VdS-Richtlinien 3473 Workshop zur LeetCon 2017
|
|
- Gregor Fuchs
- vor 6 Jahren
- Abrufe
Transkript
1 VdS-Richtlinien 3473 Workshop zur LeetCon 2017 Michael Wiesner GmbH, Der Navigator für Informationssicherheit im Mittelstand
2 Vorstellung Michael Wiesner Der Navigator für Informationssicherheit im Mittelstand seit 1994 Berater, Auditor, Penetrationstester Co-Autor VdS-Richtlinien 3473 & Lead Auditor ISO & VdS 3473, CISM, CRISC, T.I.S.P., OSCP, VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 2
3 Agenda Einführung Erfahrungen Entwicklungen Q&A VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 3
4 Workshop: Es darf mitgearbeitet werden! VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 4
5 Einführung VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 5
6 VdS 3473 Cyber-Security für kleine und mittlere Unternehmen (KMU) 07/2015 für kleine und mittlere Unternehmen (KMU), den gehobenen Mittelstand, Verwaltungen, Verbände und sonstige Organisationen Öffentlich und kostenfrei ( 38 Seiten, davon 28 Seiten Anforderungen VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 6
7 Herkunft VdS Schadenverhütung Gesamtverband der Deutschen Versicherungswirtschaft (GDV) VdS Schadenverhütung 100% Tochter Technischer Arm der Versicherungswirtschaft VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 7
8 Herkunft Jedes Unternehmen hat Brandschutzvorkehrungen Die meisten haben sich gegen Brandschäden versichert (Gebäudeversicherungen, Inhaltsversicherungen, Betriebsunterbrechungsversicherung, ) Warum nicht auch gegen Cyber-Gefahren (z.b. Hackerangriff) versichern? VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 8
9 Herkunft Wie lässt sich das Risiko einschätzen, dass ein Unternehmen Opfer eines Hackerangriffs wird? Wir lässt sich das Restrisiko auf ein akzeptables Niveau senken? Nur Restrisiken werden versichert! Wie kann der Nachweis darüber erbracht werden? VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 9
10 Herkunft Unternehmen müssen Mindeststandards in Bezug auf Informationssicherheit einhalten Die Einhaltung und Wirksamkeit muss nach einem standardisierten Verfahren überprüft werden können Die Umsetzung muss für möglichst viele Unternehmen mit überschaubarem Aufwand möglich sein VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 10
11 Herkunft VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 11
12 Eigenschaften Informationssicherheitsmanagementsystem (ISMS) Verantwortlichkeiten, Leitlinie und Richtlinien zur Informationssicherheit Verfahren, Risikoanalyse und -behandlung Risikobasierte organisatorische und technische Maßnahmen (kritisch, unkritisch) Kontinuierlicher Verbesserungsprozess (KVP) VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 12
13 Eigenschaften Einfache, schnelle Implementierung Eindeutige Sprache (MUSS, DARF NICHT, SOLLTE) Minimalistischer Analyse- und Dokumentationsaufwand Definition von Zielen, Freiheit bei der Umsetzung Pareto-Prinzip (80/20) VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 13
14 Eigenschaften Geltungsbereich: Komplette Informationsverarbeitung (am Standort) Organisatorische und technische Grundanforderungen Kritische und unkritische IT-Ressourcen Basisschutz für unkritische IT-Ressourcen Zusatzmaßnahmen für kritische IT-Ressourcen Risikoanalyse zur Kompensation VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 14
15 Stärken Versicherungswirtschaft als Treiber Erfahrungen aus Schäden fließen ein Minimalisierter Aufwand ( so viel wie nötig, so wenig wie möglich ) Zertifizierungsfähig VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 15
16 Schwächen Sehr jung wenig Praxiserfahrung Bekanntheitsgrad Geringeres Sicherheitsniveau als ISO und BSI IT-Grundschutz (?) VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 16
17 Kompatibilität Maßnahmen sind aufwärtskompatibel zu ISO und BSI IT-Grundschutz Verfahren aus etablierten Standards werden empfohlen (z.b. ISO 9001) VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 17
18 Kompatibilität VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 18
19 Zertifizierung Quelle: VdS VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 19
