$XWRUHQÃ%UXQRÃ:LHGHUNHKUÃ-RKDQQHVÃ6FKHXULQJÃ 0LWÃ*HQHKPLJXQJÃGHUÃ&RPSHQGLRÃ%LOGXQJVPHGLHQÃ$*Ã &+= ULFKÃ Ã&RPSHQGLRÃ%LOGXQJVPHGLHQÃ$*Ã&+= ULFKÃÃ

Größe: px
Ab Seite anzeigen:

Download "$XWRUHQÃ%UXQRÃ:LHGHUNHKUÃ-RKDQQHVÃ6FKHXULQJÃ 0LWÃ*HQHKPLJXQJÃGHUÃ&RPSHQGLRÃ%LOGXQJVPHGLHQÃ$*Ã &+= ULFKÃ Ã&RPSHQGLRÃ%LOGXQJVPHGLHQÃ$*Ã&+= ULFKÃÃ"

Transkript

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lKQWHQ 6RIW XQG +DUGZDUHEH]HLFKQXQJHQ VLQG LQ GHQ PHLVWHQ )loohq DXFK HLQJHWUDJHQH 0DUNHQ XQG XQWHUOLHJHQ DOV VROFKH GHQ JHVHW]OLFKHQ%HVWLPPXQJHQ 7H[W $EELOGXQJHQ XQG 3URJUDPPH ZXUGHQ PLW JUR HU 6RUJIDOW HUDUEHLWHW 9HUODJ hehuvhw]hu XQG $XWRUHQ N QQHQ MHGRFK I U HYHQWXHOO YHUEOLHEHQH IHKOHUKDIWH $QJDEHQ XQG GHUHQ )ROJHQ ZHGHU HLQH MXULVWLVFKH 9HUDQWZRUWXQJ QRFK LUJHQGHLQH +DIWXQJ EHUQHKPHQ 'LHYRUOLHJHQGH3XEOLNDWLRQLVWXUKHEHUUHFKWOLFKJHVFK W]W 2ISIKENEINER)4ç!BTEILUNG BEWIRTSCHAFTEN /IVRTVS^IWWIIMRIWYQJEWWIRHIR 6MWMOSQEREKIQIRX7]WXIQW -'8

2 Inhaltsverzeichnis 3 Inhaltsverzeichnis Über dieses Lehrmittel 5 Teil A Rahmenbedingungen, Kontrollmodelle und Grundbegriffe 11 Einleitung, Lernziele und Schlüsselbegriffe 12 1 Externe Rahmenbedingungen Zum Governance-Begriff US-Richtlinien und -Gesetze Regulative aus dem europäischen Raum 16 Wiederholungsfragen 18 2 Interne Rahmenbedingungen und Kontrollmodelle Richtlinien und Weisungen Internes Kontrollsystem Kontrollmodelle 20 Wiederholungsfragen Risiko, Bedrohung und Verletzbarkeit Schaden, Eintrittswahrscheinlichkeit und Schadenausmaß Maßnahmen Risikomanagement Risikomanagement-System 32 Wiederholungsfragen 34 Teil B Risikomanagement-System aufbauen 35 Einleitung, Lernziele und Schlüsselbegriffe 36 4 Zweck und Nutzen des Risikomanagements Zweck des Risikomanagements Nutzen des Risikomanagements 38 Wiederholungsfragen 39 5 Aufbau einer Risikomanagement-Organisation Grundsätze Rollen und Aufgaben Aufbauorganisation Schnittstellen Beziehung zum internen Kontrollsystem Dokumentation 48 Wiederholungsfragen 51 Teil C Kernprozesse des Risikomanagement-Systems 53 Einleitung, Lernziele und Schlüsselbegriffe 54 6 Leitplanken des Risikomanagements Strategische Vorgaben Operative Vorgaben Risikomodell 58 Wiederholungsfragen 62

