Risikomanagement für IT- Netzwerke im medizinischen Umfeld
|
|
- Sylvia Heintze
- vor 8 Jahren
- Abrufe
Transkript
1 Risikomanagement für IT- Netzwerke im medizinischen Umfeld Mag. Bernd Baumgartner calpana business consulting gmbh Blumauerstraße 43, 4020 Linz calpana business consulting gmbh
2 Agenda Mögliche Gefahren und Szenarien Was besagt die ISO Möglicher Lösungsansatz für die Compliance Bewertung calpana business consulting gmbh 2
3 Mögliche Gefahren und Szenarien calpana business consulting gmbh 3
4 Was kann passieren? Ausfall der Bildübertragung während einer Operation am Kniegelenk Keine Übertragung der Patientendaten auf den mobilen Visitewagen Falsche Datenübermittlung des Röntgengeräts an den Mediziner Übertragung der Diagnosedaten eines Patienten in eine falsche Krankenakte Allgemeiner Verlust der Funktionalität in lebensgefährlichen Situationen calpana business consulting gmbh 4
5 Wie kann das passieren? Virus auf einem Server/Client der mit Medizinprodukten über das Netzwerk verbunden ist Verlust des Netzwerks durch Ausfall von CoreSwitches ohne Redundanzen Inkompatibilität von verschiedenen Medizinprodukten im gleichen Netzwerk Inkompatibilität zwischen Medizinprodukten und Nicht- Medizinprodukten Beeinträchtigung der Integrität bzw. der Vertraulichkeit des Netzwerks durch Hacker Um diese lebensbedrohlichen Zwischenfälle zu vermeiden ist es notwendig sich über die Risiken bewusst zu werden -> RISIKOMANAGEMENT calpana business consulting gmbh 5
6 Was besagt die ISO calpana business consulting gmbh 6
7 Was sind die Ziele der ISO Ein Meilenstein für die Vernetzung von Medizingeräten 1. fordert Kommunikation und Abstimmung! Fordert interne Kommunikation sowie externen Betreibern, IT-Providern und Medizinprodukte Herstellern 2. definiert Schutzziele Sicherheit (für Patienten, Anwender und Dritte) Effektivität / Wirksamkeit (einer Gesundheitsmaßnahme / Workflow) Daten & Systemsicherheit (Vertraulichkeit, Verfügbarkeit, Korrektheit) 3. legt Rollen und Verantwortungen fest! Die Kompetenzen Vorgaben festzulegen, Freigaben zu erteilen Überprüfungen vorzunehmen, Restrisiken anzuerkennen sind klar festgelegt 4. implementiert einen RM-Prozess für Medizinische IT- Netzwerke Änderungs-, Konfigurations-, Überwachungs- und Ereignis-Management sind klar und nachvollziehbar definiert 5. integriert und entfernt Medizinprodukte in IT-Netze nur mit wirksamen Schutzmaßnahmen Jegliche Änderungen sind mit einem Risiko-Management-Prozess zu evaluieren und durch ein Change Permit freizugeben calpana business consulting gmbh 7
8 Rollen und Verantwortungen eine neue Dreiecksbeziehung ist zu regeln! Medizinprodukt Hersteller Der Verantwortungsübergang vollzieht sich vom Hersteller zum Gesundheitsbetrieb Die IT-Netzwerk Verantwortung verlagert sich in dem Medizintechnik-Bereich IT-Netzwerk- Provider Verantwortliche Organisation - Gesundheitsbetrieb Der operative IT-Netzbetrieb ist im Sinne eines externen oder internen Outsourcings im Auftrag der Medizintechnik zu betreiben Die ISO regelt die Dreiecksbeziehung calpana business consulting gmbh 8
9 Rollen, Aufgaben und Verantwortungen Die wichtigen Rollen und Aufgaben in der ISO Verantw. Organisation bestellt legt fest berichtet MED-IT-Netzwerk Risikomanager IT-Netzwerk Provider IT- Netzwerkkomponenten Hersteller / Lieferant Medizinprodukte Hersteller liefern Informationen calpana business consulting gmbh 9
10 Möglicher Lösungsansatz für die Compliance Bewertung calpana business consulting gmbh 10
11 IT-Risiko im Unternehmensverbund IT-Risiken wirken über ihren Business Impact auf Geschäftsprozesse. Unternehmen Unternehmen Marketing Human Ressource Finanz und Controlling Radiologie Intensiv Station. Organisation Prozesse / Bereiche Markt Patient Informationstechnologie Personalmarkt Rechtssprechung Arzt / Krankenpfleger Finanzierungskosten Risikoobjekte operational, finanz., strategisch calpana business consulting gmbh 11
12 Ziel des IT-Risikomanagement IT-Sicherheit auf ein für das Unternehmen sinnvolles und betriebswirtschaftliches Niveau zu bringen und zu halten grob fahrlässige Unternehmensführung fahrlässige Unternehmensführung Risikomanagement Sicherheitsmanagement erwartetes Schadensausmaß p.a. [ ] Maßnahmenkosten Schadenswerte MFL sicherheitstechnisches Optimum (höchste Sicherheit) Maßnahmenkosten p.a. [ ] betriebswirtschaftliches Optimum (geringste Kosten) 0 Risikoappetit Fehlertoleranz / akzeptiertes Restrisiko [%] 0 Default CCC B BB BBB A AA AAA calpana business consulting gmbh 12
13 IT-Systeme sind komplex und vernetzt Systeme werden im Fehlerbaum in ihre Wirkungszusammenhänge zerlegt. Business Impact / Auswirkung Finanz und Controlling Forschung & Entwicklung Intensiv Station Eintrittswahrscheinlichkeit / Häufigkeit Med. IT- Service 1 Personalmanagem ent Software ERP Server Datenbank Server IT- Prozesse Basisdienste und Services Archivserver Client Hardware Betriebssystem Rechenzentrum Prozess. Change Mgmt DNS LAN WAN Gebäude Stromversorgung DNS Server Hardware Betriebssystem Rechenzentrum Das schwächste Glied bestimmt die Zugfestigkeit der gesamten Kette! calpana business consulting gmbh 13
14 CRISAM ISO Pack Deckt alle geforderten Themen der ISO in der gewohnten CRISAM Umgebung mit spezifischen Bausteinen zur Beurteilung der Qualität ab. In drei wichtigen Kategorien ISO Prozess Bausteine Med. Produkt Bausteine Service Level Agreements (Verträge) Der ISO Pack wird in Kombination mit dem Standard ISMS Katalog zur vollständigen Modellierung des Risikobaums verwendet. calpana business consulting gmbh 14
15 Stufe 3: Risikoanalyse Durchführung der Interviews Nach der Strukturanalyse erfolgt die Bewertung der modellierten Objekte Mit vorgegebenen Antwortleitfaden wird die Qualität aller Objekte bewertet calpana business consulting gmbh 15
16 Stufe 4/5: Risikosteuerung (Risk Management) In richtige und notwendige Maßnahmen investieren! SOLL-IST Analyse basierend auf Policy, Anforderung aus dem Geltungsbereich und dem IST-Wert der Risikoanalyse Verbesserungsvorschläge identifizieren GAP-Analyse Vergleich der IST-Erfüllung Maßnahmen definieren calpana business consulting gmbh 16
17 Erfüllungsgrad Stufe 4/5: Risikosteuerung (Risk Management) Auswirkung von Maßnahmen auf die Ratingkennzahl Default Schaffen von Redundanzen Brand im Rechenzentrum CCC B BBB Maßnahme 2 CCC BB BBB A AA A Maßnahme 1 BBB Trigon, Argon, Stickstoff Löschanlagen AAA calpana business consulting gmbh 17
18 CRISAM ISO Pack CRISAM generiert aus den vorhandenen Bewertungen des Risikobaumes für alle ISO relevanten Bausteine einen Bericht, der den Grad der Erfüllung zur Norm anzeigt. Gegliedert wird nach den Kapiteln der Norm: 3. Aufgaben und Verantwortlichkeiten 4. Lebenszyklusmanagement für medizinische IT-Netzwerke 5. Dokumentenprüfung Mit den jeweiligen Unterkapiteln In übersichtlichen Spinnendiagrammen Mit anschließender Detailansicht calpana business consulting gmbh 18
19 CRISAM ISO Pack Der Bericht liefert eine Übersichtliche Darstellung der Abweichungen zur Norm, nach Kapiteln der Norm sortiert. calpana business consulting gmbh 19
20 CRISAM ein Risikomanagement mit System! calpana business consulting gmbh A-4020 Linz, Blumauerstraße 43 Tel: +43 (732) Copyright 2012 calpana business consulting gmbh
Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrHandbuch. Mit Informationen zur Unterstützung des Risikomanagers. von Medizinischen IT-Netzwerken. zur Umsetzung der DIN EN 80001-1
Handbuch Mit Informationen zur Unterstützung des Risikomanagers eines Betreibers von Medizinischen IT-Netzwerken zur Umsetzung der DIN EN 80001-1 (Anwendung des Risikomanagements für IT-Netzwerke, die
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrBCM Business Continuity Management
BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.
