VdS-Richtlinien 3473 Workshop zur LeetCon 2017

Größe: px
Ab Seite anzeigen:

Download "VdS-Richtlinien 3473 Workshop zur LeetCon 2017"

Transkript

1 VdS-Richtlinien 3473 Workshop zur LeetCon 2017 Michael Wiesner GmbH, Der Navigator für Informationssicherheit im Mittelstand

2 Vorstellung Michael Wiesner Der Navigator für Informationssicherheit im Mittelstand seit 1994 Berater, Auditor, Penetrationstester Co-Autor VdS-Richtlinien 3473 & Lead Auditor ISO & VdS 3473, CISM, CRISC, T.I.S.P., OSCP, VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 2

3 Agenda Einführung Erfahrungen Entwicklungen Q&A VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 3

4 Workshop: Es darf mitgearbeitet werden! VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 4

5 Einführung VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 5

6 VdS 3473 Cyber-Security für kleine und mittlere Unternehmen (KMU) 07/2015 für kleine und mittlere Unternehmen (KMU), den gehobenen Mittelstand, Verwaltungen, Verbände und sonstige Organisationen Öffentlich und kostenfrei ( 38 Seiten, davon 28 Seiten Anforderungen VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 6

7 Herkunft VdS Schadenverhütung Gesamtverband der Deutschen Versicherungswirtschaft (GDV) VdS Schadenverhütung 100% Tochter Technischer Arm der Versicherungswirtschaft VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 7

8 Herkunft Jedes Unternehmen hat Brandschutzvorkehrungen Die meisten haben sich gegen Brandschäden versichert (Gebäudeversicherungen, Inhaltsversicherungen, Betriebsunterbrechungsversicherung, ) Warum nicht auch gegen Cyber-Gefahren (z.b. Hackerangriff) versichern? VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 8

9 Herkunft Wie lässt sich das Risiko einschätzen, dass ein Unternehmen Opfer eines Hackerangriffs wird? Wir lässt sich das Restrisiko auf ein akzeptables Niveau senken? Nur Restrisiken werden versichert! Wie kann der Nachweis darüber erbracht werden? VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 9

10 Herkunft Unternehmen müssen Mindeststandards in Bezug auf Informationssicherheit einhalten Die Einhaltung und Wirksamkeit muss nach einem standardisierten Verfahren überprüft werden können Die Umsetzung muss für möglichst viele Unternehmen mit überschaubarem Aufwand möglich sein VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 10

11 Herkunft VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 11

12 Eigenschaften Informationssicherheitsmanagementsystem (ISMS) Verantwortlichkeiten, Leitlinie und Richtlinien zur Informationssicherheit Verfahren, Risikoanalyse und -behandlung Risikobasierte organisatorische und technische Maßnahmen (kritisch, unkritisch) Kontinuierlicher Verbesserungsprozess (KVP) VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 12

13 Eigenschaften Einfache, schnelle Implementierung Eindeutige Sprache (MUSS, DARF NICHT, SOLLTE) Minimalistischer Analyse- und Dokumentationsaufwand Definition von Zielen, Freiheit bei der Umsetzung Pareto-Prinzip (80/20) VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 13

14 Eigenschaften Geltungsbereich: Komplette Informationsverarbeitung (am Standort) Organisatorische und technische Grundanforderungen Kritische und unkritische IT-Ressourcen Basisschutz für unkritische IT-Ressourcen Zusatzmaßnahmen für kritische IT-Ressourcen Risikoanalyse zur Kompensation VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 14

15 Stärken Versicherungswirtschaft als Treiber Erfahrungen aus Schäden fließen ein Minimalisierter Aufwand ( so viel wie nötig, so wenig wie möglich ) Zertifizierungsfähig VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 15

16 Schwächen Sehr jung wenig Praxiserfahrung Bekanntheitsgrad Geringeres Sicherheitsniveau als ISO und BSI IT-Grundschutz (?) VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 16

17 Kompatibilität Maßnahmen sind aufwärtskompatibel zu ISO und BSI IT-Grundschutz Verfahren aus etablierten Standards werden empfohlen (z.b. ISO 9001) VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 17