3 4 Inhaltsverzeichnis 7 Risikoanalyse Risikoanalyse initiieren Untersuchungsbereich ab- und eingrenzen Risiken identifizieren Risiken bewerten 67 Wiederholungsfragen 76 8 Risikobewältigung Risikostrategie festlegen Maßnahmen definieren und auswählen Maßnahmen umsetzen Maßnahmen überprüfen Risiken und Maßnahmen überwachen Risikomanagement als kontinuierlicher Prozess 85 Wiederholungsfragen 88 Teil D Risikomanagement-System betreiben 89 Einleitung, Lernziele und Schlüsselbegriffe 90 9 Information und Kommunikation Prinzip der gegenläufigen Kommunikation Kommunikations-Werkzeuge Ergebnisse der Risikoanalyse präsentieren Berichtswesen 96 Wiederholungsfragen Tools zur Unterstützung des Risikomanagements Auswahlkriterien Werkzeuge für ein unternehmensweites Risikomanagement Werkzeuge für die Risikoanalyse 101 Wiederholungsfragen Monitoring Ziel des Monitorings Aktivitäten und Kontrollziele Techniken, Instrumente und Modelle Erfolgsfaktoren, -indikatoren und -messgrößen 111 Wiederholungsfragen 114 Teil E Anhang 115 Gesamtzusammenfassung 116 Antworten zu den Wiederholungsfragen 127 COBIT-Kontrollmodell im Überblick 136 Bedrohungen und Maßnahmen 148 Glossar 153 Stichwortverzeichnis 158

4 Teil A Rahmenbedingungen, Kontrollmodelle und Grundbegriffe 27 Im Folgenden werden Begriffe definiert, die zum Verständnis der Risikosituation und zur Bewirtschaftung von Risiken in der IT-Abteilung von grundlegender Bedeutung sind. 3.1 Risiko, Bedrohung und Verletzbarkeit Ein Risiko ist ein mögliches Ereignis, das ein bestimmtes Objekt bzw. einen bestimmten Prozess betrifft. Generell besteht ein Risiko immer dann, wenn eine Bedrohung auf eine Schwachstelle des Objekts bzw. des Prozesses trifft. In diesem Zusammenhang spricht man auch von einer Verletzbarkeit des Objekts bzw. des Prozesses. Bei Informationssystemen können die Bedrohungen nach folgenden Kategorien geordnet werden IT-Grundbedrohungen: Höhere Gewalt (auch: Elementarereignisse) Organisatorische Mängel Menschliche Fehlhandlungen Vorsätzliche Handlungen Technisches Versagen [3-1] Bedrohungskategorien nach BSI ICT026DUBAde.eps Höhere Gewalt Technisches Versagen Organisatorische Mängel IT Vorsätzliche Handlungen Menschliche Fehlhandlungen Hinweis a Ein Gefährdungskatalog des IT-Grundschutzes nach BSI steht auszugsweise im Anhang zur Verfügung. Vergleichen Sie dazu die S. 148 ff.

