IT-Aufsicht im einheitlichen Bankenaufsichtsmechanismus

Größe: px
Ab Seite anzeigen:

Download "IT-Aufsicht im einheitlichen Bankenaufsichtsmechanismus"

Transkript

1 Frank Adelmann Supervisor Centralised On-site Inspections Division (DG/MS4-SSM) Europäische Zentralbank IT-Aufsicht im einheitlichen Bankenaufsichtsmechanismus (Fokus: IT-Prüfungen in systemrelevanten Instituten) Informationsveranstaltung der BaFin Bonn,

2 Organisation und Aufsichtsgrundsätze innerhalb des SSM Joint Supervisory Teams Bankgeschäftliche Prüfungen IT-Risikobewertung 5 Thematic Review (Cyberrisiken) IT-Prüfungen in systemrelevanten Instituten 2

3 Aufsichtsgrundsätze innerhalb des SSM Der Einheitlichen Aufsichtsmechanismus (Single Supervisory Mechanism, SSM) umfasst die EZB und die nationalen zuständigen Behörden (National Competent Authorities, NCAs) der teilnehmenden Mitgliedstaaten Aufbau auf bewährten, bereits eingeführten Aufsichtsverfahren Zusammenarbeit im Rahmen der jeweiligen Mandate mit Europäischen Bankenaufsichtsbehörde (EBA) Europäischen Parlament Eurogruppe Europäischen Kommission und dem Europäischen Ausschuss für Systemrisiken (European Systemic Risk Board, ESRB) sämtlichen Interessenträgern und anderen internationalen Organen und Standardsetzern Wahrnehmung aller aufsichtlichen Aufgaben erfolgt in vollständiger Unabhängigkeit IT-Prüfungen in systemrelevanten Instituten 3

4 Aufsichtsgrundsätze innerhalb des SSM Aufteilung der Zuständigkeiten zwischen der EZB und den NCAs entsprechend der SSM-Verordnung Einteilung in bedeutende und weniger bedeutende Institute um eine wirksame Aufsicht zu gewährleisten EZB = zuständig für die Aufsicht über die bedeutenden Institute NCAs = zuständig für die Aufsicht über die weniger bedeutenden Institute Fokus dieser Präsentation: Bedeutende Institute IT-Prüfungen in systemrelevanten Instituten 4

5 Aufsichtsgrundsätze innerhalb des SSM Die drei Hauptziele des SSM sind: Gewährleistung der Sicherheit und Solidität des europäischen Bankensystems; Verbesserung der finanziellen Integration und Stabilität; Gewährleistung einer konsistenten Aufsicht Gleichbehandlung vergleichbarer Kreditinstitute mit dem Ziel, Aufsichtsarbitrage zu verhindern Risikobasierten Aufsichtsansatz (erhöhte Risiken werden enger beaufsichtigt, bis die Risiken auf ein akzeptables Niveau zurückgeführt wurden.) Mindestmaß an Aufsichtstätigkeit für alle Kreditinstitute und angemessene Beaufsichtigung aller bedeutenden Institute Demokratische Rechenschaftspflicht auf europäischer wie auch auf nationaler Ebene IT-Prüfungen in systemrelevanten Instituten 5

6 Aufsichtsgrundsätze innerhalb des SSM Anwendung der Aufsichtsgrundsätze und -verfahren in angemessener harmonisierter Form Aufsichtspraktiken des SSM stehen in einem angemessenen Verhältnis zur systemischen Relevanz und zum Risikoprofil der beaufsichtigten Kreditinstitute (Proportionalität) Proaktive Aufsicht, um die Wahrscheinlichkeit eines Ausfalls sowie den potenziellen Schaden zu verringern (effektive und zeitnahe Korrekturmaßnahmen) IT-Prüfungen in systemrelevanten Instituten 6

7 Rechtsgrundlagen des SSM SSM Regulation (Council Regulation (EU) No 1024/2013) und SSM Framework Regulation (Regulation (EU) No 468/2014) Alle relevanten EU-Regulierungen (wie CRR, CRD IV) und daraus abgeleitetes nationales Recht Von der Europäische Bankenaufsichtsbehörde (EBA) entwickelte von der Europäischen Kommission angenommene Standards Wenn notwendig noch zu entwicklende eigene Standards der EZB (z. B. zu Zwecken der Harmonisierung) IT-Prüfungen in systemrelevanten Instituten 7

8 Organisation und Aufsichtsgrundsätze innerhalb des SSM Joint Supervisory Teams Bankgeschäftliche Prüfungen IT-Risikobewertung 5 Thematic Review (Cyberrisiken) IT-Prüfungen in systemrelevanten Instituten 8

9 Joint Supervisory Teams übernehmen laufende Aufsicht über bedeutende Institute Mitarbeiter der EZB und der NCAs Ein JST für jedes bedeutende Institut, geleitet von einem Koordinator aus der EZB Aufgaben mit einem speziellen Themenschwerpunkt oder bei Aufgaben, die ein besonderes Fachwissen erfordern, kann das JST zusätzliche Unterstützung von den Querschnitts- und Expertenabteilungen der EZB anfordern JST veranlassen bankgeschäftliche Prüfungen, führen laufende Risikoanalysen der Institute durch, analysieren Sanierungspläne, führen regelmäßige und ad-hoc Besprechungen durch, sind zuständig für das aufsichtliche Meldewesen IT-Prüfungen in systemrelevanten Instituten 9

10 Organisation und Aufsichtsgrundsätze innerhalb des SSM Joint Supervisory Teams Bankgeschäftliche Prüfungen IT-Risikobewertung 5 Thematic Review (Cyberrisiken) IT-Prüfungen in systemrelevanten Instituten 10

11 Bankgeschäftliche Prüfungen im Rahmen des SSM SSM Prüfungen sind: Tiefgehende Untersuchungen vom internen Kontrollsystem und dem Management von Banken mit vordefiniertem Umfang und in gegebener Zeitspanne in den Geschäftsräumen des Instituts Die Prüfungen erfolgen unabhängig vom, aber in enger Abstimmung mit den JSTs Basis der Prüfungen sind homogenisierte, etablierte Vorgehensweisen der NCAs SSM Prüfungen erfolgen: Risikobasiert Verhältnismäßig Fordernd Zukunftsorientiert Handlungsorientiert IT-Prüfungen in systemrelevanten Instituten 11

12 Bankgeschäftliche Prüfungen im Rahmen des SSM Prüfer haben das Recht Die Vorlage von Unterlagen zu verlangen Jegliche Unterlagen der Bank zu prüfen Schriftliche oder mündliche Erläuterungen zu verlangen Zutritt zu den Gebäuden und Zugriff auf die Systeme des Instituts zu verlangen Gespräche mit den Beschäftigten der Bank zu führen Kreditinstute werden über den Start der Prüfung, die Zusammensetzung der Prüfungsteams, die vorläufig aufgenommenen Sachverhalte (Pre-closing meeting) und den finalen Prüfungsbericht informiert. IT-Prüfungen in systemrelevanten Instituten 12

13 Ablauf einer Prüfung ab ca. 5 Wochen vor dem Kick-off meeting Kick-off meeting Geführt vom Prüfungsleiter Sachverhaltsabklärung Geführt vom Prüfungsleiter Closing meeting Geführt vom JSTC PREPARATORY PHASE INVESTIGATION PHASE REPORTING PHASE FOLLOW-UP PHASE Die EZB informiert das Institut über die anstehende Prüfung (Notification Letter) Der Prüfungsleiter fordert Vorabunterlagen und Räumlichkeiten an Das Prüfungsteam führt Prüfungstätigkeiten innerhalb des geprüften Instituts durch Das Prüfungsleiter erstellt eine Liste mit Sachverhalten (pre-draft report) Der Prüfungsleiter finalisiert den Bericht und das JST entwirft Empfehlungen Die EZB führt Qualitätssicherungen aller Berichte durch Das Institut setzt die Empfehlung unter Aufsicht des JSTCs um IT-Prüfungen in systemrelevanten Instituten 13

14 Zusammensetzung des Prüfungsteams Die Prüferkapazitäten des SSM stammen von 20 Aufsehern: Prüfer(innen) der 19 NCAs der Eurozone SE FI Die Centralised On-Site Inspection division der EZB EE Wenn nötig unterstützen externe Fachkräfte (z. B. Wirtschaftsprüfungsgesellschaften) IE PT ES UK FR NL DK DE BE LU IT MT PL CZ SK AT HU SL HR G R LT LV R O B G CY Das Team besteht aus einem Prüfungsleiter und mindestens einem weiteren Teammitglied JST-Mitglieder sollen niemals Prüfungsleiter sein EU Mitgliedstaaten der Eurozone EU Mitgliedstaaten mit Sonderstatus EU Mitgliedstaaten welche der Eurozone noch nicht beigetreten sind IT-Prüfungen in systemrelevanten Instituten 14

15 Organisation and General Principles of SSM Banking Supervision Joint Supervisory Teams On-site Inspections IT-Risikobewertung 5 Thematic Review (Cyberrisiken) IT-Prüfungen in systemrelevanten Instituten 15

16 Allgemeine Schwerpunkte bei der Beurteilung von IT-Risken Die IT-Systeme und das Personal eines Instituts stellen die Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit von Daten entsprechend ihres Schutzbedarfs sicher. Die IT-Systeme sind angemessen um den operativen Anforderungen, den Geschäftsanforderungen und dem Risikoappetit des Instituts gerecht zu werden. Die IT unterstützt das Geschäft, das Risikomanagement und die Entscheidungen der Geschäftsleitung angemessen. Die IT sichert ein angemessenes Niveau von Datenqualität. IT-Prüfungen in systemrelevanten Instituten 16

17 Spezielle Prüfungsfelder Ablauforganisation, Dokumentation, Strategien und Systemarchitektur Aufbauorganisation und Auslagerungen Informationsrisikomanagement IT-Sicherheitsmanagement IT-Betrieb Softwareeinkauf, Anwendungsentwicklung und Projektmanagement Datenqualitätsmanagement IT-Notfallmanagement IT-Berichtswesen IT-Revision IT-Prüfungen in systemrelevanten Instituten 17

18 Richtlinien und Standards ECB - Recommendations for the security of internet payments, Jan EBA - Guidelines on Internal Governance (GL 44), Sep EBA - Final Draft, Implementing Technical Standards on benchmarking portfolios, templates, definitions and IT solutions under Article 78 of Directive 2013/36/EU (Capital Requirements Directive CRD IV), Mar CEBS - Guidelines on outsourcing, Dec BCBS - High-level principles for business continuity, Aug BCBS - Corporate governance principles for banks, Jul IT-Prüfungen in systemrelevanten Instituten 18

19 Richtlinien und Standards BCBS - Principles for the Sound Management of Operational Risk, rev. Oct BCBS - The internal audit function in banks, Jun BCBS - Core principle for effective banking supervision, Sep BCBS - Principles for effective risk data aggregation and risk reporting, Jan SSG - Observations on developments in risk appetite frameworks and IT infrastructure, 2010 IT-Prüfungen in systemrelevanten Instituten 19

20 Richtlinien und Standards Cobit (Control Objectives for Information and Related Technology) ISO 270xx of the International Organisation for Standardisation ISO of the International Organisation for Standardisation ISO of the International Organisation for Standardisation ITIL (IT Infrastructure Library) IT-Prüfungen in systemrelevanten Instituten 20

21 Organisation und Aufsichtsgrundsätze innerhalb des SSM Joint Supervisory Teams On-site Inspections IT-Risikobewertung 5 Thematic Review (Cyberrisiken) IT-Prüfungen in systemrelevanten Instituten 21

22 Thematic Review Ziele: Individuelle Erhebung des Cyberrisikoprofils der bedeutenden Institute und ihrer Fähigkeit diesen zu begegnen Horizontaler Ansatz mit der Absicht eines Vergleichs zwischen gleichartigen Banken und der Indentifikation möglicher Maßnahmen zur Riskoreduktion Anwendungsbereich: Modul 1 für alle bedeutenden Banken (laufende Aufsicht), Stichproben bedeutender Institute für Modul 2 (Prüfungen) Modul 1 Modul 2 Vorläufige off-site Prüfung basierend auf dem Cybercrime Risk Questionnaire welcher durch die JSTs an alle bedeutenden Institute versendet wurde Cyberrisk-Prüfungen für bestimmte bedeutende Institute, welche auch auf Basis des Ergebnisses des ersten Moduls ausgewählt wurden IT-Prüfungen in systemrelevanten Instituten 22

23 Cybercrime Cybercrime ein krimineller Angriff, bei welchem ein Computernetzwerk verwendet wird Zunehmende Gefahr für Institute aufgrund der zunehmenden Abhängigkeit von IT-Systemen und der zunehmenden Komplexität von IT-Systemen und Datenkommunikation Kann zu wesentlichen Schäden führen Trotz seiner besonderen Relevanz ist das Cyberrisko nur einteil des IT-Risikos, welcher allerdings alle genannten Prüfungsfelder streift. IT-Prüfungen in systemrelevanten Instituten 23

24 Definition von Cybercrime Hacktivism Cyber-djihad Was sind wesentliche Bedrohungen? Betrug Spionage Datenverlust Blockierung Was sind die häufigsten Attacken? DDoS APT Internet Banking/E-banking fraud 0-Day IT-Prüfungen in systemrelevanten Instituten 24

25 Management von Cyberrisiken IT-Sicherheit Identifizierung Wiederherstellung Prävention Bedrohungen Steuerung Bewusstsein IT-Prüfungen in systemrelevanten Instituten 25

26 Beispiele für Feststellungen IT-Sicherheitsmanagement Keine ausreichenden Penetrationstests für IT-Systeme Fehlende Überwachung von Sicherheitsvorfällen verhindert frühzeitiges Ergreifen von Notfallmaßnahmen Nicht gewartete, alte Versionen von bedeutenden Systemen mit großen Sicherheitslücken im Einsatz Benutzung von externen Cloud Services für sensible Daten ohne ausreichende Risikoanalyse und Festlegung von hinreichenden Sicherheitsmaßnahmen für Informationen in der Cloud IT-Prüfungen in systemrelevanten Instituten 26

27 Beispiele für Feststellungen Aufbauorganisation und Auslagerungen Funktionstrennungskonflikte Keine Steuerung von Auslagerungsrisiken Keine Überwachung von wesentlichen Auslagerungen Kein unabhängiger CISO IT-Prüfungen in systemrelevanten Instituten 27

28 Beispiele für Feststellungen Informationsriskomanagement Schutzbedarfsanalysen wurden nicht regelmäßig und nicht für alle Anwendungen der Bank durchgeführt Die Ergebnisse der Schutzbedarfsanalyse spiegeln sich nicht in den von der Bank umgesetzten IT-Sicherheitsmaßnahmen wider Bekannte Schwachstellen von IT-Systemen werden im Informationsrisikomanagement bei der Bestimmung von Restrisiken nicht berücksichtigt IT-Prüfungen in systemrelevanten Instituten 28

29 Beispiele für Feststellungen Ablauforganisation, Dokumentation, Strategien und Systemarchitektur Richtlinien und Standards wurden nicht aktualisiert Wesentliche Kontrollhandlungen nicht dokumentiert Kein Strategieprozess Die IT-Strategie enthält keine hinreichend konkreten Maßnahmen Keine Benutzerberechtigungskonzepte bzw. die Benutzerberechtigungskonzepte spiegeln nicht die im System vergebenen Zugriffsrechte wider IT-Prüfungen in systemrelevanten Instituten 29

30 Beispiele für Feststellungen IT-Notfallmanagement Fehlende Business Impact Analyse Einzelne für die Bank relevante Notfallszenarien wurden nicht ausreichend betrachtet Fehlende Notfallkonzepte für einzelne Fachbereiche Notfalltests wurden gar nicht oder nur teilweise durchgeführt IT-Prüfungen in systemrelevanten Instituten 30

31 Rubric IT-Aufsicht im einheitlichen Bankenaufsichtsmechanismus Beispiele für Feststellungen IT-Betrieb Keine Protokollierung und Überwachung von administrativen Tätigkeiten Keine Rezertifizierung von privilegierten Benutzerrechten Keine ausreichende Kontrolle des Zugriffs auf Infrastrukturkomponenten Der Einsatz von individueller Datenverarbeitung wird nicht ausreichend gesteuert und überwacht Keine ausreichende Trennung zwischen Test- und Produktionsumgebungen IT-Prüfungen in systemrelevanten Instituten 31

32 BCBS 239 Principles [Please select] [Please select] Principle 8 - Comprehensiveness Principle 7 - Accuracy Principle 4 - Completeness Principle 3 - Accuracy and integrity Principle 2 - Data architecture and IT infrastructure Principle 1 - Governance IT-Prüfungen in systemrelevanten Instituten 32

33 Fragen? Vielen Dank!

IT-Aufsicht im Bankensektor

IT-Aufsicht im Bankensektor IT-Aufsicht im Bankensektor - Grundlagen - Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Josef Kokert BA 58 Informationsveranstaltung: IT-Aufsicht bei Banken 29.10.2013 Seite 1

Mehr

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

MaRisk Erfahrungen aus der Prüfungspraxis Christian Schuler

MaRisk Erfahrungen aus der Prüfungspraxis Christian Schuler Christian Schuler Nimmt die Regelungsdichte weiter zu? Was sind die aktuellen Trends? Copyright: Christian Schuler, Deutsche Bundesbank Hauptverwaltung in Nordrhein-Westfalen. Stand: 20.11.2014. Exemplar

Mehr

Arbeitsschwerpunkte des Referats zur. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Arbeitsschwerpunkte des Referats zur. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Arbeitsschwerpunkte des Referats zur IT-Aufsicht der BaFin 2013/2014 Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Inhalte I. Regulierung II. Aktivitäten III. Einzelfragen IV. Ausblick

Mehr

Leitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/06. 18. Juli 2014

Leitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/06. 18. Juli 2014 EBA/GL/2014/06 18. Juli 2014 Leitlinien über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien 1 Leitlinien der EBA u ber die bei Sanierungspla nen zugrunde zu legende Bandbreite an

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Maßnahmen zur Vermeidung von Umsatzsteuerbetrug und Evaluierung bestehender Strategien zur Minimierung der Umsatzsteuerlücke

Maßnahmen zur Vermeidung von Umsatzsteuerbetrug und Evaluierung bestehender Strategien zur Minimierung der Umsatzsteuerlücke Deutscher Bundestag Drucksache 17/5751 17. Wahlperiode 05. 05. 2011 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Dr. Thomas Gambke, Britta Haßelmann, Lisa Paus, weiterer Abgeordneter

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

Auslagerung der Funktion des IT-Sicherheitsbeauftragten

Auslagerung der Funktion des IT-Sicherheitsbeauftragten Auslagerung der Funktion des IT-Sicherheitsbeauftragten Ausgangssituation Komplexität meistern! Die IT-Sicherheit nimmt an Bedeutung immer mehr zu, weil die IT für die Geschäftsprozesse einer Bank immer

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Güterverkehr in Österreich

Güterverkehr in Österreich Güterverkehr in Österreich Transportaufkommen (Millionen Tonnen) 1999 (1) Schiff Pipeline (2) Summe Binnen 243 18 0,8 1 263 Import / Export 51 34 6 12 103 Transit 38 18 3 44 103 Gesamt 331 70 10 57 469

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Analyse der Geschäftsmodelle

Analyse der Geschäftsmodelle Analyse der Geschäftsmodelle Konferenz: Neues SREP Konzept der Aufsicht Dr. Stefan Blochwitz, Leiter der Abteilung Bankgeschäftliche Prüfungen und Umsetzung internationaler Standards, Deutsche Bundesbank

Mehr

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Bedeutung der IT-Sicherheit vor dem Hintergrund europäischer Ziele Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Europäische Union ein Binnenmarkt eine Währung mehr Lebensqualität 09.10.2014

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Less significant institutions: Wie direkt wird die indirekte Aufsicht der EZB?

Less significant institutions: Wie direkt wird die indirekte Aufsicht der EZB? Less significant institutions: Wie direkt wird die indirekte Aufsicht der EZB? Prof. Dr. Wuermeling 16. Juni 2015 CFS Lecture Series Risk & Regulation Center for Financial Studies, Goethe-Universität Agenda

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Die neue ISO 9001:2015 Neue Struktur

Die neue ISO 9001:2015 Neue Struktur Integrierte Managementsysteme Die neue ISO 9001:2015 Neue Struktur Inhalt Neue Struktur... 1 Die neue ISO 9001:2015... 1 Aktuelle Status der ISO 9001... 3 Änderungen zu erwarten... 3 Ziele der neuen ISO

Mehr

RSP International. Ihr Partner in Osteuropa und Zentralasien

RSP International. Ihr Partner in Osteuropa und Zentralasien Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION PROTOKOLL (Nr. 1) zum Vertrag von Lissabon ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION DIE HOHEN VERTRAGSPARTEIEN EINGEDENK dessen, dass die Art der Kontrolle der Regierungen durch

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015. Dr. Josef Kokert, BaFin

Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015. Dr. Josef Kokert, BaFin Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015 Dr. Josef Kokert, BaFin Überblick I. IT im Fokus nationaler, europäischer und internationaler Interessen II. Europäische und internationale

Mehr

IT-Controlling in der Sparkasse Hildesheim

IT-Controlling in der Sparkasse Hildesheim 1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Anhang zum Altersübergangs-Report 2012-01

Anhang zum Altersübergangs-Report 2012-01 Anhang 2012-01 Anhang zum Altersübergangs-Report 2012-01 Alterserwerbsbeteiligung in Europa Deutschland im internationalen Vergleich Tabellen und Abbildungen Tabelle Anhang 1: Gesetzliche Rentenaltersgrenzen

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

Übungsbeispiele für die mündliche Prüfung

Übungsbeispiele für die mündliche Prüfung Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

Sparkasse. Der Standard in Europa: IBAN und BIC.

Sparkasse. Der Standard in Europa: IBAN und BIC. Sparkasse Der Standard in Europa: IBAN und BIC. Sehr geehrte Kundin, sehr geehrter Kunde, im neuen einheitlichen Euro-Zahlungsverkehrsraum (SEPA Single Euro Payments Area) sollen Ihre grenzüberschreitenden

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Die Bedeutung von business migrants im europäischen Vergleich

Die Bedeutung von business migrants im europäischen Vergleich Konfinanziert von der Europäischen Union Die Bedeutung von business migrants im europäischen Vergleich Julia Rutz Nationaler Kontaktpunkt Österreich im Europäischen Migrationsnetzwerk Dialogforum Krems,

Mehr

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen

Mehr

CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG

CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows Agenda Herausforderung Ausgangssituation in Unternehmen Funktionen Architektur Nutzen Ausblick auf nächste Produktversionen

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

wennsiealsgemeinschaftsschule,alsbekenntnis-oderweltanschauungsschuleerrichtetwerdensollundeineöffentlichevolksschuledieserartinder

wennsiealsgemeinschaftsschule,alsbekenntnis-oderweltanschauungsschuleerrichtetwerdensollundeineöffentlichevolksschuledieserartinder Deutscher Bundestag Drucksache 16/7659 16. Wahlperiode 27. 12. 2007 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Patrick Meinhardt, Uwe Barth, Cornelia Pieper, weiterer Abgeordneter

Mehr

Software Projekt 2 / Gruppe Knauth Lernziele:

Software Projekt 2 / Gruppe Knauth Lernziele: Lernziele: Realisierung eines komplexen Software-Projektes unter Industrie-ähnlichen Bedingungen Organisiertes Arbeiten im Team Team Organisation: Rollen und Aufgaben der Team-Mitglieder bestimmen Spezifikation

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Fragebogen ISONORM 9241/110-S

Fragebogen ISONORM 9241/110-S Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

VERNEHMLASSUNGSBERICHT DER REGIERUNG BETREFFEND DIE ABÄNDERUNG DES KONSUMKREDITGESETZES (KKG) (UMSETZUNG DER RICHTLINIE 2011/90/EU)

VERNEHMLASSUNGSBERICHT DER REGIERUNG BETREFFEND DIE ABÄNDERUNG DES KONSUMKREDITGESETZES (KKG) (UMSETZUNG DER RICHTLINIE 2011/90/EU) VERNEHMLASSUNGSBERICHT DER REGIERUNG BETREFFEND DIE ABÄNDERUNG DES KONSUMKREDITGESETZES (KKG) (UMSETZUNG DER RICHTLINIE 2011/90/EU) Ressort Wirtschaft Vernehmlassungsfrist: 31. Januar 2013 3 INHALTSVERZEICHNIS

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr

RICHTLINIEN FÜR DIE ABGABE VON ARCHIVDATEN UND - PRODUKTEN UND SOFTWARE DES EZMW

RICHTLINIEN FÜR DIE ABGABE VON ARCHIVDATEN UND - PRODUKTEN UND SOFTWARE DES EZMW RICHTLINIEN FÜR DIE ABGABE VON ARCHIVDATEN UND - PRODUKTEN UND SOFTWARE DES EZMW angenommen vom Rat des EZMW auf seiner 51. Tagung (Dezember 1995) (ECMWF/C/51/M(01)1 Absatz 124 und Anlage 3) überarbeitet

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Barrierefreie Web Projekte Ein strategischer Ansatz

Barrierefreie Web Projekte Ein strategischer Ansatz Barrierefreie Web Projekte Ein strategischer Ansatz Marc Faeh, Consultant Barrierefreie Web ProjekteWeb Accessibility / Marc Faeh 01.09.201414.07.2 005 2005 IBM Business Consulting Services Accessibility

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt: SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse

Mehr

Die Schweiz liegt in Forschung und Innovation an der Spitze, die Forschungsförderung muss Schritt halten Nationalrätin Tiana Moser, Glp

Die Schweiz liegt in Forschung und Innovation an der Spitze, die Forschungsförderung muss Schritt halten Nationalrätin Tiana Moser, Glp Die Schweiz liegt in Forschung und Innovation an der Spitze, die Forschungsförderung muss Schritt halten Nationalrätin Tiana Moser, Glp Parlamentarisches Seminar des Netzwerks FUTURE 11. Januar 2012 Zahlreiche

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Übersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren.

Übersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren. SAS 70 Type II Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren DATEVasp Für den Zeitraum: 1. Januar 2010 bis 30. September 2010 Inhaltsverzeichnis SEKTION I... 3

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr