Informations- Sicherheitsmanagement bei Hubert Burda Media avedos/ey GRC Erfahrungsaustausches
|
|
- Sophia Blau
- vor 6 Jahren
- Abrufe
Transkript
1
2 Informations- Sicherheitsmanagement bei avedos/ey GRC Erfahrungsaustausches
3 Agenda eine Tech und Media Company Organisation der Informationssicherheit bei HBM zentrale Steuerung versus dezentrale Verantwortung Nutzung von risk2value ISM-Risikomanagement, ISM-Prozesse, Maßnahmenverfolgung Weitere Ausbaustufen Cloud-Assessment, automatisierte Schnittstellen zu anderen Kontrollsystemen
4 Dr. Hubert Burda Eigentümer, Verleger Vorstand Ein Familienunternehmen mit einer mehr als 100 jährigen Tradition. Führend im nationalen Zeitschriftenmarkt, im Dialogmarketing sowie im Tiefdruck- Markt hat Burda frühzeitig in digitale Geschäftsmodelle investiert und seine Marktposition national und international weiter ausgebaut. Im Jahr 2015 hat Burda einen Außenumsatz von 2,21 Mrd. Euro erwirtschaftet und beschäftigt weltweit ca Mitarbeiter Stefan Winners Digitalmarken national Holger Eckstein Finanzen & Services Andreas Rittstieg Compliance & Recht Philipp Welte Medienmarken national Dr. Paul-Bernhard Kallen CEO Seite 4
5 Burda wird weiterhin in wachstumsstarken Ländern expandieren, sowohl im Print- als auch im digitalen Markt Deutschland UK Frankreich Hong Kong Indien Kasachstan Malaysia Polen Rumänien Russland Singapur Taiwan Thailand Tschech. Republik Türkei Ukraine USA Brasilien Spanien Portugal Seite 5
6 Marken Portfolio Fashion & Beauty Garten Urlaubsreise Consumer Tech News Beruf Unterhaltung Food Lifestyle Wohnen Gesundheit Service Seite 6
7 Organisation der Informationssicherheit bei HBM zentrale Steuerung versus dezentraler Verantwortung Seite 7
8 Aus der Unternehmensstrategie ergeben sich Implikationen für die IT/I-Sicherheit bei Hoheitliche Aufgaben Ausgewählte IT-Aufgabenbereiche: IT Security, Datenschutz IT Risk & Compliance IT-Controlling zentral gesteuerte Aufgaben: IT Standards und Transformation Enterprise Architecture Lizenz Management IT Asset Management Hoheitliche Aufgaben Geschäftsbereichs IT Geschäftsbereichs IT Auswahl differenzierender IT- Lösungen Geschwindigkeit und Innovation stehen im Vordergrund Eigene Kompetenz in den Geschäftsbereichen Standard IT Differenzierende IT Standard IT Bereitstellung u. Betrieb von Basis Funktionalitäten: Infrastruktur Netzwerk Arbeitsplatz-IT Hohe Qualität Differenzierende IT IT-Lösungen mit unmittelbarem Einfluss auf den Geschäftserfolg Wahlweise Interne oder Externe IT- Dienstleister Steuerung durch Geschäftsbereich
9 Das Informationssicherheits Management basiert auf einer zentralen Steuerung und einer dezentralen Verantwortung in den Geschäftsbereichen Entscheidung ISM Controlboard 4 mal pro Jahr - Entscheidungen über IS-Strategie - Entscheidung zu IS-Projekten - Freigabe von Richtlinien und Vorgaben zur Informationssicherheit Mitglieder: Vorstände Digital, Recht & Compliance, Finanzen, CIO/CTOs, CISO, Audit & Riskmgm. Compliance & Recht Audit Enterprise Riskmgm. Steuerung isecurity - Beratung der Geschäftsbereiche - Begleiten von Incidents, Projekten, - Steuerung ISM - Erarbeiten von Richtlinien und Vorgaben - Schulung von Mitarbeitern Follow Up min.1 x pro Jahr CISO & Team 2 wöchige Abstimmungen CIO/CTO Interne IT- Dienstleister Umsetzung ISO je Gesellschaft Treffen der ISOs 2 x pro Jahr, - Umsetzung des ISM im Geschäftsbereich - Mitarbeit bei Richtlinien und Vorgaben - Dezentrale Steuerung ISM und Datenschutz - Erarbeiten von spezifischen Regelungen und Vorgaben ISO für eine oder mehrere Gesellschaften Externe IT- Dienstleister CISO= Corporate Information Security Officer; ISO= Information Security Officer Seite 9
