Ganzheitliche Informationssicherheit

Größe: px
Ab Seite anzeigen:

Download "Ganzheitliche Informationssicherheit"

Transkript

1 Ganzheitliche Infrmatinssicherheit bei Banken Senir Cnsultant für Datenschutz und Infrmatinssicherheit D-A-CH Security 2014 (Wrkshp der GI-FG SECMGT) TU Graz, 17. September it.sec GmbH & C. KG 1

2 Senir Cnsultant für Datenschutz und Infrmatinssicherheit bei der it.sec GmbH & C. KG, verantwrtlich für Datenschutz & IT Gvernance, Risk & Cmpliance Management Industriekaufmann, Diplm-Infrmatiker geprüfter fachkundiger Datenschutzbeauftragter (UDIS) zertifizierter ISO/IEC Lead Auditr (BSi) CRISC (ISACA) Lehrbeauftragter an der Universität Ulm (seit 2005) Autr der Bücher IT-Sicherheit kmpakt und verständlich (2006) und Datenschutz kmpakt und verständlich (2008 & 2010) Mitglied im Leitungsgremium der GI-Fachgruppe Management vn Infrmatinssicherheit (seit 2007), deren Sprecher vn 02/ /2013 Mitglied im Leitungsgremium des GI-Fachbereichs Sicherheit Schutz und Zuverlässigkeit (seit 2009), deren stellvertretender Sprecher seit 11/2013 Mitglied im Leitungsgremium der GI-Fachgruppe Datenschutzfördernde Technik (seit 2012) Mitglied im DIN-Arbeitsausschuss IT-Sicherheitsverfahren AK 1 & 4 (seit 2011) 2014 it.sec GmbH & C. KG 2

3 Agenda Was ist IT GRC Management? Gründe für die Einrichtung vn IT GRC Management Zahlreiche Anfrderungen zur Infrmatinssicherheit für Banken Vrgehen zum Aufbau einer geeigneten IT GRC Infrastruktur Zu meisternde Herausfrderungen beim IT GRC Management Beispiele guter Praxis aus dem Bankensektr 2014 it.sec GmbH & C. KG 3

4 IT GRC Management IT Gvernance IT Risk Management IT Cmpliance Management Steuerung der IT im Sinne des Geschäftszwecks z.b. nach ISO/IEC 38500:2008 Umgang mit Gefährdungen der IT z.b. nach ISO/IEC 27005:2011 Einhaltung geltender Gesetze, getrffener Vereinbarungen und des aktuellen Stands der Technik beim Einsatz der IT IT-GRC-Management stellt ein grundlegendes Element für das Management vn Infrmatinssicherheit dar 2014 it.sec GmbH & C. KG 4

5 Gründe für IT GRC Management Unübersichtlich viele regulatrische Anfrderungen: Bereichsrecht (insb. 25a KWG Risikmanagement nötig!) Steuer- & Handelsrecht (Dkumentatin der Geschäftsvrfälle) Datenschutzrecht Telemedienrecht Srgfaltspflicht (v.a. 93 AktG) & Verkehrssicherungspflichten (insb. zu Virenschutz & Datensicherung) Organhaftung nach 130 OWiG und 13 & 14 StGB Haftungsbegrenzung durch Orientierung am Stand der Technik internatinalem Best Practice wird hhe Entlastungswirkung zugesprchen (Gd Practice dagegen nicht zwingend) Nachweispflichten für Staat & Vertragspartner Audits verschiedener Stellen (Wirtschaftsprüfer, Aufsichtsbehörden, Vertragspartner, u.a.m.) zu vergleichbarem Inhalt 2014 it.sec GmbH & C. KG 5

6 IT GRC Management bei Banken Eurpäische Rechtsetzung: EU-Richtlinie 2006/48/EG EU-Richtlinie 2004/39/EG EU-Richtlinie 2006/43/EG EU-Richtlinie 95/46/EG etc. Basel II/III: Framewrk Cre Principles prisk Principles etc. IT-GRC Internatinale Standards: ISO/IEC 2700x ISO/TR ITIL COBIT etc. Natinale Rechtsetzung: KWG AktG HGB AO MaRisk BDSG TMG etc it.sec GmbH & C. KG 6

7 Wirkungskette acting as bank r banking grup cmpliance with legal requirements n banking supervisin cmpliance with requirements f BASEL II/III adequate expsure t peratinal risks adequate expsure t peratinal risks effective & state-f-the-art mnitring cmpliance with ISO/IEC (IT Grundschutz) ISO/TR ISO/IEC TR prudent business practice security cntrls apprpriate IT security plicies cntingency & business cntinuity plans in place cmpliance with diligence f a prudent businessmen cmpliance with ISO/IEC ISO 22301, ISO/IEC ISO/IEC utsurcing risk management prgramme cmpliance with relevant internatinal standards cmpliance with privacy laws nging mnitring & cntrlling f service prvider effective & state-f-the-art mnitring cmpliance with ISO/IEC (IT Grundschutz) ISO/TR ISO/IEC TR prudent business practice security cntrls cmpliance with ISO/IEC ISO/IEC ITIL (SLA!) COBIT 2014 it.sec GmbH & C. KG 7

8 Cmpliance Anfrderungen cmpliance with legal requirements n banking supervisin cmpliance with requirements f BASEL II/III cmpliance with diligence f a prudent businessmen cmpliance with relevant internatinal standards cmpliance with ISO/IEC (IT Grundschutz) ISO/TR ISO/IEC TR cmpliance with ISO/IEC ISO 22301, ISO/IEC ISO/IEC cmpliance with privacy laws bankenrechtliche Anfrderungen (inkl. Basel II/III) cmpliance with ISO/IEC ISO/IEC ITIL (SLA!) COBIT srgfaltsrechtliche Anfrderungen (inkl. Beachtung internatinaler Standards wg. Stand der Technik ) datenschutzrechtliche Anfrderungen internatinale Standards zur Infrmatinssicherheit internatinale Standards zur Business Cntinuity internatinale Standards zu IT Gvernance & Outsurcing 2014 it.sec GmbH & C. KG 8

9 Inhaltliche Anfrderungen adequate expsure t peratinal risks apprpriate IT security plicies cntingency & business cntinuity plans in place effective & state-f-the-art mnitring cmpliance with relevant internatinal standards prudent business practice security cntrls utsurcing risk management prgramme nging mnitring & cntrlling f service prvider Aufdecken vn und Umgang mit peratinalen IT Risiken IT Security Plicies & Business Cntinuity Pläne Überwachung vn Przessen und Systemen, die wichtig für die Infrmatinssicherheit und Betriebskntinuität sind Einrichtung adäquater Prüfmechanismen (inkl. KRI, KGI & KPI Berücksichtigung internatinaler Standards) etwaiges Outsurcing bei Prüfrutinen beachten 2014 it.sec GmbH & C. KG 9

10 Knsequenzen (1) bankenrechtliche Anfrderungen (inkl. Basel II/III) srgfaltsrechtliche Anfrderungen (inkl. Beachtung internatinaler Standards wg. Stand der Technik ) datenschutzrechtliche Anfrderungen internatinale Standards zur Infrmatinssicherheit internatinale Standards zur Business Cntinuity internatinale Standards zu IT Gvernance & Outsurcing Aufdecken vn und Umgang mit peratinalen IT Risiken IT Security Plicies & Business Cntinuity Pläne Überwachung vn Przessen und Systemen, die wichtig für die Infrmatinssicherheit und Betriebskntinuität sind Einrichtung adäquater Prüfmechanismen (inkl. KRI, KGI & KPI Berücksichtigung internatinaler Standards) etwaiges Outsurcing bei Prüfrutinen beachten 2014 it.sec GmbH & C. KG 10

11 Knsequenzen (2) bankenrechtliche Anfrderungen Beachtung internatinaler Standards datenschutzrechtliche Anfrderungen Standards Infrmatinssicherheit Standards Business Cntinuity Standards IT Gvernance & Outsurcing Umgang mit peratinalen IT Risiken IT Security Plicies & Business Cntinuity Pläne Überwachung wichtiger Przesse & Systeme Einrichtung adäquater KRI, KGI & KPI Outsurcing managen + + } Erfrdert eine (pr) aktive & umfassende Steuerung Einrichtung einer adäquaten Infrmatin Security Gvernance Infrastruktur 2014 it.sec GmbH & C. KG 11

12 Aufbau einer IT GRC Infrastruktur Plan: 1. Festlegung der einzuhaltenden Sicherheitsziele 2. Bestimmung der zu schützenden Primary Assets 3. Bestimmung der eingesetzten Supprting Assets D: 4. Anwendung der Sicherheitsziele auf Primary Assets 5. Zusammentragen relevanter Organisatinsrichtlinien 6. Zusammentragen technischer Basisdaten Check: 7. Durchführung ergänzender Audits & autmatisierter Tests 8. Bewertung der Ergebnisse (KRI, KPI & KGI) Act: 9. Reprting, Mängelbeseitigung & Langzeitmnitring 10. Kntinuierliche Anpassung der IT GRC Infrastruktur Beispielhaftes Vrgehensmdell Beispiel-Infrastruktur 2014 it.sec GmbH & C. KG 12

13 IT GRC Management: Prbleme (1) Einrichtung eines IT-GRC-Managements erfrdert umfassenden Przess & Zusammenarbeit vieler verschiedener Stakehlder Ausgleich divergierender Interessen! Nötige Datenbasis ft nicht s einfach zusammentragbar: Definitin der key risk/perfrmance/gal indicatrs ft unklar Ermittlung & Klassifizierung der Primary Assets (= Infrmatinen & Przesse) & Supprting Assets (= Hardware, Sftware, Netzwerkkmpnenten, Persnal, Gebäude, etc.) i.d.r. aufwändig vr allem hinsichtlich der Granularität Zusammentragen vn Daten aus verschiedenen Quellen mühsam Eine technische All-in-One-Lösung existiert bisher nicht Kmbinatin verschiedener Instrumente erfrderlich Datenaustausch verschiedener IT-Systeme nötig Zu beachten: Interperabilität! Aussagekraft eines IT-GRC-Managements hängt vr allem vn der Eignung der gewählten Mdellierung ab! 2014 it.sec GmbH & C. KG 13

