Inhalt. 1 Einführung... 1
|
|
- Peter Flater
- vor 6 Jahren
- Abrufe
Transkript
1 Inhalt 1 Einführung IT-Sicherheitspolicy Einordnung der IT-Sicherheitspolicy Definition des Geltungsbereichs Sicherheitsgrundsätze Sicherheitsgrundsatz 1: Unternehmensziel Sicherheitsgrundsatz 2: Schadensvermeidung Sicherheitsgrundsatz 3: Sicherheitsbewusstsein Sicherheitsgrundsatz 4: Gesetzliche, aufsichtsrechtliche und vertragliche Pflichten Sicherheitsgrundsatz 5: Maßnahmen gemäß allgemeingültiger Sicherheitsstandards Sicherheitsgrundsatz 6: Aufrechterhaltung des Geschäftsbetriebes Sicherheitsgrundsatz 7: Sicherheitsarchitektur Verantwortlichkeiten Geschäftsführung und Management Sicherheitsorganisation Mitarbeiter Umsetzung Sicherheitsarchitektur Aufgabengebiete Kontrolle Operationale Risiken Grundbetrachtung der operationalen Risiken Warum sind die operationalen Risiken für ein Unternehmen zu berücksichtigen? vii
2 viii Inhalt Übersicht Risiken Gesetzliche und quasigesetzliche Vorgaben KonTraG (u. a. Änderungen des AktG und des HGB) Aufbau eines Managements operationaler IT-Risiken IT-Risikobetrachtung über ein Schichtenmodell Welche Sicherheit ist angemessen? Grobe Vorgehensweise für ein Risikomanagement Das operationale Risiko Aktualisierung der Werte des operationalen Risikos Rollierender Report Operationales Risiko Rahmen für Risikoeinschätzung operationaler Risiken Definitionen Schutzbedürftigkeitsskalen Feststellung des Schutzbedarfs Qualitative Risikoeinschätzung einzelner Produkte Quantitative Risikoeinschätzung eines Produktes Steuerung der operationalen Risiken Aufbau des Reporting mit Darstellung der Risiken auf Prozess-/Produktebene Risikodarstellung der Prozesse/Anwendungen in einem Risikoportfolio Risikobewältigungsstrategien Risikomanagement operationaler Risiken Strukturierte Risikoanalyse Schwachstellenanalyse und Risikoeinschätzung für die einzelnen IT-Systeme/Anwendungen mit der Methode FMEA Übersicht Kurzbeschreibung der Methode Begriffsbestimmung Anwendung der Methode FMEA Strukturierte Risikoanalyse (smart scan) Generelle Vorgehensweise Übersicht über die Klassifizierung und Einschätzung Feststellung des Schutzbedarfs Checkliste Feststellung der Schutzbedarfsklasse bei Prozessen/Anwendungen Checkliste Feststellung Schutzbedarfsklassen bei IT-Systemen/IT-Infrastruktur Ermittlung des Gesamtschutzbedarfs Feststellung der Grundsicherheit von IT-Komponenten und Infrastruktur... 59
3 Inhalt ix Feststellung der Sicherheit und Verfügbarkeit von Anwendungen Feststellung der Risikovorsorge Feststellung des Risikos Zuordnung und Bewertung der Risikoanalyse für die FMEA Überführung der Bewertung in die FMEA Das IT-Security & Contingency Management Warum IT-Security & Contingency Management? Risiken im Fokus des IT-Security & Contingency Managements Aufbau und Ablauforganisation des IT-Security & Contingency Managements Zuständigkeiten Aufbauorganisation Teamleitung IT-Security & Contingency Management Rolle: Security & Prevention IT-Systeme/Infrastruktur Rolle: Contingency Management Fachbereichsbetreuung Rolle: IT-Risikosteuerung Schnittstellen zu anderen Bereichen Besondere Aufgaben Anforderungsprofil an Mitarbeiter des IT-Security & Contingency Managements IT-Krisenorganisation Aufbauorganisation des IT-Krisenmanagements Zusammensetzung, Kompetenzen und Informationspflichten der Krisenstäbe Operativer Krisenstab Strategischer Krisenstab Verhältnis zwischen den beiden Krisenstäben Zusammenkunft des Krisenstabs (Kommandozentrale) Auslöser für die Aktivierung des Krisenstabs Arbeitsaufnahme des operativen Krisenstabs Bilden von Arbeitsgruppen Unterlagen für den Krisenstab Verfahrensanweisungen zu einzelnen K-Fall-Situationen Brand Wassereinbruch Stromausfall Ausfall der Klimaanlage... 95
4 x Inhalt Flugzeugabsturz Geiselnahme Ausfall der Datenübertragung intern, zum RZ, zu den Kunden Ausfall des Host, des Rechenzentrums Verstrahlung, Kontamination, Pandemie Sabotage Spionage Präventiv-, Notfall-, K-Fall-Planung Präventiv- und Ausfallvermeidungsmaßnahmen Generelle Vorgehensweise Präventivmaßnahmen, die einen möglichen Schaden verlagern Präventiv- und Ausfallvermeidungsmaßnahmen, die den Eintritt des Notfalles verhindern Präventivmaßnahmen, die die Ausübung des Notfallplans ermöglichen Praktische Umsetzung und Anwendung Bestehende Grundsicherheit in technischen Räumen Maßnahmen in der Projektarbeit Maßnahmen in der Linienaufgabe Verfügbarkeitsklasse Überprüfung von Präventivund Ausfallvermeidungsmaßnahmen Versicherung Checkliste zur Feststellung des Schutzbedarfs bei Präventiv- und Ausfallvermeidungsmaßnahmen Checkliste zur Überprüfung von Ausfallvermeidungsmaßnahmen Notfall- und Kontinuitätspläne Inhalte des Notfallhandbuches Handhabung des Notfallhandbuches (IT-Krisenstab, Notfallpläne, Anhang) Ziele des Notfallhandbuches Praktische Anwendung und Umsetzung Notfall- und K-Fall-Übungen Notfallübungen K-Fall-Übungen Anhang A.1 Begriffsdefinitionen Sicherheit A.2 Checkliste: Organisation der IT-Sicherheit A.3 Checklisten für innere Sicherheit A.4 Checklisten für äußere Sicherheit
5 Inhalt xi A.5 Checkliste Mitarbeiter A.6 Checkliste Datensicherung A.7 Checkliste Risikoanalyse und Sicherheitsziele A.8 Mustervorlage -Richtlinien I. Gegenstand und Geltungsbereich II. Verhaltensgrundsätze III. Einwilligung und Vertretungsregelung IV. Leistungs- und Verhaltenskontrolle/Datenschutz für A.9 Übersicht von Normen für Zwecke des Notfallund Kontinuitätsmanagements Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Literatur- und Quellenverweise Index
6
IT-Risiko- Management mit System
Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen
MehrI. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.
Mehr(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH
Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda
Mehr(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren.
(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)
Mehr(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301
(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)
MehrInhaltsverzeichnis. Praxisbuch IT-Dokumentation
Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7
MehrImplementierung eines steuerlichen Risikomanagementsystems
Nora Mundschenk Implementierung eines steuerlichen Risikomanagementsystems Eine Analyse in ausgewählten Unternehmen und die Entwicklung eines Instruments zur Bewertung steuerlicher Risiken Verlag Dr. Kovac
MehrInhaltsverzeichnis VII
1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2
MehrIT-Sicherheit kompakt und verständlich
Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung
MehrPräventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren
Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche
MehrFORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept
MehrGrundlagen des Risikomanagements im Unternehmen ebook
Grundlagen des Risikomanagements im Unternehmen ebook von Werner Gleißner 1. Auflage Grundlagen des Risikomanagements im Unternehmen ebook Gleißner wird vertrieben von beck-shop.de Thematische Gliederung:
MehrNormierte Informationssicherheit durch die Consultative Informationsverarbeitung
Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen
Mehr12.08.2015. Risikomanagement in der Altenpflege. Risikomanagement. Aus Risiken können Fehler entstehen, deshalb:
Wissen schafft Erfolg und Kompetenz in der Altenpflege 2015 Herbert Müller Orga - Schwerte Qualitätsmanagement Beschwerde / Verbesserungs management Qualitätssicherung Qualitätsmanagement Fehlermanagement
MehrJens Fritsch IT Infrastrukturen in Unternehmen Inventarisierung und Überwachung
Jens Fritsch IT Infrastrukturen in Unternehmen Inventarisierung und Überwachung IGEL Verlag Jens Fritsch IT Infrastrukturen in Unternehmen Inventarisierung und Überwachung 1.Auflage 2009 ISBN: 978 3 86815
MehrBSI-Standard 100-4 Notfallmanagement
BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie
MehrTeil - I Gesetzliche Anforderungen an IT-Sicherheit
Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den
Mehrder Informationssicherheit
Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag
MehrBUSINESS CONTINUITY MANAGEMENT (BCM)
BUSINESS CONTINUITY MANAGEMENT (BCM) Notfall-Management Solvency II - 2. Säule Delivering Transformation. Together. In einer zunehmend technologisierten und globalen Welt sind Unternehmen genauso wie Privatpersonen
MehrFORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein
MehrRisikomanagement. Anforderungen und Umsetzung bei mittelständischen Unternehmen. Folie 1. Stand: Dezember 2007
Risikomanagement Anforderungen und Umsetzung bei mittelständischen Unternehmen Stand: Dezember 2007 Folie 1 Inhalt Gesetzliche Regelungen Bedeutung von Risikomanagement Leitlinien für die Gestaltung eines
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrRisikominimierung durch Compliance-Organisation Vertragliche, zivilrechtliche und strafrechtliche Verantwortlichkeit von Führungskräften
1 Risikominimierung durch Compliance-Organisation - Bearbeiter: Dr. Christian Holtermann 8 1.1 Beispiele für Haftungsrisiken für Unternehmen und Organe 8 1.2 Ziele der Compliance-Organisation 9 1.3 Einflussfaktoren
MehrZertifikatsstudiengang Certified Security Manager (CSM)
Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,
MehrCISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
MehrAnforderungen eines Industrie- und Firmenversicherers an ein betriebssicheres Rechenzentrum
Anforderungen eines Industrie- und Firmenversicherers an ein betriebssicheres Rechenzentrum Ingo Zimmermann Colonia Allee 10-20 D-51067 Köln Tel.: +49 [0] 221-1 48-2 13 63 Fax: +49 [0] 221-1 48 44 2 13
MehrRisikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014
Risikomanagement Ein Vortrag von Katharina Schroer Juristisches IT-Projektmanagement WS 2013/2014 Inhalt 1. Einleitung 2. Risikomanagementprozess 3. Juristische Hintergründe 4. Fazit Inhalt - Risikomanagement
MehrBegriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg
Begriffe zum Risiko Quelle: ONR 49000:2008 Grundlegende Begriffe Quelle / Ursache Geschehen Exposition Beschreibung Bedeutung/Effekt Bedrohung Chance Entwicklung (allmählich) Mensch Sache Szenario Auswirkung
MehrNicolas Heidtke. Das Berufsbild des Spielervermittlers im professionellen Fußball
Nicolas Heidtke Das Berufsbild des Spielervermittlers im professionellen Fußball Eine sozialwissenschaftliche Untersuchung der Berufsgruppe unter besonderer Berücksichtigung der Beziehungen und des Einflusses
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der
MehrErfolgsfaktoren einer risikobasierten Instandhaltung
Erfolgsfaktoren einer risikobasierten Instandhaltung 22. ÖVIA Kongress vom 7. - 8. Oktober 2008 Referent: Dipl.-Ing. Andreas Theis Kontakt IFINKOR - Institut für Instandhaltung und Korrosionsschutztechnik
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrInstandhaltungslogistik
Instandhaltungslogistik Kurt Matyas Qualität und Produktivität steigern ISBN 3-446-22834-9 Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22834-9 sowie im Buchhandel VII 1 Logistik...
MehrEco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln
Eco Verband & PRIOR1 GmbH Notfallmanagement für ihr Rechenzentrum 12. November 2014 in Köln Vorstellung Curt Meinig Managementberater Rechenzentrumssicherheit und Energieeffizienz im Rechenzentrum TÜV
MehrVorwort... 5 Autorenverzeichnis... 9 Inhaltsverzeichnis... 15. 1 Risikoprävention auf Unternehmensebene...23
Inhaltsverzeichnis Vorwort... 5 Autorenverzeichnis... 9 Inhaltsverzeichnis... 15 I Risikomanagement 1 Risikoprävention auf Unternehmensebene...23 ANSELM ELLES 1.1 Definition der Risikostrategie... 25 1.2
MehrVerankerung und Umsetzung der IT-Sicherheit in der Hochschule
Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn
MehrBusiness Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess
Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz
MehrPatrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus
Patrick Bartsch Verbesserung der Patientensicherheit im Krankenhaus Entwicklung eines prototypischen Fachkonzeptes anhand einer Bl-orientierten und weiterentwickelten Balanced Scorecard Verlag Dr. Kovac
MehrFMEA- Einführung und Moderation
Martin Werdich (Hrsg.) FMEA- Einführung und Moderation Durch systematische Entwicklung zur übersichtlichen Risikominimierung (inkl. Methoden im Umfeld) Mit 109 Abbildungen PRAXIS VIEWEG+ TEUBNER Inhalt
MehrVorwort des betreuenden Herausgebers 1. A. Die Prüfung der Problemkreditbereiche durch die Interne Revision 3
Inhaltsverzeichnis Vorwort des betreuenden Herausgebers 1 A. Die Prüfung der Problemkreditbereiche durch die Interne Revision 3 1. Einleitung 5 2. Prüfungstechniken/Prüfungsansätze 6 2.1. Bedeutung der
MehrÜbersicht Kompakt-Audits Vom 01.05.2005
Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis
MehrVorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7
INHALTSÜBERSICHT Inhaltsübersicht Vorwort des betreuenden Herausgebers (Berndt)... 3 A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 B. Umwelt- und Unternehmensanalyse zur
MehrPraxis der Bilanzierung und Besteuerung von CO 2 -Emissionsrechten
Praxis der Bilanzierung und Besteuerung von CO 2 -Emissionsrechten Grundlagen, Risiken, Fallstudie Von Katharina Völker-Lehmkuhl Wirtschaftsprüferin, Steuerberaterin ERICH SCHMIDT VERLAG Bibliografische
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
MehrRisiko- und Krisenmanagement. Wasserversorgung. DVGW-Hinweise W 1001 & W 1002. 9. IFWW-Fachkolloquium, 2009-05-05
Risiko- und Krisenmanagement in der Wasserversorgung DVGW-Hinweise W 1001 & W 1002 9. IFWW-Fachkolloquium, 2009-05-05 GELSENWASSER AG, TEK-Marquardt, Mai 2009 1 Risiko- und Krisenmanagement in der Wasserversorgung
MehrAGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan
IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)
MehrVerzeichnisse. Inhaltsverzeichnis
I Inhaltsverzeichnis Inhaltsverzeichnis...I Abbildungs- und Tabellenverzeichnis... III Abkürzungsverzeichnis... VI 1 Einleitung... 8 1.1 Ausgangssituation Wissensintensive Dienstleistungen in Deutschland...
MehrSimulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW
Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW Autor: Dr. Johannes Neubauer Dr. Michael Neubauer Version: 1.2 Freigegeben Motivation Anforderungen für Herstellung, Einführung, Betrieb,
MehrSimulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW
Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW Autor: Dr. Johannes Neubauer Dr. Michael Neubauer Version: 1.2 Freigegeben Motivation Wie sichert man die Verfügbarkeit eines RZ? ISO
MehrCorporate Social Responsibility am Beispiel der deutschen Versicherungsbranche und der ARAG SE
Michael Bischof Nachhaltigkeit und Versicherungen Corporate Social Responsibility am Beispiel der deutschen Versicherungsbranche und der ARAG SE Tectum Verlag sverzeichnis Inhaltsverzeichnis VII Abbildungsverzeichnis
MehrDer IT Security Manager
Der IT Security Manager Klaus Schmidt ISBN 3-446-40490-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40490-2 sowie im Buchhandel Vorwort...XI Über den Autor...XII
MehrPraxisbuch IT-Dokumentation
Manuela Reiss Georg Reiss Praxisbuch IT-Dokumentation Betriebshandbuch, Systemdokumentation und Notfallhandbuch im Griff HANSER Vorwort XI 1 Anforderungen an die IT-Dokumentation 1 1.1 Was heißt Compliance?
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrReihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg
Reihe: Supply Chain, Logistics and Operations Management Band 1 Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg Mareike Böger Gestaltungsansätze und Determinanten des Supply Chain Risk
MehrDisaster Recovery Strategien < 48 Std.
Disaster Recovery Strategien < 48 Std. Marcus Meier Engagement Principal, Business Continuity Services 2004 Hewlett-Packard Deutschland GmbH. The information contained herein is subject to change without
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
Mehrpco IT Notfall Management Praxisworkshop am 12. April 2016
pco IT Notfall Management Praxisworkshop am 12. April 2016 Einleitung Alle Geschäftsprozesse sind heute abhängig von der Verfügbarkeit der IT Services. Ein Teil- oder auch Komplettausfall der notwendigen
MehrInstandhaltungslogistik Qualität und Produktivität steigern
Kurt Matyas Instandhaltungslogistik Qualität und Produktivität steigern ISBN-10: 3-446-41192-5 ISBN-13: 978-3-446-41192-0 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41192-0
MehrDer Prozess Risikomanagement. Seine Integration in das Managementsystem
SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung
MehrIT-Grundschutz umsetzen mit GSTOOL
IT-Grundschutz umsetzen mit GSTOOL Frederik Humpert Anleitungen und Praxistipps für den erfolgreichen Einsatz des BSI-Standards ISBN 3-446-22984-1 Inhaltsverzeichnis Weitere Informationen oder Bestellungen
MehrPrüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken
Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei
MehrIT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme
Marlene Knigge IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Fallstudie: Konzeption einer Zugriffskontrolle für ein ERP-System VDM Verlag Dr. Müller Inhaltsverzeichnis Inhaltsverzeichnis I Abkürzungsverzeichnis
MehrAnpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz
Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz Dialoge zur Klimaanpassung Bevölkerungsschutz Dessau, 15.04.2010 Es ist zu erwarten, dass der Klimawandel Einfluss auf das
MehrInternationale Erfolgsabgrenzung beim Global Trading mit Finanzinstrumenten
Internationale Erfolgsabgrenzung beim Global Trading mit Finanzinstrumenten DISSERTATION der Universität St. Gallen, Hochschule für Wirtschafts-, Rechts- und Sozialwissenschaften (HSG) zur Erlangung der
MehrVorstellung der Software GRC-Suite i RIS
Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien
MehrHERZLICH WILLKOMMEN 26.06.2013. Risikomanagement für KMU Grundlagen und konkrete Beispiele. Warum Risikomanagement?
HERZLICH WILLKOMMEN Grundlagen und konkrete Beispiele Warum Risikomanagement 1. Risiken frühzeitig erfassen, erkennen, abschätzen. geeignete Vorsorge- und Sicherungsmaßnahmen einleiten. Balance zwischen
MehrProfessionelles Risikomanagement in der Logistik
Michael Siebrandt Chancen nutzen Gefahren abwehren Erfolg steigern Professionelles Risikomanagement in der Logistik Praxishandbuch mit Arbeitshilfen und Beispielen :'i\c 2ib!iothek DVV Media Group Deutscher
MehrMichael Trübestein. Real Estate Asset Management für institutionelle Investoren
770 Michael Trübestein Real Estate Asset Management für institutionelle Investoren Eine theoretische Konzeption und empirische Untersuchung aus Sicht institutioneller Investoren in Deutschland A261444
MehrArbeitssicherheit EKAS
Arbeitssicherheit EKAS Sicherheitskultur: Motto Selbstverständlich immer, Sicherheit vor Effizienz Erstellt für die LAK Mitglieder Noldi Hess Aktuar LAK Einführung der EKAS Richtlinien 1 Übersicht Einführung
MehrNotfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik
Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger
MehrTEIL 1 PRAXISHANDBUCH
Vorwort INHALT TEIL 1 PRAXISHANDBUCH Einleitung... 1 Die 4 Unternehmensformen... 1 MiFID-fit per 1. 11. 2007 ein Überblick... 2 Was ist ein Wertpapier?... 5 Definition von Wertpapieren gemäß WAG 2007...
MehrNotfallmanagement-Forum 2009
Notfallmanagement-Forum 2009 Business und IT-Service Continuity Management (BCM) Aktuelle Herausforderungen und Erfolgsfaktoren Nürnberg 14. Oktober 2009 Lothar Goecke Lothar Goecke Selbstständig seit
MehrEnterprise Risk Management Due Diligence
Enterprise Risk Management Due Diligence.proquest Die richtigen Antworten auf die entscheidenden Fragen! A-4661 Roitham/Gmunden OÖ, Pfarrhofstraße 1 Tel. +43.7613.44866.0, Fax - DW 4 e-mail. office@proquest.at
MehrPublic Private Partnership in der Entsorgung der gemischten Siedlungsabfälle in Deutschland
Public Private Partnership in der Entsorgung der gemischten Siedlungsabfälle in Deutschland Bearbeitet von Dr. Katja Schur 1. Auflage 2012 2012. Buch. 322 S. Hardcover ISBN 978 3 8382 0280 8 Format (B
Mehrvii Inhaltsverzeichnis 1 Einleitung 1 2 Rechtliche Grundlagen 5
vii 1 Einleitung 1 2 Rechtliche Grundlagen 5 2.1 Die Rechtslage in Europa.................................. 5 2.1.1 Definition eines Medizinproduktes.................... 5 2.1.2 Richtlinien, Gesetze und
MehrFunktionale Sicherheit in der Praxis
Peter Löw Roland Pabst Erwin Petry Funktionale Sicherheit in der Praxis Anwendung von DIN EN 61508 und ISO/DIS 26262 bei der Entwicklung von Serienprodukten dpunkt.verlag vii Inhaltsverzeichnis 1 Einleitung
MehrKurzprofil - Anforderungen an ein geprüftes Rechenzentrum
Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrBSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath
BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das
MehrInhaltsverzeichnis. Vorwort der Herausgeberin... VII. Vorwort... IX. Inhaltsverzeichnis... XI. Abbildungsverzeichnis... XVII
XI Vorwort der Herausgeberin... VII Vorwort... IX... XI Abbildungsverzeichnis... XVII Tabellenverzeichnis... XXI Abkürzungsverzeichnis... XXIII 1 Einleitung... 1 1.1 Problemstellung und Zielsetzung...
MehrEntwicklung Krisenmanagementsystem. Sicherheitsconsulting
Entwicklung Krisenmanagementsystem Inhaltsverzeichnis Grundsätzliche Überlegungen zum Krisenmanagement Bewältigung von Ereignissen Definition Krise Begriffsbestimmungen Ereignistrichter vom Störfall zur
MehrProjektarbeit XXXX. Projektdokumentation. Operative Professional IT Projektleiter
Projektdokumentation Eine Migration von Microsoft Windows XP auf Windows 7 inklusive dem Anwendungsportfolio Operative Professional IT Projektleiter (anonym) Sperrvermerk Die vorgelegte Projektarbeit mit
MehrWolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de
Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation
Mehr......... http://www.r-tec.net
Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet
Mehr3 Berücksichtigung anerkannter Standards / Normen / Nachweise 3.1 Methoden des Risikomanagements
Datum: Unternehmen: Adresse: Straße, PLZ, Ort Produkt Auditor/in: Name Unterschrift Bezeichnung 1 Anwendungsbereich xxxxxxxx Diese Checkliste dient dem Auditteam als Vorgabe und Hilfe zur sachgerechten
MehrKommunale Profile im Rahmen der IT- Grundschutz-Modernisierung
Fachkongress 2016 Forum: Informationssicherheit und Datenschutz Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Vitako, Dipl.-Ing. Daniel Grimm Agenda Modernisierung des IT-Grundschutzes
MehrUMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS
UMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS Robert Kallwies, Managing Consultant 1 AGENDA AGENDA 1 Notfallmanagement nach BSI-Standard 100-4 2 Das Umsetzungsrahmenwerk zum BSI- Standard
MehrMDD Recast Report. Stand 30. Januar 2013. Rafael J. de la Roza
MDD Recast Report Die geplanten Änderungen des europäischen Rechtsrahmens für Medizinprodukte und die Änderungen für Hersteller, Bevollmächtigte, Importeure und den Handel Stand 30. Januar 2013 Rafael
MehrInhaltsverzeichnis. Einleitung 15
Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig
MehrHenri Blankemeyer. Steuerneutralität bei grenzüberschreitenden Umstrukturierungen. Verlag Dr. Kovac
Henri Blankemeyer Steuerneutralität bei grenzüberschreitenden Umstrukturierungen Verlag Dr. Kovac Hamburg 2011 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis XIII XV
MehrRisikofrüherkennung im Kreditgeschäft: Erwartungshaltung der Bankenaufsicht Trennscharfe Verfahren Prozesseinbindung & Prüfung
Englisch/Panzer/Boehme/Straube/Adelmeyer/Littkemann/ Becker/Sesterhenn/Ballmann/Neumann Risikofrüherkennung im Kreditgeschäft: Erwartungshaltung der Bankenaufsicht Trennscharfe Verfahren Prozesseinbindung
MehrUnternehmerische Selbständigkeit in der beruflichen Aus- und Weiterbildung
Markus Soeding Unternehmerische Selbständigkeit in der beruflichen Aus- und Weiterbildung Eine empirische Studie zur Entwicklung unternehmerischer Kompetenz im Metall verarbeitenden Handwerk Verlag Dr.
MehrRisikomanagement für IT-Projekte
Jessica Wack Risikomanagement für IT-Projekte Mit einem Geleitwort von Prof. Dr. Dr. h.c. Dieter B. Preßmar Deutscher Universitäts-Verlag Inhaltsverzeichnis Geleitwort Vorwort Inhaltsverzeichnis Abbildungsverzeichnis
MehrDienstanweisung für Arbeitsschutz
Seite 1 von 5 Diese DA gilt ab: 01.07.2009 Diese DA ersetzt die Fassung vom: Änderungshinweise: 01.06.1999 Formelle Änderung Verteiler (Geltungsbereich) Alle Mitarbeiter des UKS Erstellt am 04.06. 2009
MehrSicherheit & Zuverlässigkeit
Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik Übersicht
MehrWHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen
WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment
MehrInhaltsübersicht. Vorwort (Daumann) 1. A. Bestandsaufnahme/Risikoanalyse (Daumann) 5
INHALTSÜBERSICHT Inhaltsübersicht Vorwort (Daumann) 1 A. Bestandsaufnahme/Risikoanalyse (Daumann) 5 I. Legal Inventory/Rechtsinventar 9 II. MaRisk-Assessment bzw. Risikobewertung gem. AT 4.4.2 Tz. 2 MaRisk
Mehr