5 28 Teil A Rahmenbedingungen, Kontrollmodelle und Grundbegriffe Gemäß einer Umfrage [1] bei 300 Unternehmen in der Schweiz, in Deutschland und Österreich sind folgende Bedrohungen (Gefahrenbereiche) von Bedeutung: Rang Gefahrenbereich 1 Irrtum, Nachlässigkeit und andere menschliche Fehler [1] 2 Softwareanomalien (Viren etc.) 3 Softwarefehler 4 Hardwarefehler 5 Höhere Gewalt (Feuer, Wasser etc.) 6 Unbefugte Kenntnisnahme 7 Infodiebstahl, Wirtschaftsspionage 8 Unbeabsichtigte Fehler von externen Personen 9 Manipulation zur Bereicherung 10 Mängel der Dokumentation 11 Sabotage [1] Die meisten menschlichen Fehler betreffen die Dateneingabe sowie Programmier- und Bedienungsfehler. Bei der Beurteilung bezüglich Verletzbarkeit von Informationen sind gemäß COBIT folgende Kriterien in Betracht zu ziehen: Vertraulichkeit (Personaldaten, Kundendaten) Integrität (falsche, gelöschte, manipulierte Geschäftsdaten) Verfügbarkeit (Stammdaten, Bewegungsdaten) Zuverlässigkeit und Verbindlichkeit der Informationen (u. a. Bereitstellung und Einhaltung rechtlicher Erfordernisse) Hinweis a Weitere Kriterien wie Effektivität und Effizienz sind im COBIT-Rahmenwerk enthalten. Vergleichen Sie dazu die Informationskriterien auf S Bezüglich der Verletzbarkeit von Informationen wurden im Rahmen einer internationalen Untersuchung [2] 400 Unternehmensleiter (von KMUs bis zu multinationalen Konzernen) in 30 Ländern auf Betrugsdelikte (Kategorie: vorsätzliche Handlungen) hin befragt. Nachfolgend die Ergebnisse dieser Studie: Resultat der Befragung 50 % der Befragten wurden Betrugsopfer 85 % aller Betrugsfälle wurden von Angestellten begangen 20 % der Betrugsfälle wurden angezeigt und aufgedeckt 40 % der Betrugsfälle wurden aufgedeckt 40 % der Betrugsfälle wurden nicht aufgedeckt Fazit der Studie Mangelnde Prävention (fehlendes Risikobewusstsein?) Uneinheitliche Rechtsprechung (mangelhafte Beweismittel) Mangelnde Log-Informationen (Reporting-Systeme) Aus der Studie geht hervor, dass der Prävention krimineller Handlungen zu wenig Beachtung geschenkt wird. Bei Gerichtsverfahren konnte man nur in 5 % der Fälle auf elektronische Beweismittel zurückgreifen, da es an wirkungsvoller Software, an einheitlich eingesetzten Auswertungsmethoden und internen Reporting-Systemen mangelt. Zudem konnte [1] Studie Kommunikation und EDV Sicherheit (KES-Sicherheitsstudie), [2] Internationale Betrugsstudie von Ernst & Young AG, 2002.

6 Teil A Rahmenbedingungen, Kontrollmodelle und Grundbegriffe 29 nachgewiesen werden, dass mit der Zunahme von E-Commerce-Lösungen auch das Betrugsrisiko ansteigt. Der Zusammenhang zwischen Risiko, Bedrohung, Verletzbarkeit lässt sich grafisch wie folgt darstellen: [3-2] Risiken ermitteln ICT026FEBA1de.eps Bedrohung Verletzbarkeit Risiko 3.2 Schaden, Eintrittswahrscheinlichkeit und Schadenausmaß Soll ein Risiko versichert werden, so muss der mögliche Schaden mit einem Geldbetrag angegeben werden. Um die Schäden in der Informatik zu quantifizieren, wurden folgende Kategorien geschaffen. Direkte Schäden (z. B. an Maschinen, Programmen, Datenträgern oder Daten) Indirekte Schäden (z. B. Kosten für die Rekonstruktion von Daten oder Programmen, für die Ersatzbeschaffung von Systemen oder für den Personalaufwand) Folgekosten (z. B. entgangener Gewinn durch einen Betriebsunterbruch, Nichterfüllung von Dienstleistungen bzw. Verträgen, Verspätete oder fehlende Informationen) Um ein Risiko zu quantifizieren, braucht es neben dem bewerteten Schaden auch die Eintrittswahrscheinlichkeit. Diese Größe entspricht der Annahme über die Wahrscheinlichkeit, mit der ein mögliches Ereignis bzw. eine Bedrohung eintritt. Subjektive Gefühle wie Unsicherheit, Angst, etc. stellen für die Beurteilung der Eintrittswahrscheinlichkeit ein taugliches «Frühwarnsystem» dar. Denn ob eine Gefahr in der Luft liegt, wird oft schon wahrgenommen, bevor der effektive Schaden eintritt. Im Zusammenhang mit der Eintrittswahrscheinlichkeit werden grundsätzlich folgende Arten von Wahrscheinlichkeiten unterschieden: Objektive Wahrscheinlichkeit (messbar bzw. kalkulierbar) Subjektive Wahrscheinlichkeit (nicht messbar bzw. geschätzt) Für die Bestimmung der objektiven Eintrittswahrscheinlichkeit wird häufig das Zahlenmaterial einschlägiger Studien und Statistiken herangezogen. Folgende Statistik einer Versicherung weist z. B. die Ursachen für Schäden an Informationssystemen sowie deren Anteile im Verhältnis zu allen gemeldeten Schäden aus: Ursachen für IT-Schäden Anteile in % Überspannung 28,7 Fahrlässigkeit 27,5 Sonstiges 16,5 Diebstahl 8,2 Wasser 7,1 Feuer 6,5 Einbruch / Diebstahl 4,0