18 Kompatibilität VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 18

19 Zertifizierung Quelle: VdS VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 19

20 Erfahrungen VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 20

21 Unternehmen Originär für kleine und mittlere Unternehmen <249/500 Beschäftige, <50 mio. Umsatz Funktioniert auch mit >5000 Beschäftigen, >50 mio. Umsatz und mehreren (int.) Standorten Wird als Baseline genutzt und durch ergänzende Maßnahmen angepasst (z.b. bei Teilbereichen mit ISO Anforderung) VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 21

22 Branchen Produzierendes Gewerbe/ Industrie Anlagen- und Maschinenbau Banken- und Versicherungswirtschaft Ver- und Entsorgungsunternehmen Stadtverwaltungen, Gemeinden, Kommunen Transport & Logistik Gesundheitswesen VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 22

23 Aufwände Einführung 5-30 (externe) Beratertage zur Einführung (interne) Personentage für ISB 1-18 Monate Umsetzungszeit Zusätzliche Aufwände bei größeren oder komplexen Unternehmen (z.b. zusätzliche Gremien, wie ISMT, Internationalisierung, ) VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 23

24 Aufwände Betrieb 1-3 Personentage pro Monat für ISB 0,5-1 Personentag pro Monat für IST Zusätzliche Aufwände bei größeren oder komplexen Unternehmen (z.b. zusätzliche Gremien, wie ISMT, Internationalisierung, ) VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 24

25 Probleme Fähigkeiten des Unternehmens Mangelndes Engagement des Topmanagements Unzureichende Fähigkeiten im Change- bzw. Projektmanagement Fehlende oder unzureichend wahrgenommene Verantwortlichkeiten Unzureichende Steuerung und Kommunikation von Dokumenten, Verfahren, etc. VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 25

26 Probleme Fähigkeiten der Mitarbeiter Führungsschwäche bei Topmanagement oder Personalverantwortlichen Unzureichende kommunikative Kompetenz (insbesondere bei IT-Verantwortlichen oder (designierten) ISB) Mangelnde Fachkompetenz VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 26

27 Probleme Herangehensweise Initialer Reifegrad wird zu hoch angesetzt Unreflektiertes Übernehmen von Templates Aufbau eines Paralleluniversums anstatt Integration in bestehende Abläufe Unzureichende Ressourcen (Tagesgeschäft) Unzureichende Beachtung interner (politischer) Gegebenheiten VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 27

28 Unterstützung VdS 3473 Wiki Gefährdungskataloge des BSI /ITGrundschutzKataloge/Inhalt/Gefaehrdungskataloge /gefaehrdungskataloge_node.html Ishikawa-Diagramm Diagramm VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 28

29 Entwicklungen VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 29

30 Richtlinien Große Anerkennung und Akzeptanz bei Institutionen, Behörden, Verbänden, Unternehmen Basis für Leitfäden, Konzepte, Mini-ISMS (DSGVO) Integration in Umsetzungs-Tools (z.b. DocSetMinder, verinice) Große Anzahl von Implementierungsprojekten, aktuell noch wenige Zertifizierungen VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 30

31 VdS Leitfaden zur Interpretation und Umsetzung für industrielle Automatisierungssysteme Mapping-Projekt mit BSI IT-Grundschutz Synopse-Projekt VdS 3473 ISO VdS zur Umsetzung der DSGVO, basierend auf 3473-Struktur VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 31

32 Versicherer Musterbedingungen für Cyber-Versicherungen VdS 3473 (Quick-Audit oder Zertifizierung) teilweise Voraussetzung für Abschluss einer Cyber-Police Rabatte auf Cyber-Versicherungen bei vorhandener Zertifizierung VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 32

33 Ausblick Weitere Leitfäden zur Umsetzung (z.b. Gesundheitswesen, Kommunen) Revision und Überführung in 10000er-Reihe (2018?) Anerkannter Stand der Technik? VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 33

34 Q&A VdS-Richtlinien 3473 Workshop zur LeetCon 2017, Copyright Michael Wiesner GmbH 34

35 Vielen Dank! Michael Wiesner GmbH Am Eichhölzchen 22 D Haiger +49 (0) (0) info@michael-wiesner.info Der Navigator für Informationssicherheit im Mittelstand

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

ISIS12 Tipps und Tricks 16.09.2015

ISIS12 Tipps und Tricks 16.09.2015 ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes

PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003 Anforderungen zur Zertifizierung auf Ebene eines Betriebes verabschiedet durch das Lenkungsgremium am 3. April 2007 Inhaltsverzeichnis 4.1. ANTRAGSTELLER: EINZELBETRIEB

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind

Mehr

Infozentrum UmweltWirtschaft (IZU)

Infozentrum UmweltWirtschaft (IZU) Infozentrum Wirtschaft (IZU) Informationen und praktische Tools rund um den betrieblichen schutz. Dagmar Schmitt, LfU 29. September 2015 Vorstellung des Infozentrums Wirtschaft IZU Agenda 1. Was ist das

Mehr

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

Informationssicherheitsstandards 2016

Informationssicherheitsstandards 2016 Informationssicherheitsstandards 2016 ISO 27001, BSI IT-Grundschutz, SECU-ZERT und VdS 3473 RUCON Management GmbH RUCON Management GmbH Spezialisierung Sicherheitsfragen im Mittelstand Leistungsspektrum

Mehr

Informationssicherheit im Unternehmen effizient eingesetzt

Informationssicherheit im Unternehmen effizient eingesetzt Informationssicherheit im Unternehmen effizient eingesetzt Dr. Keye Moser, SIZ GmbH Forum Rot, it-sa 2014, 07.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere 175+ Mitarbeiter

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

ISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER

ISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER ISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER AGENDA 1. Vorstellung des Bayerischen IT-Sicherheitscluster e.v. 2. IT Planungsrat Mindestanforderungen & Beschlusslage 3. Bayerisches

Mehr

Stand: Juni 2015. ERDGAS.praxis. Energiemanagementsysteme und -audits

Stand: Juni 2015. ERDGAS.praxis. Energiemanagementsysteme und -audits Stand: Juni 2015 ERDGAS.praxis Energiemanagementsysteme und -audits Einführung Gewerbliche Unternehmen stehen heute vor der Herausforderung, ihren Energieverbrauch und damit die Kosten für Energie zu senken

Mehr

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder

Mehr

QM-Handbuch. der. ReJo Personalberatung

QM-Handbuch. der. ReJo Personalberatung QM-Handbuch der ReJo Personalberatung Version 2.00 vom 30.11.2012 Das QM-System der ReJo Personalberatung hat folgenden Geltungsbereich: Beratung der Unternehmen bei der Gewinnung von Personal Vermittlung

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Internationalisierung in Südasien Das Beispiel InfraEn Europe GmbH

Internationalisierung in Südasien Das Beispiel InfraEn Europe GmbH Internationalisierung in Südasien Das Beispiel InfraEn Europe GmbH 06.05.2015 Wege und Beispiele zur Internationalisierung für die Umwelt- und Logistikbranche 1 Agenda 1.Vorstellung InfraEn Europe GmbH

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung

Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Angestellten Forum des ZVK Stuttgart 04.03.2016 Birgit Reinecke ZentraleEinrichtungPhysiotherapieund

Mehr

zum Stand der Diskussion

zum Stand der Diskussion Erarbeitung des Branchenstandards für das Gesundheitswesen durch den Branchenarbeitskreis Gesundheitsversorgung im UP KRITIS zum Stand der Diskussion Der Umsetzungsplan KRITIS Der UP KRITIS ist eine öffentlich

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren IT-Grundschutztag 13. Juni 2012, Bremen Dr. Sönke Maseberg "Es gilt auch Handschlagqualität in diesem Bereich,

Mehr

Initiative zeigen und effizient wirtschaften. Umsetzung der ISO in Ihrem Unternehmen

Initiative zeigen und effizient wirtschaften. Umsetzung der ISO in Ihrem Unternehmen Initiative zeigen und effizient wirtschaften Umsetzung der ISO 50001 in Ihrem Unternehmen OmniCert Umweltgutachter Vorstellung Umwelt- Gutachter 25 Mitarbeiter 7 Umweltgutachter 6 BAFA gelistete Energieauditoren

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

Business Model Workshop. Die Zukunftsfähigkeit Ihres Geschäftsmodells sichern.

Business Model Workshop. Die Zukunftsfähigkeit Ihres Geschäftsmodells sichern. Dr. Benjamin Künzli Business Model Workshop. Die Zukunftsfähigkeit Ihres Geschäftsmodells sichern. Vs. April 2011 Übersicht über die Präsentation Ausgangslage Ziele Vorgehen und Instrumente Überblick Kick

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Der niedersächsische Weg das Beste aus zwei Welten

Der niedersächsische Weg das Beste aus zwei Welten Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management

GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management Transparenz, Sicherheit und Qualität im Facility Management: Das dreistufige Qualitätsprogramm GEFMA FM-Excellence Gütesiegel

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Cloud für Verwaltung - Vertrauen braucht Sicherheit

Cloud für Verwaltung - Vertrauen braucht Sicherheit Cloud für Verwaltung - Vertrauen braucht Sicherheit Wege und Erfahrungen des krz Wolfgang Scherer Stellv. Geschäftsführer Effizienter Staat Berlin, 05. Mai 2015 Wir integrieren Innovationen Agenda krz

Mehr

Gemeinsam sicher - kommunale Informationssicherheit in Hessen

Gemeinsam sicher - kommunale Informationssicherheit in Hessen Gemeinsam sicher - kommunale Informationssicherheit in Hessen ekom21 KGRZ Hessen AUF EINEN BLICK 1970 Gründung von fünf kommunalen Gebietsrechenzentren in (DA/WI/F/GI/KS) *Kommunale Informations-Verarbeitung

Mehr

SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608)

SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608) SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608) Kurzbeschreibung: Die Teilnehmer erlernen in dem Kurs "Information Security Management Systems Auditor/Lead Auditor" effektives Auditing, um

Mehr

HR-Herausforderungen im Mittelstand

HR-Herausforderungen im Mittelstand HR-Herausforderungen im Mittelstand Ergebnisse einer Studie unter mittelständischen Personalverantwortlichen Hamburg, 6. 2 Vorschau» Wer bin ich und was ist InterSearch?» Diese Studie worum geht es da?»

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Sach-Schaden-Service im GDV-Branchennetz Workshop am in Berlin. Einleitung und Kurzvorstellung GDV

Sach-Schaden-Service im GDV-Branchennetz Workshop am in Berlin. Einleitung und Kurzvorstellung GDV Sach-Schaden-Service im GDV-Branchennetz Workshop am 28.9.2006 in Berlin Einleitung und Kurzvorstellung GDV Christoph Gerwin Der GDV und seine Mitglieder Gesamtverband der Deutschen Versicherungswirtschaft

Mehr

Stolpersteine bei der Einführung von ISO 27001 und BSI IT- Grundschutz. Wilhelm Dolle Partner, Consulting Information Technology

Stolpersteine bei der Einführung von ISO 27001 und BSI IT- Grundschutz. Wilhelm Dolle Partner, Consulting Information Technology Stolpersteine bei der Einführung von ISO 27001 und BSI IT- Grundschutz Wilhelm Dolle Partner, Consulting Information Technology Unternehmensdarstellung KPMG KPMG ist ein weltweites Netzwerk rechtlich selbstständiger

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

Auditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken

Auditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken Auditprogramm für die Zertifizierung von Qualitätsmanagementsystemen in Apotheken der Apothekerkammer Berlin 1 Allgemeines 2 Ziele 3 Umfang 4 Kriterien 5 Verantwortlichkeiten 6 Ressourcen 7 Auditverfahren

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

TÄGLICHES PROJEKTMANAGEMENT MIT STANDARDISIERTER BASIS

TÄGLICHES PROJEKTMANAGEMENT MIT STANDARDISIERTER BASIS Projektmanagement in der Praxis TÄGLICHES PROJEKTMANAGEMENT MIT STANDARDISIERTER BASIS PMI Regelmeeting Local Group Hannover T-Mobile Forum 23.06.2011 Vorstellung Frank Sievers Themen & Ausbildung 41 Jahre

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz

Mehr

Sicherheit entsprechend den BSI-Standards

Sicherheit entsprechend den BSI-Standards Sicherheit entsprechend den s Planungsunterstützung durch Open Source 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. Material / Methode

Mehr

Chancen und Grenzen toolgestützter strategischer Planung

Chancen und Grenzen toolgestützter strategischer Planung Ihre Meinung ist mir wichtig: Online-Voting zu Ihren Erfahrungen mit strategischer Planung und Feedback zu diesem Vortrag unter: https://www.surveymonkey.com/r/agendo Vielen Dank! Chancen und Grenzen toolgestützter

Mehr

ELHA-MASCHINENBAU Liemke KG

ELHA-MASCHINENBAU Liemke KG ELHA-MASCHINENBAU Liemke KG DAS UNTERNEHMEN ELHA-MASCHINENBAU Liemke KG Familiengeführter Betrieb in der dritten Generation Ihr Partner für anspruchsvolle Zerspanungssaufgaben 240 Mitarbeiter entwickeln,

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

Informationen zum QM-System

Informationen zum QM-System Informationen zum QM-System EGH Hartha GmbH Leipziger Straße 10 * 04746 Hartha Tel. 034328 /734-0 Fax 034328 / 734-20 www.egh-gmbh.com info@egh-gmbh.com 1 Inhalt Präambel... 3 Unternehmensprofil... 4 Qualitätspolitik...

