 90 Minuten Zeit zum Bearbeiten. Sie können maximal 90 Punkte erreichen. Nehmen Sie die für eine Aufgabe vergebenen Punkte auch als Hinweis für die Bearbeitungszeit.
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
Mehrecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016
ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 Agenda 1 Neuen Versionen der ISO-Normen für Qualitäts- und Umweltmanagementsysteme 2 Weiterentwicklung angehen und nutzen
MehrQuality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -
Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrAgile Unternehmen durch Business Rules
Xpert.press Agile Unternehmen durch Business Rules Der Business Rules Ansatz Bearbeitet von Markus Schacher, Patrick Grässle 1. Auflage 2006. Buch. xiv, 340 S. Hardcover ISBN 978 3 540 25676 2 Format (B
MehrIoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH
IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor
MehrBauteilattribute als Sachdaten anzeigen
Mit den speedikon Attributfiltern können Sie die speedikon Attribute eines Bauteils als MicroStation Sachdaten an die Elemente anhängen Inhalte Was ist ein speedikon Attribut?... 3 Eigene Attribute vergeben...
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrSenioren helfen Junioren
Was lernen Sie hier? Sie überprüfen Ihr Wort- und Textverständnis. Was machen Sie? Sie finden Synonyme, beurteilen und formulieren Aussagen. Senioren helfen Junioren Lektion 9 in Themen aktuell 2, nach
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
Mehr10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job
10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrHerzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch
Herzlich Willkommen zur Veranstaltung DGQ-Regionalkreis Karlsruhe 07.04.2014 Klaus Dolch Ausgangssituation: DIN EN 9001 und Ergänzungen An was erinnert dieses Bild? 1987 Erstausgabe 1994 2000 Großrevision
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:
KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis
MehrDISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374
DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Mehr1. Berufsbegleitende Nachqualifizierung zum Berufsabschluß
13 1. Berufsbegleitende Nachqualifizierung zum Berufsabschluß In diesem einleitenden Kapitel wird ein Überblick über die Ziele und Merkmale der berufsbegleitenden Nachqualifizierung gegeben. Unter der
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrRule the principal. www.pse-solutions.ch
Rule the principal www.pse-solutions.ch Software ersetzt das Denken nicht Die Wettbewerbsfähigkeit Ihrer Unternehmung ist von den verschiedensten Faktoren abhängig. Einer davon ist, die Qualität und Effizient
MehrDie neue ISO 9001:2015 Neue Struktur
Integrierte Managementsysteme Die neue ISO 9001:2015 Neue Struktur Inhalt Neue Struktur... 1 Die neue ISO 9001:2015... 1 Aktuelle Status der ISO 9001... 3 Änderungen zu erwarten... 3 Ziele der neuen ISO
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrPRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrUnterrichtseinheiten zur Thematik Ökobilanz. Übersicht. Motivation und Lernziele. Einführung. Ablauf einer Ökobilanz. Beispiel.
en Übersicht Motivation und Motivation Sorge zur Umwelt tragen Herausfinden, welches Produkt weniger umweltschädlich ist als andere Wissen wie man en erstellt nach der anerkannten Norm ISO14040 Verstehen,
MehrProjektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:
Projektmanagement Link http://promana.edulearning.at/projektleitung.html Einleitung Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Definition des Begriffs Projekt" Kriterien
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrIdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?
IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management
MehrSEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299
SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrUgra Proof Certification Tool
Ugra Proof Certification Tool Erwin Widmer Geschäftsführer St. Gallen Ugra Verein zur Förderung wissenschaftlicher Untersuchungen in der Druckindustrie existiert seit 1952 Arbeitete bis 2005 eng mit der
MehrISMS Teil 3 Der Startschuss
ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrZukunft der WfbM Positionspapier des Fachausschusses IV
Hessen Diakonie Hessen Positionspapier zur Zukunft der WfbM 1 Zukunft der WfbM Positionspapier des Fachausschusses IV Diakonisches Werk in Hessen und Nassau und Kurhessen-Waldeck e.v. Leichte Sprache 8
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrDie DQS Benchmarking Initiative
Die DQS Benchmarking Initiative ein weiterer Schritt zur Wertschöpfung durch Audits Seite 1 / ÂT 2008 Warum? Kunden erwarten innovative Zertifizierungsdienstleistungen mit Wertschöpfung! Die DQS bietet
MehrEinführung und Motivation
Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.
Mehr