14 IT GRC Management: Prbleme (2) Durchführung des IT GRC Managements unterliegt wiederum selbst rechtlichen Anfrderungen: Umgang mit persnenbezgenen Daten ( IP-Adressen, User-IDs, Benutzerrllen, virtuelle Datenprfile, ) Mitbestimmung, da i.d.r. technische Verhaltenskntrlle mit IT- GRC-Management verbunden ist Einbindung Externer unter Beachtung des neuen 11 BDSG & des 25b Abs. 2 KWG ( Bank bleibt weiterhin vll verantwrtlich!) Auslagerung selbst ist als Risik im Risikmanagement adäquat zu betrachten, häufig mit verschiedenem Risikappetit beider Seiten ( Anpassung bei peratinellem Risikmanagement nötig) Besnderheit des Rhstffs Infrmatin und allgegenwärtige & ineinander knvergierende Infrmatins- und Kmmunikatinstechnik bisher nur eingeschränkt adäquat in Rechtsnrmen abgebildet Steigende Zahl Wirtschaftsspinagen, Datenpannen & Datenträgerverluste führt teilweise zur hektischen Einführung vn IT GRC Management (nicht immer wirtschaftlich sinnvll) 2014 it.sec GmbH & C. KG 14

15 IT GRC Management: Prbleme (3) Stand der Technik (= Entwicklungsstand technischer Systeme, der zur vrsrgenden Abwehr spezifischer Gefahren geeignet und der verantwrtlichen Stelle zumutbar ist) unterschiedlich zwischen den Branchen aufgrund der jeweiligen Rahmenbedingungen Alleine das Vrliegen eines zertifizierten Infrmatinssicherheitsmanagementsystems (ISMS), z.b. nach der ISO/IEC 27001, bedeutet nicht, dass dieses sinnvll gewählt wurde und wirksam ist bzw. im Sinne eines ganzheitlichen IT GRC Managements wirken kann allerdings wird die Chance für psitives Resultat merklich erhöht bei Zertifikaten ist der angegebene Scpe sehr genau zu prüfen u.u. trügerische Sicherheit! (vs. dem Wunsch nach Verbindlichkeit) Die Güte eines IT-GRC-Managements ist davn abhängig, b das IT- Risk-Assessment umfassend (inkl. Outsurcing!) durchgeführt wurde in der Praxis ft anzutreffende Checklistenrientierung sub-ptimal Ungenauigkeit bei Bestimmung der Eintrittswahrscheinlichkeiten inadäquate Einbeziehung der Outsurcing-Risiken mangelnde Verzahnung mit Crprate Risk-Management 2014 it.sec GmbH & C. KG 15

16 Beispiele guter Praxis (1) 1. Beispiel: Harmnisierung einer internatinalen Bankengruppe (1) Prjektlaufzeit: drei Jahre Prjektvlumen: 7-stellig Ziele: Einheitliches Mindestniveau an Infrmatinssicherheit & Business Cntinuity innerhalb der gesamten Bankengruppe mit Bestimmung vn natinalen Anfrderungen für Infrmatinssicherheit & Business Cntinuity (jeweiliges lkales Maximum wird Minimum für gesamte Bankengruppe), der Güte bestehender Organisatinsrichtlinien (die beste Versin wird für Bankengruppe adaptiert), dem Abdeckungsgrad hinsichtlich internatinaler Standards & Vrgaben aus der Hlding (Feststellung des Harmnisierungsbedarfs), der Harmnisierung des Berichtswesens über Sicherheitsvrfälle (für aussagekräftige Statistik vn IT-Risiken & sinnvlle Einbindung in bankgruppenweite Steuerung peratineller Risiken) und dem Aufbau einer zugehörigen IT GRC Infrastruktur it.sec GmbH & C. KG 16

17 Beispiele guter Praxis (2) 1. Beispiel: Harmnisierung einer internatinalen Bankengruppe (2) Lessns learned: Verschiedene natinale Standrtkulturen ( hchplitische Aufgabe mit hhem Gesprächs- & Abstimmungsbedarf, um einheitliches Verständnis für Prjekt erzeugen und Angst vr negativen Flgen angesichts der neuen Transparenz abmildern zu können) Selbst innerhalb der EU weichen die natinalstaatlichen Auflagen für die Banken in der Praxis stark vneinander ab ( neues, bankengruppenweites Mindestniveau deutlich höher als vrher!) Unterschiedliche Stakehlder / Fachabteilungen hatten vr dem Prjekt nch nie miteinander gesprchen trtz gemeinsamer Interessen bzw. gegenseitiger Abhängigkeit Derartige Grßprjekte können faktisch nur in hmöpathischen Dsen umgesetzt werden, vr allem werden zahlreiche Quick Wins zur Akzeptanzsteigerung benötigt Datenaustausch vieler Einheiten erzeugt brauchbare Metriken! 2014 it.sec GmbH & C. KG 17