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel

Mehr

WEISER, KUCK & COMP. Management und Personalberatung BDU

WEISER, KUCK & COMP. Management und Personalberatung BDU WEISER, KUCK & COMP. Management und Personalberatung BDU PROFIL FÜR DIE POSITION PROJECT DIRECTOR (M/F) IMPLEMENTATION OF SAP - MASCHINEN- UND ANLAGENBAU - Unternehmen und Markt Unser Klient - mit einer

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen. Jürgen Müller Berufsakademie Gera

ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen. Jürgen Müller Berufsakademie Gera ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen Jürgen Müller Berufsakademie Gera Informationsquellen Institutionen www.bsi.de https://www.enisa.europa.eu/media/enisa-auf-deutsch/

Mehr

ALTERNATIVE ANSÄTZE IM SICHERHEITSMANAGEMENT

ALTERNATIVE ANSÄTZE IM SICHERHEITSMANAGEMENT ALTERNATIVE ANSÄTZE IM SICHERHEITSMANAGEMENT Knut Haufe Diplom-Wirtschaftsinformatiker Master in Commercial Law (LL.M.) Mitautor BSI IT-Grundschutzhandbuch/BSI IT-Grundschutzkataloge Zertifizierter ISO

Mehr

GDV Solvency II 2008 Internationale Konferenz

GDV Solvency II 2008 Internationale Konferenz GDV Solvency II 2008 Internationale Konferenz Tendenzen in der endgültigen Ausgestaltung der europäischen Rahmenrichtlinie Berlin, 15. September 2008 Prof. Karel VAN HULLE Referatsleiter Versicherungen

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl GI-Fachgruppentreffen Requirements Engineering Agenda arvato services innerhalb der Bertelsmann AG Herausforderungen

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt www.cyber-akademie.de CYBER AKADEMIE Seminare 2016 Die

Mehr

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002

Mehr

CHE-Jahresprogramm Basis III: Erfahrungen aus den Quality Audits von evalag und Hinweise zur Systemakkreditierung

CHE-Jahresprogramm Basis III: Erfahrungen aus den Quality Audits von evalag und Hinweise zur Systemakkreditierung CHE-Jahresprogramm Basis III: Erfahrungen aus den Quality Audits von evalag und Hinweise zur Systemakkreditierung 17.-18. Mai 2010, Harnack-Haus Berlin Dr. Sibylle Jakubowicz Gliederung (1) evalag (2)

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz Städtisches Klinikum Braunschweig GmbH Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz InterSystems Symposium 2015 Ensemble/Healthshare Enduser Meeting Vortsellung des

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

wien mags wissen Die Wissensstrategie der Stadt Wien Mag. a Anabela Horta und Mag. a Ulla Weinke

wien mags wissen Die Wissensstrategie der Stadt Wien Mag. a Anabela Horta und Mag. a Ulla Weinke wien mags wissen Die Wissensstrategie der Stadt Wien Mag. a Anabela Horta und Mag. a Ulla Weinke Wien in Zahlen Gemeinde und Bundesland ~ 1,765,649 EinwohnerInnen (Stand: 1.1.2014) ~ 414 km² ~ 64,000 Mitarbeitende

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft

DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft Alle neuen Regelungen kennen und sicher anwenden! DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft Ihre Termine: 13. Juli 2016

Mehr

IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns

IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen Referent: Christian Bruns 1 Agenda Motivation & Cyber Threats Status-quo IT-Sicherheitsgesetz & IT-Sicherheitskatalog

Mehr

Sicherheit mit Konzept

Sicherheit mit Konzept Ihr Ansprechpartner zur Absicherung Ihrer Familie und Ihres Eigentums Sicherheit mit Konzept Tochterunternehmen: SMK Versicherungsmakler AG Die SMK Versicherungsmakler AG ist im Jahr 2010 aus den Unternehmen

Mehr