20 Erfahrungen VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 20
21 Unternehmen Originär für kleine und mittlere Unternehmen <249/500 Beschäftige, <50 mio. Umsatz Funktioniert auch mit >5000 Beschäftigen, >50 mio. Umsatz und mehreren (int.) Standorten Wird als Baseline genutzt und durch ergänzende Maßnahmen angepasst (z.b. bei Teilbereichen mit ISO Anforderung) VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 21
22 Branchen Produzierendes Gewerbe/ Industrie Anlagen- und Maschinenbau Banken- und Versicherungswirtschaft Ver- und Entsorgungsunternehmen Stadtverwaltungen, Gemeinden, Kommunen Transport & Logistik Gesundheitswesen VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 22
23 Aufwände Einführung 5-30 (externe) Beratertage zur Einführung (interne) Personentage für ISB 1-18 Monate Umsetzungszeit Zusätzliche Aufwände bei größeren oder komplexen Unternehmen (z.b. zusätzliche Gremien, wie ISMT, Internationalisierung, ) VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 23
24 Aufwände Betrieb 1-3 Personentage pro Monat für ISB 0,5-1 Personentag pro Monat für IST Zusätzliche Aufwände bei größeren oder komplexen Unternehmen (z.b. zusätzliche Gremien, wie ISMT, Internationalisierung, ) VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 24
25 Probleme Fähigkeiten des Unternehmens Mangelndes Engagement des Topmanagements Unzureichende Fähigkeiten im Change- bzw. Projektmanagement Fehlende oder unzureichend wahrgenommene Verantwortlichkeiten Unzureichende Steuerung und Kommunikation von Dokumenten, Verfahren, etc. VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 25
26 Probleme Fähigkeiten der Mitarbeiter Führungsschwäche bei Topmanagement oder Personalverantwortlichen Unzureichende kommunikative Kompetenz (insbesondere bei IT-Verantwortlichen oder (designierten) ISB) Mangelnde Fachkompetenz VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 26
27 Probleme Herangehensweise Initialer Reifegrad wird zu hoch angesetzt Unreflektiertes Übernehmen von Templates Aufbau eines Paralleluniversums anstatt Integration in bestehende Abläufe Unzureichende Ressourcen (Tagesgeschäft) Unzureichende Beachtung interner (politischer) Gegebenheiten VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 27
28 Unterstützung VdS 3473 Wiki Gefährdungskataloge des BSI /ITGrundschutzKataloge/Inhalt/Gefaehrdungskataloge /gefaehrdungskataloge_node.html Ishikawa-Diagramm Diagramm VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 28
29 Entwicklungen VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 29
30 Richtlinien Große Anerkennung und Akzeptanz bei Institutionen, Behörden, Verbänden, Unternehmen Basis für Leitfäden, Konzepte, Mini-ISMS (DSGVO) Integration in Umsetzungs-Tools (z.b. DocSetMinder, verinice) Große Anzahl von Implementierungsprojekten, aktuell noch wenige Zertifizierungen VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 30
31 VdS Leitfaden zur Interpretation und Umsetzung für industrielle Automatisierungssysteme Mapping-Projekt mit BSI IT-Grundschutz Synopse-Projekt VdS 3473 ISO VdS zur Umsetzung der DSGVO, basierend auf 3473-Struktur VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 31
32 Versicherer Musterbedingungen für Cyber-Versicherungen VdS 3473 (Quick-Audit oder Zertifizierung) teilweise Voraussetzung für Abschluss einer Cyber-Police Rabatte auf Cyber-Versicherungen bei vorhandener Zertifizierung VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 32
33 Ausblick Weitere Leitfäden zur Umsetzung (z.b. Gesundheitswesen, Kommunen) Revision und Überführung in 10000er-Reihe (2018?) Anerkannter Stand der Technik? VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 33
34 Q&A VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 34
35 Vielen Dank! Michael Wiesner GmbH Am Eichhölzchen 22 D Haiger +49 (0) (0) info@michael-wiesner.info Der Navigator für Informationssicherheit im Mittelstand
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrPEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes
PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003 Anforderungen zur Zertifizierung auf Ebene eines Betriebes verabschiedet durch das Lenkungsgremium am 3. April 2007 Inhaltsverzeichnis 4.1. ANTRAGSTELLER: EINZELBETRIEB
MehrAktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrInformationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit
MehrWeiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen
Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind
MehrInfozentrum UmweltWirtschaft (IZU)
Infozentrum Wirtschaft (IZU) Informationen und praktische Tools rund um den betrieblichen schutz. Dagmar Schmitt, LfU 29. September 2015 Vorstellung des Infozentrums Wirtschaft IZU Agenda 1. Was ist das
MehrInformation Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung
IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrInformationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrInformationssicherheitsstandards 2016
Informationssicherheitsstandards 2016 ISO 27001, BSI IT-Grundschutz, SECU-ZERT und VdS 3473 RUCON Management GmbH RUCON Management GmbH Spezialisierung Sicherheitsfragen im Mittelstand Leistungsspektrum
MehrInformationssicherheit im Unternehmen effizient eingesetzt
Informationssicherheit im Unternehmen effizient eingesetzt Dr. Keye Moser, SIZ GmbH Forum Rot, it-sa 2014, 07.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere 175+ Mitarbeiter
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrIS-Revision in der Verwaltung
IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund
MehrISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER
ISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER AGENDA 1. Vorstellung des Bayerischen IT-Sicherheitscluster e.v. 2. IT Planungsrat Mindestanforderungen & Beschlusslage 3. Bayerisches
MehrStand: Juni 2015. ERDGAS.praxis. Energiemanagementsysteme und -audits
Stand: Juni 2015 ERDGAS.praxis Energiemanagementsysteme und -audits Einführung Gewerbliche Unternehmen stehen heute vor der Herausforderung, ihren Energieverbrauch und damit die Kosten für Energie zu senken
MehrIT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH
IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder
MehrQM-Handbuch. der. ReJo Personalberatung
QM-Handbuch der ReJo Personalberatung Version 2.00 vom 30.11.2012 Das QM-System der ReJo Personalberatung hat folgenden Geltungsbereich: Beratung der Unternehmen bei der Gewinnung von Personal Vermittlung
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrInternationalisierung in Südasien Das Beispiel InfraEn Europe GmbH
Internationalisierung in Südasien Das Beispiel InfraEn Europe GmbH 06.05.2015 Wege und Beispiele zur Internationalisierung für die Umwelt- und Logistikbranche 1 Agenda 1.Vorstellung InfraEn Europe GmbH
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrWorkshop zu Praxisfragen des IT-Sicherheitsrechts
Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen
MehrWas geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung
Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Angestellten Forum des ZVK Stuttgart 04.03.2016 Birgit Reinecke ZentraleEinrichtungPhysiotherapieund
Mehrzum Stand der Diskussion
Erarbeitung des Branchenstandards für das Gesundheitswesen durch den Branchenarbeitskreis Gesundheitsversorgung im UP KRITIS zum Stand der Diskussion Der Umsetzungsplan KRITIS Der UP KRITIS ist eine öffentlich
Mehr1. Oktober 2013, Bonn
Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn
Mehr20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit
20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen
MehrPraxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren
Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren IT-Grundschutztag 13. Juni 2012, Bremen Dr. Sönke Maseberg "Es gilt auch Handschlagqualität in diesem Bereich,
MehrInitiative zeigen und effizient wirtschaften. Umsetzung der ISO in Ihrem Unternehmen
Initiative zeigen und effizient wirtschaften Umsetzung der ISO 50001 in Ihrem Unternehmen OmniCert Umweltgutachter Vorstellung Umwelt- Gutachter 25 Mitarbeiter 7 Umweltgutachter 6 BAFA gelistete Energieauditoren
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
MehrTest GmbH Test 123 20555 Hamburg Hamburg
Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben
MehrBusiness Model Workshop. Die Zukunftsfähigkeit Ihres Geschäftsmodells sichern.
Dr. Benjamin Künzli Business Model Workshop. Die Zukunftsfähigkeit Ihres Geschäftsmodells sichern. Vs. April 2011 Übersicht über die Präsentation Ausgangslage Ziele Vorgehen und Instrumente Überblick Kick
MehrSecurity Audits. Ihre IT beim TÜV
Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrGEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management
GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management Transparenz, Sicherheit und Qualität im Facility Management: Das dreistufige Qualitätsprogramm GEFMA FM-Excellence Gütesiegel
MehrISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014
ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrCloud für Verwaltung - Vertrauen braucht Sicherheit
Cloud für Verwaltung - Vertrauen braucht Sicherheit Wege und Erfahrungen des krz Wolfgang Scherer Stellv. Geschäftsführer Effizienter Staat Berlin, 05. Mai 2015 Wir integrieren Innovationen Agenda krz
MehrGemeinsam sicher - kommunale Informationssicherheit in Hessen
Gemeinsam sicher - kommunale Informationssicherheit in Hessen ekom21 KGRZ Hessen AUF EINEN BLICK 1970 Gründung von fünf kommunalen Gebietsrechenzentren in (DA/WI/F/GI/KS) *Kommunale Informations-Verarbeitung
MehrSC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608)
SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608) Kurzbeschreibung: Die Teilnehmer erlernen in dem Kurs "Information Security Management Systems Auditor/Lead Auditor" effektives Auditing, um
MehrHR-Herausforderungen im Mittelstand
HR-Herausforderungen im Mittelstand Ergebnisse einer Studie unter mittelständischen Personalverantwortlichen Hamburg, 6. 2 Vorschau» Wer bin ich und was ist InterSearch?» Diese Studie worum geht es da?»
MehrTÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit
ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrSach-Schaden-Service im GDV-Branchennetz Workshop am in Berlin. Einleitung und Kurzvorstellung GDV
Sach-Schaden-Service im GDV-Branchennetz Workshop am 28.9.2006 in Berlin Einleitung und Kurzvorstellung GDV Christoph Gerwin Der GDV und seine Mitglieder Gesamtverband der Deutschen Versicherungswirtschaft
MehrStolpersteine bei der Einführung von ISO 27001 und BSI IT- Grundschutz. Wilhelm Dolle Partner, Consulting Information Technology
Stolpersteine bei der Einführung von ISO 27001 und BSI IT- Grundschutz Wilhelm Dolle Partner, Consulting Information Technology Unternehmensdarstellung KPMG KPMG ist ein weltweites Netzwerk rechtlich selbstständiger
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrCIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH
Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security
MehrAuditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken
Auditprogramm für die Zertifizierung von Qualitätsmanagementsystemen in Apotheken der Apothekerkammer Berlin 1 Allgemeines 2 Ziele 3 Umfang 4 Kriterien 5 Verantwortlichkeiten 6 Ressourcen 7 Auditverfahren
MehrISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand
ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)
MehrTÄGLICHES PROJEKTMANAGEMENT MIT STANDARDISIERTER BASIS
Projektmanagement in der Praxis TÄGLICHES PROJEKTMANAGEMENT MIT STANDARDISIERTER BASIS PMI Regelmeeting Local Group Hannover T-Mobile Forum 23.06.2011 Vorstellung Frank Sievers Themen & Ausbildung 41 Jahre
MehrSicherheitsnachweise für elektronische Patientenakten
Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele
MehrGemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz
Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz
MehrSicherheit entsprechend den BSI-Standards
Sicherheit entsprechend den s Planungsunterstützung durch Open Source 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. Material / Methode
MehrChancen und Grenzen toolgestützter strategischer Planung
Ihre Meinung ist mir wichtig: Online-Voting zu Ihren Erfahrungen mit strategischer Planung und Feedback zu diesem Vortrag unter: https://www.surveymonkey.com/r/agendo Vielen Dank! Chancen und Grenzen toolgestützter
MehrELHA-MASCHINENBAU Liemke KG
ELHA-MASCHINENBAU Liemke KG DAS UNTERNEHMEN ELHA-MASCHINENBAU Liemke KG Familiengeführter Betrieb in der dritten Generation Ihr Partner für anspruchsvolle Zerspanungssaufgaben 240 Mitarbeiter entwickeln,
MehrLeistungsportfolio Security
Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich
MehrInformationen zum QM-System
Informationen zum QM-System EGH Hartha GmbH Leipziger Straße 10 * 04746 Hartha Tel. 034328 /734-0 Fax 034328 / 734-20 www.egh-gmbh.com info@egh-gmbh.com 1 Inhalt Präambel... 3 Unternehmensprofil... 4 Qualitätspolitik...
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrInformatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.
Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel
MehrWEISER, KUCK & COMP. Management und Personalberatung BDU
WEISER, KUCK & COMP. Management und Personalberatung BDU PROFIL FÜR DIE POSITION PROJECT DIRECTOR (M/F) IMPLEMENTATION OF SAP - MASCHINEN- UND ANLAGENBAU - Unternehmen und Markt Unser Klient - mit einer
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen. Jürgen Müller Berufsakademie Gera
ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen Jürgen Müller Berufsakademie Gera Informationsquellen Institutionen www.bsi.de https://www.enisa.europa.eu/media/enisa-auf-deutsch/
MehrALTERNATIVE ANSÄTZE IM SICHERHEITSMANAGEMENT
ALTERNATIVE ANSÄTZE IM SICHERHEITSMANAGEMENT Knut Haufe Diplom-Wirtschaftsinformatiker Master in Commercial Law (LL.M.) Mitautor BSI IT-Grundschutzhandbuch/BSI IT-Grundschutzkataloge Zertifizierter ISO
MehrGDV Solvency II 2008 Internationale Konferenz
GDV Solvency II 2008 Internationale Konferenz Tendenzen in der endgültigen Ausgestaltung der europäischen Rahmenrichtlinie Berlin, 15. September 2008 Prof. Karel VAN HULLE Referatsleiter Versicherungen
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrRequirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl
Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl GI-Fachgruppentreffen Requirements Engineering Agenda arvato services innerhalb der Bertelsmann AG Herausforderungen
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt www.cyber-akademie.de CYBER AKADEMIE Seminare 2016 Die
MehrUmsetzung BSI Grundschutz
Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte
MehrNachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz
Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002
MehrCHE-Jahresprogramm Basis III: Erfahrungen aus den Quality Audits von evalag und Hinweise zur Systemakkreditierung
CHE-Jahresprogramm Basis III: Erfahrungen aus den Quality Audits von evalag und Hinweise zur Systemakkreditierung 17.-18. Mai 2010, Harnack-Haus Berlin Dr. Sibylle Jakubowicz Gliederung (1) evalag (2)
MehrCloud Governance in deutschen Unternehmen
www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten
MehrStädtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz
Städtisches Klinikum Braunschweig GmbH Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz InterSystems Symposium 2015 Ensemble/Healthshare Enduser Meeting Vortsellung des
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
Mehrwien mags wissen Die Wissensstrategie der Stadt Wien Mag. a Anabela Horta und Mag. a Ulla Weinke
wien mags wissen Die Wissensstrategie der Stadt Wien Mag. a Anabela Horta und Mag. a Ulla Weinke Wien in Zahlen Gemeinde und Bundesland ~ 1,765,649 EinwohnerInnen (Stand: 1.1.2014) ~ 414 km² ~ 64,000 Mitarbeitende
MehrCloud Governance in deutschen Unternehmen eine Standortbestimmung
Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrDIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft
Alle neuen Regelungen kennen und sicher anwenden! DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft Ihre Termine: 13. Juli 2016
MehrIT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns
IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen Referent: Christian Bruns 1 Agenda Motivation & Cyber Threats Status-quo IT-Sicherheitsgesetz & IT-Sicherheitskatalog
MehrSicherheit mit Konzept
Ihr Ansprechpartner zur Absicherung Ihrer Familie und Ihres Eigentums Sicherheit mit Konzept Tochterunternehmen: SMK Versicherungsmakler AG Die SMK Versicherungsmakler AG ist im Jahr 2010 aus den Unternehmen
Mehr