18 Beispiele guter Praxis (3) 2. Beispiel: Aufbau eines knsistenten Regelwerks (1) Prjektlaufzeit: vier Jahre Prjektvlumen: 6-stellig Ziele: Knsistentes & wirksames Regelwerk zur Infrmatinssicherheit Cmpliance zu allen aktuellen rechtlichen & standardbezgenen Anfrderungen zur Infrmatinssicherheit Neuausrichtung & Harmnisierung der bestehenden Organisatinsrichtlinien Generierung vn Prüflisten aus den Regelwerksdkumenten zur Gewinnung aussagekräftiger Metriken Lessns learned: Regelwerk wächst mit Dauer & Kmplexität stark an und benötigt dringend einer regelmäßigen Knsistenzkntrlle Im Laufe der Zeit schleichen sich (alleine aufgrund wechselseitiger Zuständigkeiten) systematische Regelungslücken ein Passgenaue Risikkatalge & sinnvlle Metriken brauchen Zeit 2014 it.sec GmbH & C. KG 18

19 Fazit Die Gewährleistung ganzheitlicher Infrmatinssicherheit bei Banken bedarf der Meisterung zahlreicher und vielschichtiger Herausfrderungen Banken, die entsprechende Herausfrderungen nicht annehmen, sind stärker sicherheitsgefährdet (z.b. hatte eine Bank Empfehlungen des Vrtragenden ignriert, weil diese als unbequem angesehen wurden, und musste zeitlich sgar schn recht bald darauf leider Schäden unter Ausnutzung identifizierter Gefährdungen verkraften, wzu mehr Geld ausgegeben werden musste, als für die ursprünglich vrgeschlagenen Maßnahmen) Der systematische Aufbau eines durchdachten IT GRC Managements erhöht den Grad erreichter Infrmatinssicherheit enrm Infrmatinssicherheit bedarf der gezielten Steuerung, um nicht nur zufällig greifen zu können 2014 it.sec GmbH & C. KG 19

20 it.sec GmbH & C. KG Einsteinstr. 55 D Ulm USt Id Nr.: DE Steuernummer: 88012/53709 Amtsgericht Ulm: HRA 3129 vertreten durch den Geschäftsführer Dipl. Ing. (FH) Hlger Heimann. Haftender Kmplementär: it.sec Verwaltungs GmbH Amtsgericht Ulm: HRB 4593 Einsteinstr. 55 D Ulm tel: +49 (0) it.sec GmbH & C. KG 20

Datenschutzzertifizierung Datenschutzmanagementsystem

Datenschutzzertifizierung Datenschutzmanagementsystem Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016

Mehr

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz

Mehr

IT Governance, Risk & Compliance Management Praktische Erfahrungen

IT Governance, Risk & Compliance Management Praktische Erfahrungen IT Governance, Risk & Compliance Management Praktische Erfahrungen Vortrag im Workshop zur Datensicherheit bei der DGRI-Jahrestagung 2010 am 08.10.2010 in Nürnberg 1 Bernhard C. Witt Bernhard C. Witt Berater

Mehr

Security Compliance (Ausgew ählte Aspekte)

Security Compliance (Ausgew ählte Aspekte) Security Cmpliance (Ausgew ählte Aspekte) Dr. Christian Scharff BSI Certified ISO 27001 Lead Auditr Infrmatin Security Revisr (BSI) TÜV-zertifizierter Datenschutzauditr Security Cmpliance - Natinale und

Mehr

Herausforderungen bei der IT-Forensik im Kontext outgesourcter IT

Herausforderungen bei der IT-Forensik im Kontext outgesourcter IT Herausforderungen bei der IT-Forensik im Kontext outgesourcter IT Workshop der GI-FGs SECMGT, FoMSESS & EZQN sowie des DIN NA 043-01-27-04 (AK 4) am 14.06.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard

Mehr

Kurzgutachten zum ADCERT Datenschutzsiegel für. NEXELLENT 3.0 der Deutschen Post AG

Kurzgutachten zum ADCERT Datenschutzsiegel für. NEXELLENT 3.0 der Deutschen Post AG Kurzgutachten zum ADCERT Datenschutzsiegel für NEXELLENT 3.0 der Deutschen Post AG 1 Allgemeine Beschreibung Die Deutsche Post AG hat für das implementierte Datenschutzmanagementsystem im Rahmen des Markierungsverfahrens

Mehr

Datenschutzmanagement Wesentliche Pflichten des Postdienstleisters

Datenschutzmanagement Wesentliche Pflichten des Postdienstleisters Datenschutzmanagement Wesentliche Pflichten des Pstdienstleisters Dipl.-Wi.jur. Manuel Cebulla, LL.M. 7. KEPnet Strategiefrum BRIEF auf der Pst-EXPO, Stuttgart 2011 Agenda Einführung Datenschutz kurz gefasst

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Compliance Anspruch und Wirklichkeit

Compliance Anspruch und Wirklichkeit Cmpliance Anspruch und Wirklichkeit 17th Sympsium n Privacy and Security 2012 ETH Zürich, 29. August 2012 Prf. Dr. Stella Gatziu Grivas Leiterin Kmpetenzschwerpunkt Clud Cmputing Hchschule für Wirtschaft,

Mehr

Der neue Standard ISO/IEC 27036

Der neue Standard ISO/IEC 27036 Der neue Standard ISO/IEC 27036 Information security for supplier relationships Workshop der GI-FG SECMGT am 11.11.2011 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz

Mehr

Herwig Kluger. KLUGER syno Franz Kamtnerweg 10/3, AT-2380 Perchtoldsdorf Telefon: +43 664 1441 468 Email: Web: herwig.kluger@syno.cc www.syno.

Herwig Kluger. KLUGER syno Franz Kamtnerweg 10/3, AT-2380 Perchtoldsdorf Telefon: +43 664 1441 468 Email: Web: herwig.kluger@syno.cc www.syno. Herwig Kluger KLUGER syn Franz Kamtnerweg 10/3, AT-2380 Perchtldsdrf Telefn: +43 664 1441 468 Email: Web: herwig.kluger@syn.cc www.syn.cc Herr Kluger unterstützt Unternehmen als Interims CIO und Manager

Mehr

Steuerung ganzheitlicher Informationssicherheit

Steuerung ganzheitlicher Informationssicherheit Steuerung ganzheitlicher Informationssicherheit im Rahmen des IT Governance, Risk & Compliance Managements Abstract: Die zunehmende Komplexität eingesetzter Informations- und Kommunikationstechnik und

Mehr

ISIS12 und die DS-GVO

ISIS12 und die DS-GVO ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz

Mehr

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Informationstechnik & Datenschutz Ein spannendes Verhältnis

Informationstechnik & Datenschutz Ein spannendes Verhältnis Informationstechnik & Datenschutz Ein spannendes Verhältnis Ringvorlesung zur Technikfolgenabschätzung an der Universität Stuttgart am 8. Mai 2012 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.

Mehr

Sichere Softwareentwicklung

Sichere Softwareentwicklung Sichere Sftwareentwicklung Die CSSLP Zertifizierung als Kmpetenznachweis für Sftware Praktiker Agenda Mtivatin für sichere Sftware Die 8 CSSLP Bereiche im Überblick Infrmatinen zur Zertifizierung(svrbereitung)

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

Waldworkshop 14. Februar 2014 in Berlin Europäische Waldkonvention

Waldworkshop 14. Februar 2014 in Berlin Europäische Waldkonvention Waldwrkshp 14. Februar 2014 in Berlin Eurpäische Waldknventin Matthias Schwerer Leiter des Referates Eurpäische und Internatinale Waldplitik Übersicht Hintergrund für die Aufnahme vn Verhandlungen Ziele

Mehr

Inhalt SCRUM Kompakt (Foundation und Master)... 2 SCRUM Foundation... 2 SCRUM Master... 4

Inhalt SCRUM Kompakt (Foundation und Master)... 2 SCRUM Foundation... 2 SCRUM Master... 4 SCRUM-Seminare Inhalt SCRUM Kmpakt (Fundatin und Master)... 2 SCRUM Fundatin... 2 SCRUM Master... 4 SCRUM Kmpakt (Fundatin und Master) Dauer 4 Tage inkl. Prüfung (auch einzeln buchbar) SCRUM Fundatin Dauer

Mehr

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

ConformityZert GmbH. Zertifizierungsprozess ISO 27001 ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten

Mehr

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung DIE DATENSCHUTZ- GRUNDVERORDNUNG Plan zur Umsetzung Herausforderungen und Auswirkungen Verpflichtung Datenschutz-Governance-Struktur Rechtsgrundlagen Rollenverteilung Transparenz Maßnahmen Literaturempfehlung

Mehr

Thematische Schwerpunkte der Arbeitsgruppen des Daimler Sustainability Dialogue in Stuttgart von 2008 bis 2015

Thematische Schwerpunkte der Arbeitsgruppen des Daimler Sustainability Dialogue in Stuttgart von 2008 bis 2015 Thematische Schwerpunkte der Arbeitsgruppen des Daimler Sustainability Dialgue in Stuttgart vn bis Arbeitsgruppe Umwelt Klimaschutz und Luftverschmutzung Emissin / Immissin Green Luxury CO 2 -Zielsystem

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder

Mehr

BERATERPROFIL. Dipl.-Informatiker, Organisationsberater, Systemanalytiker, Projektleiter

BERATERPROFIL. Dipl.-Informatiker, Organisationsberater, Systemanalytiker, Projektleiter BERATERPROFIL Name Heik Inhetpanhuis Geburtsjahr 1965 Natinalität Titel, Beruf deutsch Dipl.-Infrmatiker, Organisatinsberater, Systemanalytiker, Prjektleiter Besndere Erfahrungen DV-Erfahrung seit 1989

Mehr

1. Wesentliche Inhalte der Datenschutzgrundverordnung

1. Wesentliche Inhalte der Datenschutzgrundverordnung Datenschutz Inhalt 1. Wesentliche Inhalte der Datenschutzgrundverrdnung 2. Was bleibt gleich? 3. Was ändert sich? 3. Umsetzung vn Regelungsspielräumen der DSGVO 4. Regelungen zur Videüberwachung 5. Beschränkung

Mehr

Software as a Service 16.02.2009

Software as a Service 16.02.2009 Sftware as a Service 16.02.2009 Referent SOPRA EDV-Infrmatinssysteme GmbH 1 Sftware as a Service 16.02.2009 Agenda Was ist Sftware asa Service? Warum Sftware as a Service? Pwer f Chice : Passende Betriebs-

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Sicheres SAP E-Recruiting

Sicheres SAP E-Recruiting - viel mehr als ein Berechtigungsknzept Praxisbericht über das Security Audit bei Rhde & Schwarz Reza Farrkhzadian Geschäftsführer HCM EXPERTS GMBH WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT. Agenda 1 2 3

Mehr

Vorstellung des neuen EDL-G

Vorstellung des neuen EDL-G Vrstellung des neuen EDL-G Das neue Energiedienstleistungsgesetz (EDL-G): Wer ist betrffen und welche Möglichkeiten bieten sich? Expertentag im Rahmen der Bayerischen Klimawche 24.07.2015 Hintergrund Energiewende

Mehr

Erfolgsfaktor Datenmanagement

Erfolgsfaktor Datenmanagement Erflgsfaktr Datenmanagement Qualität + Knsistenz + Vllständigkeit 27. Oktber 2010 Gerhard Thusek FINGANCE GmbH WOFÜR STEHT DIE FINGANCE? Datenmanagement-Beratung und -Lösungen Przessptimierung + Qualitätssteigerung

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

Connect/ GTUG IT-Symposium 2012 26.September 2012, Dresden

Connect/ GTUG IT-Symposium 2012 26.September 2012, Dresden Cnnect/ GTUG IT-Sympsium 2012 26.September 2012, Dresden Clud Cmputing die zentralen Anfrderungen des Datenschutzes (Stand 8/2012) Referent: RA Dr. Oliver M. Habel www.teclegal-habel.de 1 Agenda 0. Clud

Mehr

Cloud Shadow IT: Risiken und Governance-Anforderungen für Ihr Unternehmen

Cloud Shadow IT: Risiken und Governance-Anforderungen für Ihr Unternehmen Clud Shadw IT: Risiken und Gvernance-Anfrderungen für Ihr Unternehmen Dr. Karl-Friedrich Thier, T-Systems Internatinal GmbH 1 INHALTE CLOUD SHADOW IT Ursachen Verbreitung SaaS mit Risikptential gefährlich

Mehr

Was wir tun. I. Finance and beyond. II. Operations and beyond. III. Information and beyond. Die Service-Leistungen von Beyond Consulting GmbH

Was wir tun. I. Finance and beyond. II. Operations and beyond. III. Information and beyond. Die Service-Leistungen von Beyond Consulting GmbH Was wir tun Die Service-Leistungen vn Beynd Cnsulting GmbH I. Finance and beynd II. Operatins and beynd III. Infrmatin and beynd 1. Cntrlling 1. Organisatin 1. High-prfile CIO und CTO Services 2. Risk

Mehr

PuL-Projekt: Ziele, Projektstand und Ausblick Dr. Marguerite Franssen (Dez 1.0) Dipl.-Min. Christoph Becker (RZ)

PuL-Projekt: Ziele, Projektstand und Ausblick Dr. Marguerite Franssen (Dez 1.0) Dipl.-Min. Christoph Becker (RZ) PuL-Prjekt: Ziele, Prjektstand und Ausblick Dr. Marguerite Franssen (Dez 1.0) Dipl.-Min. Christph Becker (RZ) Dezernat 1.0 Akademische und Studentische Angelegenheiten 08.07.2013 Agenda Ausgangslage Das

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz

Mehr

Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz

Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz Merlin Backer LL.M. (Glasgow), davit AG IT-Recht im DAV HK2 Rechtsanwälte CeBIT, 20.03.2017 RA Karsten U. Bartels

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

GRC Erfahrungen mit dem Tool Risk Vision in einem Bankprojekt Holger Heimann/it.sec

GRC Erfahrungen mit dem Tool Risk Vision in einem Bankprojekt Holger Heimann/it.sec GRC Erfahrungen mit dem Tool Risk Vision in einem Bankprojekt Holger Heimann/it.sec GI Fachgruppe Management von Informationssicherheit Frankfurt am Main, 11.6.2010 Holger Heimann 2010 it.sec www.it-sec.de

Mehr

Prozess der Weiterentwicklung eines Studiengangs

Prozess der Weiterentwicklung eines Studiengangs Checkliste für die Weiterentwicklung eines Studiengangs Eine Übersicht zum Przessablauf mit Infrmatinen zu den Verantwrtlichen und den aktuellen Vrgabedkumenten/mitgeltenden Dkumenten findet sich auf der

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Interview: Performance und Compliance praktische Werkzeuge zur wirksamen Umsetzung durch den Aufsichtsrat

Interview: Performance und Compliance praktische Werkzeuge zur wirksamen Umsetzung durch den Aufsichtsrat Interview: Perfrmance und Cmpliance praktische Werkzeuge zur wirksamen Umsetzung durch den Aufsichtsrat Veröffentlicht: 14. September 2016 Dr. Karl Wagner ist Geschäftsführer der prcn Unternehmensberatung

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

Ganzheitliche Informationssicherheit

Ganzheitliche Informationssicherheit Ganzheitliche Informationssicherheit bei Banken Bernhard C. Witt it.sec GmbH & Co. KG bcwitt@it-sec.de Zusammenfassung Damit eine Bank sicherstellen kann, dass sie die immer zahlreicher werdenden Anforderungen

Mehr

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1c) Vorlesung im Sommersemester 2017 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1c) Vorlesung im Sommersemester 2017 an der Universität Ulm von Bernhard C. Vrlesung im Smmersemester 2017 an der Universität Ulm vn 1. Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anfrderungen zur IT-Sicherheit Datenschutzrechtliche Prinzipien Mehrseitige IT-Sicherheit

Mehr

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?

Mehr

EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1

EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 EU-Datenschutz-Grundverordnung KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 Die Verwendung FREMDER DATEN ist VERBOTEN KOMDAT Datenschutz und Datensicherheit 2016 Ronald

Mehr

Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO

Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung Folie: 1/95 Datenschutz technisch-organisatorische Maßnahmen IT-Sicherheit Folie: 2/95 Datenschutz in IT-Verfahren Einzelne

Mehr

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

System zur ABB-Lieferantenregistrierung Ratgeber-Unterlage Stufe 2

System zur ABB-Lieferantenregistrierung Ratgeber-Unterlage Stufe 2 Prfessinelle Dienstleistungen für Beschaffung und Einkauf. Besser infrmiert, bessere Entscheidungen. System zur ABB-Lieferantenregistrierung Ratgeber-Unterlage Stufe 2 Dezember 2013 In Stufe 2 müssen Sie

Mehr

Cyber-Risiken versichern

Cyber-Risiken versichern Cyber-Risiken versichern Der Zukunft 4.0 gelassen entgegensehen. PrRisk GmbH Internatinaler Versicherungsmakler für den Mittelstand Dr. Schmidt & Erdsiek Gruppe Marienglacis 9, 32427 Minden Achim Fischer-Erdsiek

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Outsourcing und Security Workshop vom 11.11.2011 in Frankfurt/Main 1 Bernhard C. Witt Workshop Outsourcing & Security Eine persönliche Anmerkung

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Zielgruppe: 26 Kantone 135 Städte mit über 10'000 Einwohner

Zielgruppe: 26 Kantone 135 Städte mit über 10'000 Einwohner Umfrage über die aktuelle Situatin der Lhnpraxis in Bezug auf Gleichstellung vn Frau und Mann in den kantnalen und kmmunalen Verwaltungen (ULPKKV) 2014 Zielgruppe: 26 Kantne 135 Städte mit über 10'000

Mehr

Qualitätsmanagement. Definition Qualität: Anforderungen. Vorlesung Patientensicherheit und Risikomanagement. Patientensicherheit und Risikomanagement

Qualitätsmanagement. Definition Qualität: Anforderungen. Vorlesung Patientensicherheit und Risikomanagement. Patientensicherheit und Risikomanagement 00qm\leitlin\fehler.cdr Vrlesung Patientensicherheit und Risikmanagement Refresher Qualitätsmanagement WS 2015/2016 M. Schrappe M. Schrappe Vrlesungsflien dwnlad ca. 1 Wche vr der Vrlesung unter matthias.schrappe.cm

Mehr

Erfolg durch Wissen. Petershauser Straße 6, D Hohenkammer

Erfolg durch Wissen.  Petershauser Straße 6, D Hohenkammer Erfolg durch Wissen www.analyticalsemantics.com Petershauser Straße 6, D-85411 Hohenkammer Unser Angebot IT-Security ISMS 4.0 Quick check BSI Grundschutz und ISO 27000 Welche Inhalte haben Sie bereits

Mehr

Management- und Organisationsberatung. Business Continuity Management (BCM)

Management- und Organisationsberatung. Business Continuity Management (BCM) Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.

Mehr

Code of Conduct VAS/WAP Billing Dienste

Code of Conduct VAS/WAP Billing Dienste Cde f Cnduct VAS/WAP Billing Dienste 01.2016 1 Inhalt 1. Präambel 3 2. Pflichten und Sanktinen 5 2 Präambel Mit VAS/WAP-Billing wurde eine Möglichkeit geschaffen, die Inanspruchnahme vn digitalen Diensten

Mehr

Verpflichtende Energieaudits nach dem novellierten Energiedienstleistungsgesetz (EDL-G)

Verpflichtende Energieaudits nach dem novellierten Energiedienstleistungsgesetz (EDL-G) Verpflichtende Energieaudits nach dem nvellierten Energiedienstleistungsgesetz (EDL-G) Für alle größeren Unternehmen: Energieaudit wird Pflicht 19.05.2015 Hintergrund Energiewende Ziele der EU 2 Energieeffizienzrichtlinie

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Stellenwert und praktische Bedeutung der Zertifizierung von Datenschutz- Managementsystemen nach DSGVO und DSG

Stellenwert und praktische Bedeutung der Zertifizierung von Datenschutz- Managementsystemen nach DSGVO und DSG Stellenwert und praktische Bedeutung der Zertifizierung von Datenschutz- Managementsystemen nach DSGVO und DSG 27. Juni 2017 ISSS Zürcher Tagung 2017 mag. iur. Maria Winkler IT & Law Consulting GmbH ISSS

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 2. Übung im SoSe 2017: Einführung in den Datenschutz nach der EU-DSGVO (2)

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 2. Übung im SoSe 2017: Einführung in den Datenschutz nach der EU-DSGVO (2) und der IT-Sicherheit Musterlösung zur 2. Übung im SSe 2017: Einführung in den Datenschutz nach der EU-DSGVO (2) 2.1 Gesundheitsdatenverarbeitung Aufgabe: Welche besnderen Rechtsvrschriften zur Verarbeitung

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

GmbH. Gesellschaft für IT-Revision und Datenschutz

GmbH. Gesellschaft für IT-Revision und Datenschutz Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) stützt die MaRisk auf den 25a KWG, der vn den Instituten eine rdnungsgemäße Geschäftsrganisatin frdert (siehe AT 1 Textziffer 1 - der MaRisk).

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

Workshop-Angebote für Schulen

Workshop-Angebote für Schulen Wrkshp-Angebte für Schulen Cnstantin Weimar Jugendcach 30167 Hannver Mbil: 0170 3085500 kntakt@cnstantinweimar.de www.cnstantinweimar.de 1. Persönlichkeitsentwicklung Teenpwer : In einem mehrtägigen Wrkshp

Mehr

Good Bye ISDN... Osnabrück, 26.11.2014

Good Bye ISDN... Osnabrück, 26.11.2014 Gd Bye ISDN... Osnabrück, Hard Wrk Ahead Seite 2 Agenda Allgemeines tisent stellt sich vr vn Analg zu IP Next Exit Wie Präsentiert sich der Markt Risikfaktren beim Umstellen auf ALL-IP Möglichkeiten mit

Mehr

World Café Lean & Agile

World Café Lean & Agile Unternehmensarchitekt 4.0 zwischen agiler Wert- schöpfung für die Fachbereiche und nachhaltiger Harmnisierung der IT-Systemlandschaft Erik Odenwald, fenac Genssenschaft Wrld Café Lean & Agile Wrld Café

Mehr

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den

Mehr

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6 xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

Projektmanagement für große Projekte

Projektmanagement für große Projekte Prjektmanagement für grße Prjekte Ziel: Sie lernen alles, was bei der Definitin, Planung und Steuerung vn Prjekten ntwendig der hilfreich ist. Dieses mdular aufgebaute Seminarprgramm richtet sich an alle

Mehr

Inhalt. I. Vorstellung ibi systems GmbH. Prozessuale und regulatorische Anforderungen an Unternehmen. Status quo: Wildwuchs statt Management

Inhalt. I. Vorstellung ibi systems GmbH. Prozessuale und regulatorische Anforderungen an Unternehmen. Status quo: Wildwuchs statt Management Innovation durch Integration Konsolidierung unterschiedlicher prozessualer und regulatorischer Anforderungen in einem softwaregestützten Managementansatz Dr. Christian Ritter ibi systems GmbH Regensburg,

Mehr

Haftungsrechtliche Implikationen bei der Anwendung von AMTS- Software

Haftungsrechtliche Implikationen bei der Anwendung von AMTS- Software Haftungsrechtliche Implikatinen bei der Anwendung vn AMTS- Sftware - Helge Reichert - Helge Reichert, MD, LL.M. 7/5/2014 1 Zur Persn Arzt (Allgemeinpraxis), Ntarzt Medizininfrmatiker Prduktmanagement für

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

Der neue IT-Grundschutz im Kontext der ISO 27001

Der neue IT-Grundschutz im Kontext der ISO 27001 Der neue IT-Grundschutz im Kontext der ISO 27001 Dipl.-Ing. Stefan Karg Studium Elektro- und Informationstechnik an der TU-München seit 2003 schwerpunktmäßig Beschäftigung mit Fragen des technischen Datenschutzes

Mehr

(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard und ISO 22301

(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard und ISO 22301 (IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Agenda 1. Definition des Notfallmanagements 2. Notfallmanagementprozess

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder Betrieb vn E-Gvernment- Kmpnenten Knventin egv-betr 1.0.0 Empfehlung mehrheitlich Kurzbeschreibung Eine wesentliche Vraussetzung für die Akzeptanz vn E- Gvernment-unterstützten Dienstleistungen ist die

Mehr

Informationssicherheit - Nachhaltig und prozessoptimierend

Informationssicherheit - Nachhaltig und prozessoptimierend Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen 3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des

Mehr

Vortrag W2P-1 Data Warehouse im Fokus von Compliance und Datenschutz

Vortrag W2P-1 Data Warehouse im Fokus von Compliance und Datenschutz Vrtrag W2P-1 Data Warehuse im Fkus vn Cmpliance und Datenschutz TDWI Knferenz, München, 24.06.2015 Carsten Marmulla Data Warehuse im Fkus vn Cmpliance und Datenschutz Agenda Teil 1: Prlg Kurze Vrstellung

Mehr