7 30 Teil A Rahmenbedingungen, Kontrollmodelle und Grundbegriffe Ursachen für IT-Schäden Anteile in % Sabotage 0,9 Sturm 0,6 Total 100 Für die Berechnung des Schadenausmaßes eines Risikos gilt folgende Definition: R = E A (für ein bestimmtes Ereignis) R = Risiko E = Eintrittswahrscheinlichkeit A = Auswirkung pro Ereignis (Schaden in ) Der Zusammenhang zwischen Schaden, Eintrittswahrscheinlichkeit und Schadenausmaß lässt sich grafisch wie folgt darstellen: [3-3] Schadenausmaß berechnen ICT026FEBA2de.eps Eintrittswahrscheinlichkeit Schaden pro Ereignis Schadensausmaß bzw. Kosten für Gegenmaßnahme Das Gesamtrisiko lässt sich anhand der Summe der Einzel- bzw. Teilrisiken ermitteln. Dabei gilt folgende Definition: R = ( E A ) R = Gesamtrisiko ( E A ) = Summe aller Teilrisiken 3.3 Maßnahmen Um Risiken zu vermeiden oder zu vermindern, sind darauf abgestimmte Maßnahmen (auch: Gegenmaßnahmen) notwendig. Für die im COBIT-Kontrollmodell unterschiedenen IT-Ressourcen [1] lassen sich z.b. folgende Maßnahmen festlegen: IT-Ressourcen Personal Anwendungen Technologie Anlagen Daten Mögliche Maßnahmen Information, Kommunikation, Ausbildung/Schulung, Richtlinien/Weisungen Zugriffsprofile, Kennwörter, Transaktionsprotokolle Zugriffsverfahren, Backup, Betriebskontrollen Zutrittsschutz, abschließbare Behältnisse Datenschutz, Datensicherungsprozedere Für die Auswahl geeigneter bzw. angemessener (Standard-)Maßnahmen stehen bereits umfassende Listen zur Verfügung. So veröffentlicht z. B. das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) umfangreiche Maßnahmenkataloge, um [1] Vergleichen Sie dazu die Abbildung 2-1, S. 22.

8 Teil A Rahmenbedingungen, Kontrollmodelle und Grundbegriffe 31 den IT-Grundschutz sicherzustellen. Vergleichen Sie dazu das Kapitel «Maßnahmenkataloge nach Schutzbereichen» im Anhang auf S. 150 sowie das Literaturverzeichnis auf S. 8. Der Zusammenhang zwischen den IT-Ressourcen des COBIT-Kontrollmodells und den BSI-Schutzbereichen (Maßnahmenkatalogen) lässt sich wie folgt darstellen: [3-4] Zusammenhang zwischen IT-Ressourcen und BSI-Schutzbereichen ICT026FIBAde.eps Personal Personal Kommunikation Organisation Kommunikation Technologie Organisation Anwendungen Software Hard-/Software Daten Infrastruktur Notfallorganisation Anlagen = IT-Ressourcen nach COBIT = Schutzbereich nach BSI (D) Notfallorganisation Bei der Planung und Realisierung von Maßnahmen nehmen die zu veranschlagenden Gesamtkosten für die betreffende(n) Maßnahme(n) eine wichtige Stellung ein. In der Praxis müssen meist verschiedene mögliche Maßnahmen gegen einander abgewägt und Prioritäten gesetzt werden. Hinweis a Oft wird suggeriert, dass sich mit Hilfe vorbeugender Maßnahmen Risiken vermeiden oder vermindern lassen. Beim näheren Hinsehen gibt es für viele Bedrohungen aber keine wirtschaftlich sinnvolle(n) Präventivmaßnahme(n) auf dem Markt. Die Kosten für eine umfassende Risikoprävention würden in solchen Fällen ins Unermessliche ansteigen. Eine 100 %-ige Risikoprävention ist deshalb nicht realistisch. 3.4 Risikomanagement Das Risikomanagement im Sinne eines Prozesses umfasst alle Aktivitäten zur Bewirtschaftung von Risiken. Wesentlichen Einfluss auf das Risikomanagement geht von der Risikokonzeption aus, die u. a. die Unternehmensziele, die Risikopolitik und die Risikostrategie berücksichtigen muss. Im Rahmen der Risikokonzeption für eine IT-Abteilung werden in erster Linie die zu untersuchenden IT-Prozesse und IT-Ressourcen vom geschäftlichen Umfeld abgegrenzt.

9 32 Teil A Rahmenbedingungen, Kontrollmodelle und Grundbegriffe Der grundsätzliche Ablauf im Rahmen des Risikomanagements kann anhand des folgenden Beispiels aufgezeigt werden: Beispiel Die Geschäftsleitung eines Unternehmens ist beunruhigt über die Sicherheitslage des Rechenzentrums. Der IT- Leiter hat die Geschäftsleitung bereits mehrfach auf die sicherheitsspezifischen Bedrohungen aufmerksam gemacht. Im Falle eines Dammbruchs des nahegelegenen Stausees würden z. B. sämtliche Systeme und Netzwerke ausfallen. Unternehmenskritische Daten, aber auch die entsprechenden Räume und Arbeitsplätze, würden nicht mehr zur Verfügung stehen. Der Sicherheitsbeauftragte bekommt den Auftrag, das Krisenmanagement und die Katastrophenvorsorge zu überprüfen und ein angemessenes Sicherheitskonzept zur erstellen. Zunächst erstellt der Sicherheitsbeauftragte zusammen mit den Leitern der betroffenen Geschäftsbereiche eine Liste der bestehenden Risiken (Risikoidentifikation) und untersucht, welche Bedrohung auf eine Verletzbarkeit trifft und wie hoch das Schadenausmaß zu veranschlagen ist (Risikobewertung). Aufgrund der Risikobewertung und der Risikostrategie legt er die notwendigen Maßnahmen fest (Risikomaßnahmen). Den entsprechenden Aktionsplan präsentiert er der Geschäftsleitung als Entscheidungsgrundlage (mit den Verantwortlichkeiten, dem Terminplan und den voraussichtlichen Gesamtkosten). Nachdem die Geschäftsleitung den als notwendig erachteten Maßnahmen zugestimmt hat, geht es darum, die entsprechenden Risiken weiterhin im Auge zu behalten, um die getroffenen Maßnahmen bei Bedarf anzupassen (Risikoüberwachung). Folgende Grafik soll die Einflussfaktoren und den grundsätzlichen Ablauf im Rahmen des Risikomanagements veranschaulichen: [3-5] Einflussfaktoren und Phasen des Risikomanagements ICT026DOBAde.eps Risikopolitik Unternehmensziele Risikokonzeption Risikostrategie Risikoidentifikation Risikoüberwachung Risikoanalyse Risikobewältigung Risikobewertung Risikomaßnahmen 3.5 Risikomanagement-System Unter dem Risikomanagement-System werden alle organisatorischen, technischen, personellen und prozessualen Aspekte verstanden, die ein Unternehmen zur Bewirtschaftung von Risiken einsetzt. Wie Sie bereits in den vorangehenden Kapiteln dieses Lehrmittels

10 Teil A Rahmenbedingungen, Kontrollmodelle und Grundbegriffe 33 gesehen haben, üben verschiedene Faktoren einen Einfluss auf die Bewirtschaftung von Risiken aus. Die folgende Grafik soll die wichtigsten Einflussfaktoren in Erinnerung rufen: [3-6] Einflussfaktoren auf das Risikomanagement-System ICT026BUBAde.eps Business- Strategie Gesetzgebung und Verordnungen Kontrollmodelle und Richtlinien RMS Technologie und Werkzeuge Methoden und Standards Organisation Für die effiziente Bewirtschaftung der Risiken einer IT-Abteilung ist es unumgänglich, die entsprechenden Rahmenbedingungen (Richtlinien, Weisungen) im eigenen Geschäftsbereich sowie die Möglichkeiten und Grenzen des eingesetzten Kontrollmodells zu kennen. Bei der Bewirtschaftung von Risiken spielen verschiedene Begriffe eine Rolle, die wie folgt zusammenhängen: Die Bedrohung und die Verletzbarkeit ergeben ein Risiko. Tritt das Risikoereignis ein, so entsteht ein Schaden. Die Eintrittswahrscheinlichkeit und die Schadenhöhe ergeben das zu erwartende Schadenausmaß (Schadenpotenzial). Je nach Schadenpotenzial müssen geeignete Maßnahmen realisiert werden, die das Risiko reduzieren oder eliminieren. Um die aktuelle Risikosituation im IT-Bereich realistisch einschätzen zu können, sind Umfragen und Statistiken über subjektive und objektive Bedrohungen (bzw. Gefährdungen) sehr hilfreich. Für die Auswahl geeigneter Maßnahmen sind Kenntnisse über die einzubeziehenden IT-Ressourcen von großem Vorteil.

11 34 Teil A Rahmenbedingungen, Kontrollmodelle und Grundbegriffe Die Einflussfaktoren und der grundsätzliche Ablauf des Risikomanagements kann wie folgt zusammengefasst werden: Einflussfaktoren und Phasen des Risikomanagements ICT026DOBAde.eps Risikopolitik Unternehmensziele Risikokonzeption Risikostrategie Risikoidentifikation Risikoüberwachung Risikoanalyse Risikobewältigung Risikobewertung Risikomaßnahmen Unter dem Risikomanagement-System werden alle organisatorischen, technischen, personellen und prozessualen Vorkehrungen verstanden, die ein Unternehmen zur Bewirtschaftung von Risiken einsetzt. Wiederholungsfragen 30 Nennen Sie die fünf Kategorien von Grundbedrohungen bei Informationssystemen nach BSI. 36 Welche Bedrohungen müssen im Rahmen der Risikoanalyse bei Informationssystemen berücksichtigt werden? Nennen Sie mindestens vier wesentliche Gefahrenbereiche. 2 Welche Schäden an Informationssystemen haben gemäß Versicherungsstatistik den höchsten Anteil? Nennen Sie mindestens vier wichtige Ursachen. 8 Nennen Sie drei maßgebliche Kriterien, welche die Verletzbarkeit eines Informationssystems beeinflussen können und beschreiben Sie stichwortartig die Ursachen. 13 Nennen Sie die grundsätzlichen Vorgehensweisen im Rahmen des Risikomanagements. 19 Welche Einflussfaktoren sind bei der Gestaltung eines unternehmensweiten Risikomanagement-Systems zu berücksichtigen? Nennen Sie fünf wesentliche Faktoren.

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine

Mehr

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

Teil - I Gesetzliche Anforderungen an IT-Sicherheit Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008

Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Einleitung Risikomanagement nach HTAgil Risikomanagement nach Bärentango Risikomanagement in Wikipedia Vergleich Aufgabe Risikomanagement(Jörg Hofstetter)

Mehr

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen Organisatorische Einbindung eines Risikomanagementsystems März 2002 Andreas Henking www.risk-sim.de 1 Einleitung Wichtiger Erfolgsfaktor bei der Einführung von Risikomanagementsystemen ist die richtige

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Der kleine Risikomanager 1. Karin Gastinger 29.05.2008

Der kleine Risikomanager 1. Karin Gastinger 29.05.2008 Risikomanagement Eine Chance zur Unternehmenswertsteigerung Der kleine Risikomanager 1 2 Der kleine Risikomanager 2 3 Der kleine Risikomanager 3 4 Risiko Risiko ist die aus der Unvorhersehbarkeit der Zukunft

Mehr

DIE UNSTERBLICHE PARTIE 16.04.2010 2

DIE UNSTERBLICHE PARTIE 16.04.2010 2 Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Naturgewalten & Risikoempfinden

Naturgewalten & Risikoempfinden Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Psychologie im Arbeitsschutz

Psychologie im Arbeitsschutz Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Fall 8: IKS-Prüfung nicht dokumentiert

Fall 8: IKS-Prüfung nicht dokumentiert Fall 8: IKS-Prüfung nicht dokumentiert Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-8: IKS-Prüfung nicht dokumentiert a) Die Prüfung des IKS wurde nicht dokumentiert

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Vertrauen Sie auf 45 Jahre Dienstleistungsexpertise der ALBA Group. Sicherheit an erster Stelle: Schadensmanagement in Ihrem Unternehmen

Vertrauen Sie auf 45 Jahre Dienstleistungsexpertise der ALBA Group. Sicherheit an erster Stelle: Schadensmanagement in Ihrem Unternehmen Vertrauen Sie auf 45 Jahre Dienstleistungsexpertise der ALBA Group. Sicherheit an erster Stelle: Schadensmanagement in Ihrem Unternehmen ALBA Schadensmanagement Rund um die Uhr für Sie da. Kompetent, schnell,

Mehr

Einführung Risk Management Konzept

Einführung Risk Management Konzept Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG

Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG 1. Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung mit Selbstbeteiligung

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170. M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

Das Erdbeben-Risiko. Markus Weidmann, Büro für Erdwissenschaftliche Öffentlichkeitsarbeit, Chur

Das Erdbeben-Risiko. Markus Weidmann, Büro für Erdwissenschaftliche Öffentlichkeitsarbeit, Chur Das Erdbeben-Risiko Nicolas Deichmann, Donat Fäh, Domenico Giardini Schweizerischer Erdbebendienst, ETH-Zürich Markus Weidmann, Büro für Erdwissenschaftliche Öffentlichkeitsarbeit, Chur 1 Faktenblatt zum

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung. StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Vgl. Ehrmann, Harald: Kompakt-Training Risikomanagement: Rating - Basel II, Ludwigshafen (Rhein), 2005, S.52, 188, 201.

Vgl. Ehrmann, Harald: Kompakt-Training Risikomanagement: Rating - Basel II, Ludwigshafen (Rhein), 2005, S.52, 188, 201. Ausfallwahrscheinlichkeit: Die Ausfallwahrscheinlichkeit Probability of Default (PD) gibt die prozentuale Wahrscheinlichkeit für die Nichterfüllung innerhalb eines Jahr an. Beispiele: Forderungsausfälle,

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Marketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch

Marketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch Marketing Intelligence Schwierigkeiten bei der Umsetzung Josef Kolbitsch Manuela Reinisch Übersicht Schwierigkeiten bei der Umsetzung eines BI-Systems Schwierigkeiten der Umsetzung 1/13 Strategische Ziele

Mehr

Risk Manager/-in Senior Risk Manager/-in

Risk Manager/-in Senior Risk Manager/-in Risk Manager/-in Senior Risk Manager/-in MIT WISSEN WEITERKOMMEN 2 Berufsbild / Einsatzgebiet Absolventinnen und Absolventen dieser Ausbildung besitzen ein ganzheitliches Verständnis für die internen und

Mehr

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt: SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

IT-Controlling in der Sparkasse Hildesheim

IT-Controlling in der Sparkasse Hildesheim 1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Bearbeitungsreglement. Extern

Bearbeitungsreglement. Extern Bearbeitungsreglement Extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlage 1 1.2. Ziel des Bearbeitungsreglementes 1 2. Kurzbeschreibung Krankenkasse Birchmeier 1 3. Organisation

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Begriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg

Begriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg Begriffe zum Risiko Quelle: ONR 49000:2008 Grundlegende Begriffe Quelle / Ursache Geschehen Exposition Beschreibung Bedeutung/Effekt Bedrohung Chance Entwicklung (allmählich) Mensch Sache Szenario Auswirkung

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Warum beschäftigen wir uns mit Wissensbewertung? ( 1978 (in Folie 2 Welchen

Mehr

Thomas Kunz Sicherheitsberater SSI BDS AG, CH-3006 Bern

Thomas Kunz Sicherheitsberater SSI BDS AG, CH-3006 Bern Fachgruppe Security der Schweizer Informatiker Gesellschaft Sicherheitsfaktor Mensch: Chancen und Risiken Thomas Kunz Sicherheitsberater SSI, 22. März 2001 Wer wir sind: Unabhängige Sicherheitsberater

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Inhaltsverzeichnis Kapitel 18

Inhaltsverzeichnis Kapitel 18 Inhaltsverzeichnis Kapitel 18 18 Internes Kontrollsystem (IKS) 18.1 Allgemein...1 18.2 IKS Praxishilfe der KKAG...2 Stand: 1.2.2013 Kapitel 18 Internes Kontrollsystem (IKS) 18 Internes Kontrollsystem

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Betriebskalender & Kalenderfunktionen

Betriebskalender & Kalenderfunktionen Betriebskalender & Kalenderfunktionen Der Betriebskalender ist in OpenZ für 2 Dinge verantwortlich: 1. Berechnung der Produktionszeiten im Modul Herstellung 2. Schaffung der Rahmenbedingungen, für die

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

IT Service Management - Praxis

IT Service Management - Praxis IT Service Management - Praxis Die 11 wichtigsten Risiken beim Multivendor-Sourcing Version 1.5 (05.11.2013) Fritz Kleiner, Futureways GmbH, fritz.kleiner@futureways.ch Leiter der Themengruppe: IT Service

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

Transferprojekt zum Projektmanagement Fachmann /-frau GPM/IPMA Level D

Transferprojekt zum Projektmanagement Fachmann /-frau GPM/IPMA Level D Wirtschaft Gertraud Köppl Transferprojekt zum Projektmanagement Fachmann /-frau GPM/IPMA Level D (BSC) Examensarbeit Transferprojekt zum Projektmanagement Fachmann /-frau GPM/IPMA Level D Entwicklung

Mehr

Carl Schenck Aktiengesellschaft Darmstadt. Testatsexemplar Jahresabschluss 31. Dezember 2012. Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft

Carl Schenck Aktiengesellschaft Darmstadt. Testatsexemplar Jahresabschluss 31. Dezember 2012. Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft Carl Schenck Aktiengesellschaft Darmstadt Testatsexemplar Jahresabschluss 31. Dezember 2012 Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft Inhaltsverzeichnis Bestätigungsvermerk Rechnungslegung Auftragsbedingungen,

Mehr

Führung im Callcenter. und warum in Callcentern manch moderner Führungsansatz scheitert

Führung im Callcenter. und warum in Callcentern manch moderner Führungsansatz scheitert Führung im Callcenter und warum in Callcentern manch moderner Führungsansatz scheitert Ihre Dozenten (max. 1 Seite) : Roland Rüger; Geschäftsführer SympaTel AG Philip Gabriel; Geschäftsführer CWB IT GmbH

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

5.3.2 Projektstrukturplan

5.3.2 Projektstrukturplan 5.3.2 Der ist eine der wichtigsten Planungs- und Controllingmethoden und das zentrale Kommunikationsinstrument im Projekt. Er bildet die Basis für sämtliche weitere Projektmanagement- Pläne sowie für die

Mehr

Demo-Version: FGLplus - Fragebogen

Demo-Version: FGLplus - Fragebogen Demo-Version: FGLplus - Fragebogen Mitarbeiterbefragung für betriebliches Gesundheitsmanagement Sehr geehrte Mitarbeiterinnen, sehr geehrte Mitarbeiter, dieser Online-Fragebogen umfasst Fragen, die Ihre

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Informationssysteme Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Definitionen: Informationen Informationssysteme

Mehr

Wissenswertes über die Bewertung. Arbeitshilfe

Wissenswertes über die Bewertung. Arbeitshilfe Wissenswertes über die Bewertung Arbeitshilfe Grundlagen 02 Der Zweck der Archivierung ist es, Rechtssicherheit und Rechtsstaatlichkeit zu gewährleisten, eine kontinuierliche und rationelle Aktenführung

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr