Inhalt. 1 Einführung... 1

Größe: px
Ab Seite anzeigen:

Download "Inhalt. 1 Einführung... 1"

Transkript

1 Inhalt 1 Einführung IT-Sicherheitspolicy Einordnung der IT-Sicherheitspolicy Definition des Geltungsbereichs Sicherheitsgrundsätze Sicherheitsgrundsatz 1: Unternehmensziel Sicherheitsgrundsatz 2: Schadensvermeidung Sicherheitsgrundsatz 3: Sicherheitsbewusstsein Sicherheitsgrundsatz 4: Gesetzliche, aufsichtsrechtliche und vertragliche Pflichten Sicherheitsgrundsatz 5: Maßnahmen gemäß allgemeingültiger Sicherheitsstandards Sicherheitsgrundsatz 6: Aufrechterhaltung des Geschäftsbetriebes Sicherheitsgrundsatz 7: Sicherheitsarchitektur Verantwortlichkeiten Geschäftsführung und Management Sicherheitsorganisation Mitarbeiter Umsetzung Sicherheitsarchitektur Aufgabengebiete Kontrolle Operationale Risiken Grundbetrachtung der operationalen Risiken Warum sind die operationalen Risiken für ein Unternehmen zu berücksichtigen? vii

2 viii Inhalt Übersicht Risiken Gesetzliche und quasigesetzliche Vorgaben KonTraG (u. a. Änderungen des AktG und des HGB) Aufbau eines Managements operationaler IT-Risiken IT-Risikobetrachtung über ein Schichtenmodell Welche Sicherheit ist angemessen? Grobe Vorgehensweise für ein Risikomanagement Das operationale Risiko Aktualisierung der Werte des operationalen Risikos Rollierender Report Operationales Risiko Rahmen für Risikoeinschätzung operationaler Risiken Definitionen Schutzbedürftigkeitsskalen Feststellung des Schutzbedarfs Qualitative Risikoeinschätzung einzelner Produkte Quantitative Risikoeinschätzung eines Produktes Steuerung der operationalen Risiken Aufbau des Reporting mit Darstellung der Risiken auf Prozess-/Produktebene Risikodarstellung der Prozesse/Anwendungen in einem Risikoportfolio Risikobewältigungsstrategien Risikomanagement operationaler Risiken Strukturierte Risikoanalyse Schwachstellenanalyse und Risikoeinschätzung für die einzelnen IT-Systeme/Anwendungen mit der Methode FMEA Übersicht Kurzbeschreibung der Methode Begriffsbestimmung Anwendung der Methode FMEA Strukturierte Risikoanalyse (smart scan) Generelle Vorgehensweise Übersicht über die Klassifizierung und Einschätzung Feststellung des Schutzbedarfs Checkliste Feststellung der Schutzbedarfsklasse bei Prozessen/Anwendungen Checkliste Feststellung Schutzbedarfsklassen bei IT-Systemen/IT-Infrastruktur Ermittlung des Gesamtschutzbedarfs Feststellung der Grundsicherheit von IT-Komponenten und Infrastruktur... 59

3 Inhalt ix Feststellung der Sicherheit und Verfügbarkeit von Anwendungen Feststellung der Risikovorsorge Feststellung des Risikos Zuordnung und Bewertung der Risikoanalyse für die FMEA Überführung der Bewertung in die FMEA Das IT-Security & Contingency Management Warum IT-Security & Contingency Management? Risiken im Fokus des IT-Security & Contingency Managements Aufbau und Ablauforganisation des IT-Security & Contingency Managements Zuständigkeiten Aufbauorganisation Teamleitung IT-Security & Contingency Management Rolle: Security & Prevention IT-Systeme/Infrastruktur Rolle: Contingency Management Fachbereichsbetreuung Rolle: IT-Risikosteuerung Schnittstellen zu anderen Bereichen Besondere Aufgaben Anforderungsprofil an Mitarbeiter des IT-Security & Contingency Managements IT-Krisenorganisation Aufbauorganisation des IT-Krisenmanagements Zusammensetzung, Kompetenzen und Informationspflichten der Krisenstäbe Operativer Krisenstab Strategischer Krisenstab Verhältnis zwischen den beiden Krisenstäben Zusammenkunft des Krisenstabs (Kommandozentrale) Auslöser für die Aktivierung des Krisenstabs Arbeitsaufnahme des operativen Krisenstabs Bilden von Arbeitsgruppen Unterlagen für den Krisenstab Verfahrensanweisungen zu einzelnen K-Fall-Situationen Brand Wassereinbruch Stromausfall Ausfall der Klimaanlage... 95

4 x Inhalt Flugzeugabsturz Geiselnahme Ausfall der Datenübertragung intern, zum RZ, zu den Kunden Ausfall des Host, des Rechenzentrums Verstrahlung, Kontamination, Pandemie Sabotage Spionage Präventiv-, Notfall-, K-Fall-Planung Präventiv- und Ausfallvermeidungsmaßnahmen Generelle Vorgehensweise Präventivmaßnahmen, die einen möglichen Schaden verlagern Präventiv- und Ausfallvermeidungsmaßnahmen, die den Eintritt des Notfalles verhindern Präventivmaßnahmen, die die Ausübung des Notfallplans ermöglichen Praktische Umsetzung und Anwendung Bestehende Grundsicherheit in technischen Räumen Maßnahmen in der Projektarbeit Maßnahmen in der Linienaufgabe Verfügbarkeitsklasse Überprüfung von Präventivund Ausfallvermeidungsmaßnahmen Versicherung Checkliste zur Feststellung des Schutzbedarfs bei Präventiv- und Ausfallvermeidungsmaßnahmen Checkliste zur Überprüfung von Ausfallvermeidungsmaßnahmen Notfall- und Kontinuitätspläne Inhalte des Notfallhandbuches Handhabung des Notfallhandbuches (IT-Krisenstab, Notfallpläne, Anhang) Ziele des Notfallhandbuches Praktische Anwendung und Umsetzung Notfall- und K-Fall-Übungen Notfallübungen K-Fall-Übungen Anhang A.1 Begriffsdefinitionen Sicherheit A.2 Checkliste: Organisation der IT-Sicherheit A.3 Checklisten für innere Sicherheit A.4 Checklisten für äußere Sicherheit

5 Inhalt xi A.5 Checkliste Mitarbeiter A.6 Checkliste Datensicherung A.7 Checkliste Risikoanalyse und Sicherheitsziele A.8 Mustervorlage -Richtlinien I. Gegenstand und Geltungsbereich II. Verhaltensgrundsätze III. Einwilligung und Vertretungsregelung IV. Leistungs- und Verhaltenskontrolle/Datenschutz für A.9 Übersicht von Normen für Zwecke des Notfallund Kontinuitätsmanagements Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Literatur- und Quellenverweise Index

6

IT-Risiko- Management mit System

IT-Risiko- Management mit System Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen

Mehr

I. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren.

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. (IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7

Mehr

Implementierung eines steuerlichen Risikomanagementsystems

Implementierung eines steuerlichen Risikomanagementsystems Nora Mundschenk Implementierung eines steuerlichen Risikomanagementsystems Eine Analyse in ausgewählten Unternehmen und die Entwicklung eines Instruments zur Bewertung steuerlicher Risiken Verlag Dr. Kovac

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

IT-Sicherheit kompakt und verständlich

IT-Sicherheit kompakt und verständlich Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

Grundlagen des Risikomanagements im Unternehmen ebook

Grundlagen des Risikomanagements im Unternehmen ebook Grundlagen des Risikomanagements im Unternehmen ebook von Werner Gleißner 1. Auflage Grundlagen des Risikomanagements im Unternehmen ebook Gleißner wird vertrieben von beck-shop.de Thematische Gliederung:

Mehr

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

12.08.2015. Risikomanagement in der Altenpflege. Risikomanagement. Aus Risiken können Fehler entstehen, deshalb:

12.08.2015. Risikomanagement in der Altenpflege. Risikomanagement. Aus Risiken können Fehler entstehen, deshalb: Wissen schafft Erfolg und Kompetenz in der Altenpflege 2015 Herbert Müller Orga - Schwerte Qualitätsmanagement Beschwerde / Verbesserungs management Qualitätssicherung Qualitätsmanagement Fehlermanagement

Mehr

Jens Fritsch IT Infrastrukturen in Unternehmen Inventarisierung und Überwachung

Jens Fritsch IT Infrastrukturen in Unternehmen Inventarisierung und Überwachung Jens Fritsch IT Infrastrukturen in Unternehmen Inventarisierung und Überwachung IGEL Verlag Jens Fritsch IT Infrastrukturen in Unternehmen Inventarisierung und Überwachung 1.Auflage 2009 ISBN: 978 3 86815

Mehr

BSI-Standard 100-4 Notfallmanagement

BSI-Standard 100-4 Notfallmanagement BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie

Mehr

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

Teil - I Gesetzliche Anforderungen an IT-Sicherheit Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

BUSINESS CONTINUITY MANAGEMENT (BCM)

BUSINESS CONTINUITY MANAGEMENT (BCM) BUSINESS CONTINUITY MANAGEMENT (BCM) Notfall-Management Solvency II - 2. Säule Delivering Transformation. Together. In einer zunehmend technologisierten und globalen Welt sind Unternehmen genauso wie Privatpersonen

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Risikomanagement. Anforderungen und Umsetzung bei mittelständischen Unternehmen. Folie 1. Stand: Dezember 2007

Risikomanagement. Anforderungen und Umsetzung bei mittelständischen Unternehmen. Folie 1. Stand: Dezember 2007 Risikomanagement Anforderungen und Umsetzung bei mittelständischen Unternehmen Stand: Dezember 2007 Folie 1 Inhalt Gesetzliche Regelungen Bedeutung von Risikomanagement Leitlinien für die Gestaltung eines

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Risikominimierung durch Compliance-Organisation Vertragliche, zivilrechtliche und strafrechtliche Verantwortlichkeit von Führungskräften

Risikominimierung durch Compliance-Organisation Vertragliche, zivilrechtliche und strafrechtliche Verantwortlichkeit von Führungskräften 1 Risikominimierung durch Compliance-Organisation - Bearbeiter: Dr. Christian Holtermann 8 1.1 Beispiele für Haftungsrisiken für Unternehmen und Organe 8 1.2 Ziele der Compliance-Organisation 9 1.3 Einflussfaktoren

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Anforderungen eines Industrie- und Firmenversicherers an ein betriebssicheres Rechenzentrum

Anforderungen eines Industrie- und Firmenversicherers an ein betriebssicheres Rechenzentrum Anforderungen eines Industrie- und Firmenversicherers an ein betriebssicheres Rechenzentrum Ingo Zimmermann Colonia Allee 10-20 D-51067 Köln Tel.: +49 [0] 221-1 48-2 13 63 Fax: +49 [0] 221-1 48 44 2 13

Mehr

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014 Risikomanagement Ein Vortrag von Katharina Schroer Juristisches IT-Projektmanagement WS 2013/2014 Inhalt 1. Einleitung 2. Risikomanagementprozess 3. Juristische Hintergründe 4. Fazit Inhalt - Risikomanagement

Mehr

Begriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg

Begriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg Begriffe zum Risiko Quelle: ONR 49000:2008 Grundlegende Begriffe Quelle / Ursache Geschehen Exposition Beschreibung Bedeutung/Effekt Bedrohung Chance Entwicklung (allmählich) Mensch Sache Szenario Auswirkung

Mehr

Nicolas Heidtke. Das Berufsbild des Spielervermittlers im professionellen Fußball

Nicolas Heidtke. Das Berufsbild des Spielervermittlers im professionellen Fußball Nicolas Heidtke Das Berufsbild des Spielervermittlers im professionellen Fußball Eine sozialwissenschaftliche Untersuchung der Berufsgruppe unter besonderer Berücksichtigung der Beziehungen und des Einflusses

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Erfolgsfaktoren einer risikobasierten Instandhaltung

Erfolgsfaktoren einer risikobasierten Instandhaltung Erfolgsfaktoren einer risikobasierten Instandhaltung 22. ÖVIA Kongress vom 7. - 8. Oktober 2008 Referent: Dipl.-Ing. Andreas Theis Kontakt IFINKOR - Institut für Instandhaltung und Korrosionsschutztechnik

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Instandhaltungslogistik

Instandhaltungslogistik Instandhaltungslogistik Kurt Matyas Qualität und Produktivität steigern ISBN 3-446-22834-9 Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22834-9 sowie im Buchhandel VII 1 Logistik...

Mehr

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln Eco Verband & PRIOR1 GmbH Notfallmanagement für ihr Rechenzentrum 12. November 2014 in Köln Vorstellung Curt Meinig Managementberater Rechenzentrumssicherheit und Energieeffizienz im Rechenzentrum TÜV

Mehr

Vorwort... 5 Autorenverzeichnis... 9 Inhaltsverzeichnis... 15. 1 Risikoprävention auf Unternehmensebene...23

Vorwort... 5 Autorenverzeichnis... 9 Inhaltsverzeichnis... 15. 1 Risikoprävention auf Unternehmensebene...23 Inhaltsverzeichnis Vorwort... 5 Autorenverzeichnis... 9 Inhaltsverzeichnis... 15 I Risikomanagement 1 Risikoprävention auf Unternehmensebene...23 ANSELM ELLES 1.1 Definition der Risikostrategie... 25 1.2

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus

Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus Patrick Bartsch Verbesserung der Patientensicherheit im Krankenhaus Entwicklung eines prototypischen Fachkonzeptes anhand einer Bl-orientierten und weiterentwickelten Balanced Scorecard Verlag Dr. Kovac

Mehr

FMEA- Einführung und Moderation

FMEA- Einführung und Moderation Martin Werdich (Hrsg.) FMEA- Einführung und Moderation Durch systematische Entwicklung zur übersichtlichen Risikominimierung (inkl. Methoden im Umfeld) Mit 109 Abbildungen PRAXIS VIEWEG+ TEUBNER Inhalt

Mehr

Vorwort des betreuenden Herausgebers 1. A. Die Prüfung der Problemkreditbereiche durch die Interne Revision 3

Vorwort des betreuenden Herausgebers 1. A. Die Prüfung der Problemkreditbereiche durch die Interne Revision 3 Inhaltsverzeichnis Vorwort des betreuenden Herausgebers 1 A. Die Prüfung der Problemkreditbereiche durch die Interne Revision 3 1. Einleitung 5 2. Prüfungstechniken/Prüfungsansätze 6 2.1. Bedeutung der

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7

Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 INHALTSÜBERSICHT Inhaltsübersicht Vorwort des betreuenden Herausgebers (Berndt)... 3 A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 B. Umwelt- und Unternehmensanalyse zur

Mehr

Praxis der Bilanzierung und Besteuerung von CO 2 -Emissionsrechten

Praxis der Bilanzierung und Besteuerung von CO 2 -Emissionsrechten Praxis der Bilanzierung und Besteuerung von CO 2 -Emissionsrechten Grundlagen, Risiken, Fallstudie Von Katharina Völker-Lehmkuhl Wirtschaftsprüferin, Steuerberaterin ERICH SCHMIDT VERLAG Bibliografische

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Risiko- und Krisenmanagement. Wasserversorgung. DVGW-Hinweise W 1001 & W 1002. 9. IFWW-Fachkolloquium, 2009-05-05

Risiko- und Krisenmanagement. Wasserversorgung. DVGW-Hinweise W 1001 & W 1002. 9. IFWW-Fachkolloquium, 2009-05-05 Risiko- und Krisenmanagement in der Wasserversorgung DVGW-Hinweise W 1001 & W 1002 9. IFWW-Fachkolloquium, 2009-05-05 GELSENWASSER AG, TEK-Marquardt, Mai 2009 1 Risiko- und Krisenmanagement in der Wasserversorgung

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Verzeichnisse. Inhaltsverzeichnis

Verzeichnisse. Inhaltsverzeichnis I Inhaltsverzeichnis Inhaltsverzeichnis...I Abbildungs- und Tabellenverzeichnis... III Abkürzungsverzeichnis... VI 1 Einleitung... 8 1.1 Ausgangssituation Wissensintensive Dienstleistungen in Deutschland...

Mehr

Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW

Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW Autor: Dr. Johannes Neubauer Dr. Michael Neubauer Version: 1.2 Freigegeben Motivation Anforderungen für Herstellung, Einführung, Betrieb,

Mehr

Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW

Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW Autor: Dr. Johannes Neubauer Dr. Michael Neubauer Version: 1.2 Freigegeben Motivation Wie sichert man die Verfügbarkeit eines RZ? ISO

Mehr

Corporate Social Responsibility am Beispiel der deutschen Versicherungsbranche und der ARAG SE

Corporate Social Responsibility am Beispiel der deutschen Versicherungsbranche und der ARAG SE Michael Bischof Nachhaltigkeit und Versicherungen Corporate Social Responsibility am Beispiel der deutschen Versicherungsbranche und der ARAG SE Tectum Verlag sverzeichnis Inhaltsverzeichnis VII Abbildungsverzeichnis

Mehr

Der IT Security Manager

Der IT Security Manager Der IT Security Manager Klaus Schmidt ISBN 3-446-40490-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40490-2 sowie im Buchhandel Vorwort...XI Über den Autor...XII

Mehr

Praxisbuch IT-Dokumentation

Praxisbuch IT-Dokumentation Manuela Reiss Georg Reiss Praxisbuch IT-Dokumentation Betriebshandbuch, Systemdokumentation und Notfallhandbuch im Griff HANSER Vorwort XI 1 Anforderungen an die IT-Dokumentation 1 1.1 Was heißt Compliance?

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Reihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg

Reihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg Reihe: Supply Chain, Logistics and Operations Management Band 1 Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg Mareike Böger Gestaltungsansätze und Determinanten des Supply Chain Risk

Mehr

Disaster Recovery Strategien < 48 Std.

Disaster Recovery Strategien < 48 Std. Disaster Recovery Strategien < 48 Std. Marcus Meier Engagement Principal, Business Continuity Services 2004 Hewlett-Packard Deutschland GmbH. The information contained herein is subject to change without

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

pco IT Notfall Management Praxisworkshop am 12. April 2016

pco IT Notfall Management Praxisworkshop am 12. April 2016 pco IT Notfall Management Praxisworkshop am 12. April 2016 Einleitung Alle Geschäftsprozesse sind heute abhängig von der Verfügbarkeit der IT Services. Ein Teil- oder auch Komplettausfall der notwendigen

Mehr

Instandhaltungslogistik Qualität und Produktivität steigern

Instandhaltungslogistik Qualität und Produktivität steigern Kurt Matyas Instandhaltungslogistik Qualität und Produktivität steigern ISBN-10: 3-446-41192-5 ISBN-13: 978-3-446-41192-0 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41192-0

Mehr

Der Prozess Risikomanagement. Seine Integration in das Managementsystem

Der Prozess Risikomanagement. Seine Integration in das Managementsystem SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung

Mehr

IT-Grundschutz umsetzen mit GSTOOL

IT-Grundschutz umsetzen mit GSTOOL IT-Grundschutz umsetzen mit GSTOOL Frederik Humpert Anleitungen und Praxistipps für den erfolgreichen Einsatz des BSI-Standards ISBN 3-446-22984-1 Inhaltsverzeichnis Weitere Informationen oder Bestellungen

Mehr

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei

Mehr

IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme

IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Marlene Knigge IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Fallstudie: Konzeption einer Zugriffskontrolle für ein ERP-System VDM Verlag Dr. Müller Inhaltsverzeichnis Inhaltsverzeichnis I Abkürzungsverzeichnis

Mehr

Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz

Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz Dialoge zur Klimaanpassung Bevölkerungsschutz Dessau, 15.04.2010 Es ist zu erwarten, dass der Klimawandel Einfluss auf das

Mehr

Internationale Erfolgsabgrenzung beim Global Trading mit Finanzinstrumenten

Internationale Erfolgsabgrenzung beim Global Trading mit Finanzinstrumenten Internationale Erfolgsabgrenzung beim Global Trading mit Finanzinstrumenten DISSERTATION der Universität St. Gallen, Hochschule für Wirtschafts-, Rechts- und Sozialwissenschaften (HSG) zur Erlangung der

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

HERZLICH WILLKOMMEN 26.06.2013. Risikomanagement für KMU Grundlagen und konkrete Beispiele. Warum Risikomanagement?

HERZLICH WILLKOMMEN 26.06.2013. Risikomanagement für KMU Grundlagen und konkrete Beispiele. Warum Risikomanagement? HERZLICH WILLKOMMEN Grundlagen und konkrete Beispiele Warum Risikomanagement 1. Risiken frühzeitig erfassen, erkennen, abschätzen. geeignete Vorsorge- und Sicherungsmaßnahmen einleiten. Balance zwischen

Mehr

Professionelles Risikomanagement in der Logistik

Professionelles Risikomanagement in der Logistik Michael Siebrandt Chancen nutzen Gefahren abwehren Erfolg steigern Professionelles Risikomanagement in der Logistik Praxishandbuch mit Arbeitshilfen und Beispielen :'i\c 2ib!iothek DVV Media Group Deutscher

Mehr

Michael Trübestein. Real Estate Asset Management für institutionelle Investoren

Michael Trübestein. Real Estate Asset Management für institutionelle Investoren 770 Michael Trübestein Real Estate Asset Management für institutionelle Investoren Eine theoretische Konzeption und empirische Untersuchung aus Sicht institutioneller Investoren in Deutschland A261444

Mehr

Arbeitssicherheit EKAS

Arbeitssicherheit EKAS Arbeitssicherheit EKAS Sicherheitskultur: Motto Selbstverständlich immer, Sicherheit vor Effizienz Erstellt für die LAK Mitglieder Noldi Hess Aktuar LAK Einführung der EKAS Richtlinien 1 Übersicht Einführung

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

TEIL 1 PRAXISHANDBUCH

TEIL 1 PRAXISHANDBUCH Vorwort INHALT TEIL 1 PRAXISHANDBUCH Einleitung... 1 Die 4 Unternehmensformen... 1 MiFID-fit per 1. 11. 2007 ein Überblick... 2 Was ist ein Wertpapier?... 5 Definition von Wertpapieren gemäß WAG 2007...

Mehr

Notfallmanagement-Forum 2009

Notfallmanagement-Forum 2009 Notfallmanagement-Forum 2009 Business und IT-Service Continuity Management (BCM) Aktuelle Herausforderungen und Erfolgsfaktoren Nürnberg 14. Oktober 2009 Lothar Goecke Lothar Goecke Selbstständig seit

Mehr

Enterprise Risk Management Due Diligence

Enterprise Risk Management Due Diligence Enterprise Risk Management Due Diligence.proquest Die richtigen Antworten auf die entscheidenden Fragen! A-4661 Roitham/Gmunden OÖ, Pfarrhofstraße 1 Tel. +43.7613.44866.0, Fax - DW 4 e-mail. office@proquest.at

Mehr

Public Private Partnership in der Entsorgung der gemischten Siedlungsabfälle in Deutschland

Public Private Partnership in der Entsorgung der gemischten Siedlungsabfälle in Deutschland Public Private Partnership in der Entsorgung der gemischten Siedlungsabfälle in Deutschland Bearbeitet von Dr. Katja Schur 1. Auflage 2012 2012. Buch. 322 S. Hardcover ISBN 978 3 8382 0280 8 Format (B

Mehr

vii Inhaltsverzeichnis 1 Einleitung 1 2 Rechtliche Grundlagen 5

vii Inhaltsverzeichnis 1 Einleitung 1 2 Rechtliche Grundlagen 5 vii 1 Einleitung 1 2 Rechtliche Grundlagen 5 2.1 Die Rechtslage in Europa.................................. 5 2.1.1 Definition eines Medizinproduktes.................... 5 2.1.2 Richtlinien, Gesetze und

Mehr

Funktionale Sicherheit in der Praxis

Funktionale Sicherheit in der Praxis Peter Löw Roland Pabst Erwin Petry Funktionale Sicherheit in der Praxis Anwendung von DIN EN 61508 und ISO/DIS 26262 bei der Entwicklung von Serienprodukten dpunkt.verlag vii Inhaltsverzeichnis 1 Einleitung

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

Inhaltsverzeichnis. Vorwort der Herausgeberin... VII. Vorwort... IX. Inhaltsverzeichnis... XI. Abbildungsverzeichnis... XVII

Inhaltsverzeichnis. Vorwort der Herausgeberin... VII. Vorwort... IX. Inhaltsverzeichnis... XI. Abbildungsverzeichnis... XVII XI Vorwort der Herausgeberin... VII Vorwort... IX... XI Abbildungsverzeichnis... XVII Tabellenverzeichnis... XXI Abkürzungsverzeichnis... XXIII 1 Einleitung... 1 1.1 Problemstellung und Zielsetzung...

Mehr

Entwicklung Krisenmanagementsystem. Sicherheitsconsulting

Entwicklung Krisenmanagementsystem. Sicherheitsconsulting Entwicklung Krisenmanagementsystem Inhaltsverzeichnis Grundsätzliche Überlegungen zum Krisenmanagement Bewältigung von Ereignissen Definition Krise Begriffsbestimmungen Ereignistrichter vom Störfall zur

Mehr

Projektarbeit XXXX. Projektdokumentation. Operative Professional IT Projektleiter

Projektarbeit XXXX. Projektdokumentation. Operative Professional IT Projektleiter Projektdokumentation Eine Migration von Microsoft Windows XP auf Windows 7 inklusive dem Anwendungsportfolio Operative Professional IT Projektleiter (anonym) Sperrvermerk Die vorgelegte Projektarbeit mit

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

3 Berücksichtigung anerkannter Standards / Normen / Nachweise 3.1 Methoden des Risikomanagements

3 Berücksichtigung anerkannter Standards / Normen / Nachweise 3.1 Methoden des Risikomanagements Datum: Unternehmen: Adresse: Straße, PLZ, Ort Produkt Auditor/in: Name Unterschrift Bezeichnung 1 Anwendungsbereich xxxxxxxx Diese Checkliste dient dem Auditteam als Vorgabe und Hilfe zur sachgerechten

Mehr

Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung

Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Fachkongress 2016 Forum: Informationssicherheit und Datenschutz Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Vitako, Dipl.-Ing. Daniel Grimm Agenda Modernisierung des IT-Grundschutzes

Mehr

UMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS

UMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS UMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS Robert Kallwies, Managing Consultant 1 AGENDA AGENDA 1 Notfallmanagement nach BSI-Standard 100-4 2 Das Umsetzungsrahmenwerk zum BSI- Standard

Mehr

MDD Recast Report. Stand 30. Januar 2013. Rafael J. de la Roza

MDD Recast Report. Stand 30. Januar 2013. Rafael J. de la Roza MDD Recast Report Die geplanten Änderungen des europäischen Rechtsrahmens für Medizinprodukte und die Änderungen für Hersteller, Bevollmächtigte, Importeure und den Handel Stand 30. Januar 2013 Rafael

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Henri Blankemeyer. Steuerneutralität bei grenzüberschreitenden Umstrukturierungen. Verlag Dr. Kovac

Henri Blankemeyer. Steuerneutralität bei grenzüberschreitenden Umstrukturierungen. Verlag Dr. Kovac Henri Blankemeyer Steuerneutralität bei grenzüberschreitenden Umstrukturierungen Verlag Dr. Kovac Hamburg 2011 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis XIII XV

Mehr

Risikofrüherkennung im Kreditgeschäft: Erwartungshaltung der Bankenaufsicht Trennscharfe Verfahren Prozesseinbindung & Prüfung

Risikofrüherkennung im Kreditgeschäft: Erwartungshaltung der Bankenaufsicht Trennscharfe Verfahren Prozesseinbindung & Prüfung Englisch/Panzer/Boehme/Straube/Adelmeyer/Littkemann/ Becker/Sesterhenn/Ballmann/Neumann Risikofrüherkennung im Kreditgeschäft: Erwartungshaltung der Bankenaufsicht Trennscharfe Verfahren Prozesseinbindung

Mehr

Unternehmerische Selbständigkeit in der beruflichen Aus- und Weiterbildung

Unternehmerische Selbständigkeit in der beruflichen Aus- und Weiterbildung Markus Soeding Unternehmerische Selbständigkeit in der beruflichen Aus- und Weiterbildung Eine empirische Studie zur Entwicklung unternehmerischer Kompetenz im Metall verarbeitenden Handwerk Verlag Dr.

Mehr

Risikomanagement für IT-Projekte

Risikomanagement für IT-Projekte Jessica Wack Risikomanagement für IT-Projekte Mit einem Geleitwort von Prof. Dr. Dr. h.c. Dieter B. Preßmar Deutscher Universitäts-Verlag Inhaltsverzeichnis Geleitwort Vorwort Inhaltsverzeichnis Abbildungsverzeichnis

Mehr

Dienstanweisung für Arbeitsschutz

Dienstanweisung für Arbeitsschutz Seite 1 von 5 Diese DA gilt ab: 01.07.2009 Diese DA ersetzt die Fassung vom: Änderungshinweise: 01.06.1999 Formelle Änderung Verteiler (Geltungsbereich) Alle Mitarbeiter des UKS Erstellt am 04.06. 2009

Mehr

Sicherheit & Zuverlässigkeit

Sicherheit & Zuverlässigkeit Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik Übersicht

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Inhaltsübersicht. Vorwort (Daumann) 1. A. Bestandsaufnahme/Risikoanalyse (Daumann) 5

Inhaltsübersicht. Vorwort (Daumann) 1. A. Bestandsaufnahme/Risikoanalyse (Daumann) 5 INHALTSÜBERSICHT Inhaltsübersicht Vorwort (Daumann) 1 A. Bestandsaufnahme/Risikoanalyse (Daumann) 5 I. Legal Inventory/Rechtsinventar 9 II. MaRisk-Assessment bzw. Risikobewertung gem. AT 4.4.2 Tz. 2 MaRisk

Mehr