10 Das Ziel ist eine kontinuierliche, angemessene Sicherheit der Informationswerte Kontinuierliche Verbesserung IS Bewertung des Reifegrads der ISM/IT-Prozesse 1 Risikomanagement Schutzbedarfsfeststellung Informationswerten =BIA Abgleich mit Soll-Reifegrad Kontrollkatalog 2 Zuordnung von IT-Systemen zu Informationswert Soll-Reifegrad Erarbeiten von Maßnahmen Gefährdungs -katalog 3 Risiko Analyse Abgleich IST-Schutzniveau zu Soll-Reifegrad Priorisieren der Maßnahmen Steuern der Maßnahmen Implement. Erarbeiten von Maßnahmen Kontrollkatalog 2 1) Management IS, Organisation IS, Compliance-Mgm., Notfall-Mgm., Incident-Mgm. 2) Kontrollkatalog auf Basis ISO ) Eigener Risikokatalog auf Basis ISO27005 Seite 10
11 Nutzung von risk2value ISM-Risikomanagement, ISM-Prozesse, Maßnahmenverfolgung Seite 11
12 Das komplette IS-Risikomanagement wird in risk2value abgebildet HBM Business Unit n Digital Burda Forward Cyberport Burda Direkt Services Tomorrow Focus AG Gesellschaft n Gesellschaft 1 1 Client Applikationen Datenverwaltung Computerunvierse Informations Informations Informations -werte -werte -werte -werte Schutzbedarf Server 3 2 Infrastrukturkomponenten SOLL- Reifegrad Risikowert IST- Reifegrad SOLL - IST Aktivitäten Aktivitäten (Maßnahmen) Aktivitäten (Maßnahmen) (Maßnahmen) Seite 12
13 Die Bewertung der ISM-Prozesse erfolgt ebenfalls in risk2value HBM Business Unit n Digital Burda Forward Cyberport Burda Direkt Services Tomorrow Focus AG Gesellschaft n Gesellschaft 1 Computerunvierse IS- Manage ment Manuelle Vorgabe IS- Organisation Compliance Mgm. SOLL- Reifegrad Incident Mgm. Notfall Mgm. 3 IST- Reifegrad SOLL - IST Aktivitäten Aktivitäten (Maßnahmen) Aktivitäten (Maßnahmen) (Maßnahmen) Seite 13
14 Für die einzelnen Controls werden je Betrachtungsbereich unterschiedliche Schwerpunkte gesetzt Seite 14
15 Ziel ist es wesentliche Risiken zu erfassen und geeignete Maßnahmen zu ergreifen Die Top 5 IT-Risiken je Bereich werden an das Enterprise Risikomanagement weitergeleitet Seite 15
16 Der ISO kann seine vereinbarten Maßnahmen ebenfalls in risk2value steuern Seite 16
17 Weitere Ausbaustufen Cloud-Assessment, automatisierte Schnittstellen zu anderen Kontrollsystemen Seite 17
18 Die Risikobewertung hinsichtlich Informationssicherheit und Datenschutz findet auf Basis von vier Faktoren statt A: Compliance-Vorgaben: Gesetzliche & regulatorische Anforderungen Datenschutzanforderungen ISO Grundsätze ordnungsgemäßer Buchführung im Outsourcing IDW ERS FAIT 5 C: Schutzbedarf der Daten Schutzbedarf der Daten nach Vertraulichkeit, Verfügbarkeit und Integrität Risiko-Kataloge Risiko-Bewertung Empfehlung IS/DS Private Cloud Hybrid Cloud Public Cloud SaaS PaaS IaaS B: Art der Cloud Quelle: J. Kempter; 2016 Beim Dienstleister vorhandene Kontrollen, Sicherheitsmaßnahmen, Zertifikate, Ort der Datenspeicherung, Verschlüsselung, Schnittstellensicherung, Backup, D: Spezifika Dienstleister Seite 18
19 Verschiedene Kontrollkataloge können verknüpft werden. Somit müssen gleichlautende Fragestellungen nur einmal beantwortet werden Nr. Thema Frage A Management der Informationssicherheit A.1 Scope und Ziele A.2 Rollen und Verantwortlichkeiten A.3 Risiko Management A.4 Überwachen, Überprüfen und Verbessern A.5 Management von Dokumenten und Aufzeichnungen B Organisatorische Maßnahmen B.1 Informationssicherheitsrichtlinien und Vorgaben B.2 Third Party Management B.3 Personalsicherheit B.4 Informationsklassifizierung und - handhabung B.5 Management von Vorfällen (Incident Management) B.6 Business Continuity Management C Technische Maßnahmen ISO Checkliste technischorganisatorische Maßnahmen gemäß 9 BDSG Nr. Frage Existiert eine übergeordnete Richtlinie/Policy zum Datenschutz? Ist die Richtlinie/Policy zum Datenschutz den Mitarbeitern bekannt? Gibt es im Unternehmen etablierte Prozesse und Verfahren zur Einhaltung von Datenschutz und Datensicherheit? Gibt es im Unternehmen etablierte Prozesse und Verfahren zur Einhaltung von Datenschutz und Datensicherheit? Zertifizierte Prozesse (z.b. gemäß ISO 27001,BSI)? Beschreibung: Seite 19
20
ISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrCompliance as a Service (CaaS) AWS Enterprise Summit
Compliance as a Service (CaaS) AWS Enterprise Summit Ein Produkt der direkt gruppe in Zusammenarbeit mit TÜV Trust IT Frankfurt, 30. Juni 2016 Ängste hemmen das Effizienzpotenzial der eigenen IT Cloud-spezifische
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrIntegrierte und digitale Managementsysteme
MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung
MehrChancen und Risiken bei der Implementierung eines Risikomanagementsystems
Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Samuel Brandstätter 23.09.2013 2013 avedos business solutions gmbh Seite 1 Agenda Ausgangssituationen Charakteristik von GRC Prozessen
MehrTÜV NORD Gruppe Geschäftsfeld Zertifizierung
TÜV NORD Gruppe Geschäftsfeld Zertifizierung Referent: Kay Jürgensen IRIS Trainer und Auditor TÜV NORD CERT GmbH VDB - Informationstag am 7.6.2006 in Berlin Qualitätsstandard IRIS Die Rolle der Zertifizierungsgesellschaften
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrCloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen
1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
Mehrexpect more Verfügbarkeit.
expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrSEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)
SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
MehrSicherheit und Datenschutz in der Cloud
Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der
MehrCISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
MehrAktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
MehrCloud Computing Leitstand
1 Cloud Computing Leitstand Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Thomas.Koehler@rsa.com 2 Government
MehrCloud Governance in deutschen Unternehmen eine Standortbestimmung
Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrBearingPoint RCS Capability Statement
BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
Mehrder virtuelle Arbeitsplatz (der Zukunft) - Oder der adaptive Arbeitsplatz Chancen, Herausforderungen und Lösungsstrategien
der virtuelle Arbeitsplatz (der Zukunft) - Oder der adaptive Arbeitsplatz Chancen, Herausforderungen und Lösungsstrategien Marco Rosin Partner Account Manager, Citrix Systems GmbH SK-Kongress, September
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrDie erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrCloud : sicher. Dr. Clemens Doubrava, BSI. it-sa Nürnberg 7.10.2015
Cloud : sicher Dr. Clemens Doubrava, BSI it-sa Nürnberg 7.10.2015 Strategische Aspekte des Cloud Computing 11,4 cm x 20,4 cm Dr. Clemens Doubrava Referent 07.10.2015 Seite 2 Cloud-Strategie des BSI Dr.
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrUNITED INTERNET. Business Applications Strategische Partnerschaft mit Warburg Pincus. 8. November 2016
UNITED INTERNET Business Applications Strategische Partnerschaft mit Warburg Pincus 8. November 2016 1 Pressekonferenz 8. November 2016 DIE 1&1 INTERNET SE INNERHALB DER UNITED INTERNET AG WP XII Venture
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrCOBIT 5 Controls & Assurance in the Cloud. 05. November 2015
COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf
MehrSpezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics
Spezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics Digitale Transformation richtig umsetzen Sicherheit wahren, Potentiale nutzen Eine erfolgreiche Digitalisierung
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
MehrButter bei die Fische!
Butter bei die Fische!...oder worauf bei Datenschutzvereinbarungen mit Cloud-Anbietern konkret geachtet werden sollte Referent: Dr. Nils Christian Haag, Rechtsanwalt Datenschutz, IT-Sicherheit und IT-Compliance:
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrAnforderungen an Cloud Computing-Modelle
Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt
MehrTeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011
TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC
MehrUNTERNEHMENSPRÄSENTATION
THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,
Mehr#Cloud Wien in der Cloud
#Cloud Wien in der Cloud egovernment-konferenz 2016 Innsbruck 9.Juni 2016 Dipl.-Ing. in Sandra Heissenberger #DigitalesWien Agenda Was verändert Cloud Wetterlage und wie wird sie durch Cloud verändert
MehrCLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016
CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS
MehrDatenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick
Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In
MehrVom Virtual Datacenter zur Hybrid Cloud
Vom Virtual Datacenter zur Hybrid Cloud Reto Birrer Oktober 2016 Wer wir sind Wir sind Netzwerkspezialisten und koordinieren Knowhow Wir gestalten Transformation und Kooperation Wir sind neutral Wir arbeiten
MehrCloud Services - Innovationspotential für Unternehmen
Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und
MehrWorkshop - Governance, Risk & Compliance - Integration durch RSA Archer
Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant
MehrDr. Andreas Gabriel Ethon GmbH 24.09.2015
Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrOutsourcing. Projekte. Security. Service Management. Personal
Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler
MehrStrategie und Vision der QSC AG 23.02.2015
Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität
MehrMagna Steyr Industrial Services Innovations- & Technologie Consulting
Magna Steyr Industrial Services Innovations- & Technologie Consulting Innovations- & Technologie Consulting Ziel / Nutzen Impuls zur Stärkung der Innovationskraft in der regionalen Wirtschaft durch Intensivierung
MehrZuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha
4. Kontext der Organisation Zuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha 4.1 Verstehen der Organisation und ihres Kontextes 4.2 Verstehen der Erfordernisse und Erwartungen interessierter
MehrEuroCloud Deutschland_eco e.v Zertifizierung von Cloud-Diensten Anspruch und Wirklichkeit
Verband der Cloud Computing Wirtschaft am Marktplatz Deutschland EuroCloud Deutschland_eco e.v Zertifizierung von Cloud-Diensten Anspruch und Wirklichkeit Mittwoch, 30. November 2016 ZertiVer 2016 - Köln
MehrCloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC
Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen
Mehrindex 2013 Klimaschutz-Index Komponenten 7,5% 10% 7,5% 10% 10% 10% 4% 4% 20% 30% Emissionsniveau 10% 10% 30% Entwicklung der Emissionen KLIMASCHUTZ
Klimaschutz-Index Komponenten Komponenten des Klimaschutz-Index Nationale Klimapolitik Primärenergieverbrauch pro Kopf Internationale Klimapolitik 7,5% 7,5% CO 2 -Emissionen pro Kopf Effizienz-Trend Effizienz-Niveau
MehrEuroCloud Deutschland Confererence
www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie
MehrSoftware EMEA Performance Tour 2013. 17.-19 Juni, Berlin
Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren
MehrE-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen
E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse
MehrMitglieder- und Partnertag 10 Jahre ego-mv
Mitglieder- und Partnertag 10 Jahre ego-mv Workshop 4: Informationssicherheitsmanagement (ISM), IT-Sicherheitskonzepte und die Rolle des IT-Sicherheitsbeauftragten Rostock, 15.06.2016 Agenda Was ist Informationssicherheitsmanagement?
Mehr31. Mai Sind Sie compliant? Erfüllung von Corporate Governance Anforderungen
31. Mai 2016 Erfüllung von Corporate Governance Anforderungen Mögliche Governance-Anforderungen an Ihr Unternehmen Gesetze URÄG UKBA FCPA GmbHG AktG ISO- Normen Anforderungen an Ihr Unternehmen IDW PS
MehrDatenschutzgestaltung durch Technik Eine Kurzeinführung
Agenda Fachkundig beraten Datenschutzgestaltung durch Technik Eine Kurzeinführung Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht it-sa, Nürnberg, den 20.10.2016 Rödl & Partner 06.12.2012
MehrInformationen zum QM-System
Informationen zum QM-System EGH Hartha GmbH Leipziger Straße 10 * 04746 Hartha Tel. 034328 /734-0 Fax 034328 / 734-20 www.egh-gmbh.com info@egh-gmbh.com 1 Inhalt Präambel... 3 Unternehmensprofil... 4 Qualitätspolitik...
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrIT-Compliance im Krankenhaus Industrialisierung der IT oder Individualität bis zum bitteren Ende?
IT-Compliance im Krankenhaus Industrialisierung der IT oder Individualität bis zum bitteren Ende? conhit 2014 Connecting Healthcare Jürgen Flemming, IT-Leiter Vinzenz von Paul Kliniken ggmbh, Stuttgart
MehrSC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrIT-Sicherheitsorganisationen zwischen internen und externen Anforderungen
IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.
www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrTRANSFORMATION IN EIN HYBRIDES CLOUD MODELL
TRANSFORMATION IN EIN HYBRIDES CLOUD MODELL AWS Enterprise Summit 2015 Dirk M. Schiller copyright 2015 We bring IT into Business Context copyright 2015 2 Motivationsfaktoren für Cloud Eigentlich nichts
MehrProjektmanagement 2008 Fachdiskussion
Projektmanagement 2008 Fachdiskussion Aller Anfang ist schwer Ergebnisse der Gruppenarbeit mit der Fragestellung: Wie kann ich mich aus Eigensicht in ein Projekt einbringen? und Was erwarte ich von Anderen?
MehrPublic Cloud im eigenen Rechenzentrum
Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
MehrSolvency II. Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis
Solvency II Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis 13. Versicherungswissenschaftliches Fachgespräch Berlin, 10. September 2009 Agenda Risikoorganisation Globales Prozessmodell Risikoberichterstattung
MehrDiversiTy im Konzern Deutsche Telekom HRD2, Human Resources Development
DiversiTy im Konzern Deutsche Telekom HRD2, Human Resources Development Die Deutsche Telekom weltweit vertreten in rund 50 Ländern*. Australien Belgien Brasilien Dänemark Deutschland Frankreich Großbritannien
Mehr«IT-Leistungen werden bedarfsgerecht und flexibel in Echtzeit als Service bereitgestellt und nach Nutzung abgerechnet.» Quelle: BITKOM, 2010
SKALIERBAR FLEXIBEL NUTZUNGS- BASIERT EFFIZIENT «IT-Leistungen werden bedarfsgerecht und flexibel in Echtzeit als Service bereitgestellt und nach Nutzung abgerechnet.» Quelle: BITKOM, 2010 Klassische IT
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrSind Privacy und Compliance im Cloud Computing möglich?
Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany
MehrNeun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell
Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision
Mehr