MehrIT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen
IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen
MehrNormenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012
Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000
MehrIT-Value Der Wert der IT im Unternehmen
IT-Value Der Wert der IT im Unternehmen Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh Herausforderungen annehmen & Wertschöpfung durch Risikomanagement
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrAudits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1
1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management
MehrRisikomanagement IT-vernetzter Medizinprodukte
Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrRegulatorische Anforderungen an die Entwicklung von Medizinprodukten
Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Alexander Fink, Metecon GmbH Institut für Medizintechnik Reutlingen University Alteburgstraße 150 D-72762 Reutlingen Reutlingen, 04.03.2015
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
Mehr14971, 20000, 27001, 80001-1 Risikomanagement, Netzwerke und Medizinprodukte wann gilt welche Norm. Jochen Kaiser Universitätsklinikum Erlangen
14971, 20000,, Risikomanagement, e und Medizinprodukte wann gilt welche Norm Jochen Kaiser Universitätsklinikum Erlangen Überblick und Fragestellung IEC 14971: Risikomanagement für Medizinprodukte ISO
MehrAudits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks
Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrDie CLC-Mitarbeiterbefragung. Eine solide Datenbasis für Ihre Unternehmensentwicklung.
Dr. Benjamin Künzli Die CLC-Mitarbeiterbefragung. Eine solide Datenbasis für Ihre Unternehmensentwicklung. Übersicht über die Präsentation Mitarbeiterbefragungen (MAB) - Herausforderungen und Lösungen
MehrUrs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung
Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrSoftwarevalidierung aus Anwendersicht. DGSV Kongress / Dr. B. Gallert / Fulda / 16.10.2009
Softwarevalidierung aus Anwendersicht DGSV Kongress / Dr. B. Gallert / Fulda / 16.10.2009 Softwarevalidierung aus Anwendersicht Geräte mit automatischen Prozessabläufen zur Aufbereitung von Medizinprodukten
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrIT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz
Universität Hildesheim Institut für Betriebswirtschaftslehre und Wirtschaftsinformatik Hannover OE 2152 Endgeräte 02.07.2008 Christian Kröher 1 02.07.2008 Christian Kröher 2 1 Ausgangssituation Unsichere
MehrInterne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!
Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrIT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrRisikobasierte Bewertung von Hilfsstoffen
Risikobasierte Bewertung von Hilfsstoffen Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an ICH Q9): Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrBereich. Thomas Kauer
Aktuelle Entwicklungen im PACS- Bereich Thomas Kauer Überblick Aktuelle Entwicklungen im PACS-Bereich Im Tagungsverlauf g Aktuelle Entwicklungen im PACS-Bereich Drei weitere Aspekte Non-DICOM-Bilddatenmanagement
Mehr9001 weitere (kleinere) Änderungen
6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden
MehrValidierung der Software Anwendung für das Instrumentenmanagement und die Prozessdokumentation
Validierung der Software Anwendung für das Instrumentenmanagement und die Prozessdokumentation Präsentation von Markus Geissmann anlässlich der 7èmes Journées Nationales Suissessursur la Stérilisation
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrTeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011
TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC
MehrDatabase Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695
Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination
MehrInternational Tax Highlights for German Subsidiaries. Umsatzsteuer mit IT. 21. November 2013
www.pwc.com International Tax Highlights for German Subsidiaries Umsatzsteuer mit IT 21. Umsatzsteuer mit IT Agenda Herausforderungen Prozesse Technologie Kontrollen Praxisfälle Slide 2 Herausforderungen
MehrDIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme. Zusammenfassung
DIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme Zusammenfassung der wichtigsten Eckdaten Scanvest übernimmt keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der
MehrISMS Teil 3 Der Startschuss
ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS
MehrRISIKOMANAGEMENT IM UNTERNEHMEN
RISIKOMANAGEMENT IM UNTERNEHMEN Studie zum Einsatz von Risikomanagement-Vorgehensweisen in Unternehmen Risikomanagement ist ein wesentlicher Bestandteil der Unternehmensführung. Aber in welchen Firmen
MehrSchweizer Bank Schweizer Bank Schweizer Bank Unternehmensrisiken steuern (Frankfurter Allgemeine) René F. Manser und Agatha Kalhoff Chancen und Risiken sind zwei Seiten derselben Medaille vor allem
MehrDr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen
Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:
MehrTechnischer Hinweis Merkblatt DVGW G 1001 (M) März 2015
www.dvgw-regelwerk.de Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 Sicherheit in der Gasversorgung; Risikomanagement von gastechnischen Infrastrukturen im Normalbetrieb Security of Gas Supply;
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrPragmatisches Risikomanagement in der pharmazeutischen Herstellung
Pragmatisches Risikomanagement in der pharmazeutischen Herstellung XIV. Fortbildungsveranstaltung der Arbeitsgemeinschaft Plasmapherese e.v 22. November 2014, Leipzig _Eitelstraße 80 _40472 Düsseldorf
MehrISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.
ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,
Mehrecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!
: Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung
MehrDer Prozess Risikomanagement. Seine Integration in das Managementsystem
SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung
MehrTechnische Aspekte der ISO-27001
ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ
MehrIT-Unterstützung Umfrage zur Zufriedenheit der IT-Unterstützung im HR-Bereich
IT-Unterstützung Umfrage zur Zufriedenheit der IT-Unterstützung im HR-Bereich Oktober 2014 In Zusammenarbeit mit Cisar - consulting and solutions GmbH Hintergrund Cisar hat im Auftrag von ADP bei ca. 75
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrFragebogen ISONORM 9241/110-S
Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite
MehrSourcing Modell Phase 3
Sourcing Modell Phase 3 Ausgabe vom: 1.3.2013 Dok.Nr.: SwissICT FG Sourcing & Cloud 4 Phasen Modell Phase 3 Verteiler: Allgemeines: Status in Arbeit in Prüfung genehmigt zur Nutzung x Name Alex Oesch Matthias
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrSicherheitsbewertungsbericht
Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von
MehrBeratung, Projektmanagement und Coaching
new solutions GmbH IT Consulting 2 IT Consulting Software Development IT Training Software Products Beratung, Projektmanagement und Coaching new solutions business software 3 --- Die Experten der new solutions
MehrSharePoint Portal für eine effiziente Zusammenarbeit
Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell
MehrAspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-
Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
Mehrmasventa Profil und Portfolio
masventa Profil und Portfolio masventa mehr Business! Projektmanagement & Business Analyse masventa Business GmbH Von-Blanckart-Str. 9 52477 Alsdorf Tel. 02404 91391-0 Fax 02404 91391 31 rainer.wendt@masventa.de
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrRisiko- und Vertragsmanagement in KMUs. Deutsch-Türkische Umfrage. Marmara Universität Istanbul / SRH Hochschule Berlin
Risiko- und Vertragsmanagement in KMUs Deutsch-Türkische Umfrage Marmara Universität Istanbul / SRH Hochschule Berlin [Version 19.02.2013] A Allgemeine Fragen Zu Ihrer Person 1. Welche Funktion haben Sie
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrDesign Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi
Design Pattern - Strukturmuster CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Agenda Einleitung Strukturmuster Fassade Model View Controller Vergleich 2 Einleitung Strukturmuster
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrSWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT
SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.
MehrMEHRWERK. Web Collaboration
MEHRWERK Web Collaboration Web Collaboration Wertschöpfung durch Web Collaboration Nicht die Großen werden die Kleinen fressen, sondern die Schnellen die Langsamen Charles Darwin GROSSE WIRKUNG 882 KB
Mehr2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme
2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme Seite 27 Der Risikomanagement-Prozess Im Vorfeld: (Erst-)Definition
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
MehrModul 5: Service Transition Teil 1
Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft
MehrEN 80001-1. Risikomanagement für IT-Netzwerke, die Medizinprodukte beinhalten
EN 80001-1 Risikomanagement für IT-Netzwerke, die Medizinprodukte beinhalten Kontakt: gsm Gesellschaft für Sicherheit in der Medizintechnik GmbH Ing. Lukas Dolesch Leitermayergasse 43 1180 Wien Tel.: 0043
Mehr