Arbeitsschwerpunkte des Referats zur. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Größe: px
Ab Seite anzeigen:

Download "Arbeitsschwerpunkte des Referats zur. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken"

Transkript

1 Arbeitsschwerpunkte des Referats zur IT-Aufsicht der BaFin 2013/2014 Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

2 Inhalte I. Regulierung II. Aktivitäten III. Einzelfragen IV. Ausblick SSM Arbeitsschwerpunkte des Referats 2013/2014 2

3 I. Regulierung - EU Welche europäischen Regelungen mit IT-Bezug zeichnen sich ab? NIS-Richtlinie (Datenschutzrichtlinie) Zahlungsdiensterichtlinie II EBA Guidelines on the Security of Internet Payments Arbeitsschwerpunkte des Referats 2013/2014 3

4 I. Regulierung EU Richtlinie über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit in der Union (NIS) Art. 14 NIS Marktteilnehmer Maßnahmen Stand der Technik Risiko Maßnahmen Reaktion auf Sicherheitsvorfälle Meldung von Sicherheitsvorfällen Arbeitsschwerpunkte des Referats 2013/2014 4

5 I. Regulierung - EU Zahlungsdiensterichtlinie II Art. 85 manage security risks Art. 85 yearly updated assessment Art. 85 EBA guidelines Art. 86 incident reporting Art. 86 provides details to EBA Art. 86 EBA guidelines Arbeitsschwerpunkte des Referats 2013/2014 5

6 I. Regulierung - EU Zahlungsdiensterichtlinie II Art. 87 strong customer authentication Art. 87a EBA regulatory technical standards appropriate level of security fair competition technological and business-model neutrality submit draft to the Commission Arbeitsschwerpunkte des Referats 2013/2014 6

7 I. Regulierung - EU EBA - Draft Guidelines on the Security of Internet Payments Umsetzung der Empfehlungen des SecuRe Pay Forums vom Konsultation voraussichtlich Ende Oktober 2014 Konsultation Anpassung an Zahlungsdiensterichtlinie II Arbeitsschwerpunkte des Referats 2013/2014 7

8 I. Regulierung - National Entwurf IT-Sicherheitsgesetz des BMI Umsetzung der NIS Ergänzung des BSI-Gesetzes Betreiber kritischer Infrastrukturen 8a Einführung einer IT-Aufsicht 8b Meldepflicht für Beeinträchtigungen der IT-Systeme Öffnungsklausel Arbeitsschwerpunkte des Referats 2013/2014 8

9 I. Regulierung - National Entwurf IT-Sicherheitsgesetz des BMI Vermeidung von Doppelstrukturen 3 Abs. 3 Beraten und Unterstützen 7a Untersuchungsrecht zur IT-Sicherheit Arbeitsschwerpunkte des Referats 2013/2014 9

10 I. Regulierung - National BaFin - Entwurf eines Rundschreiben Mindestanforderungen an die Sicherheit von Internetzahlungen Eins-zu-eins-Umsetzung der Empfehlungen des SecuRePay Forums vom Konsultation steht bevor Arbeitsschwerpunkte des Referats 2013/

11 I. Regulierung - National BaFin Erarbeitung von BankaufsichtlichenAnforderungen an die IT (BAIT) Umsetzung des Baseler Papiers Grundsätze für die effektive Aggregation von Risikodaten und die Risikoberichterstattung (BCBS 239 von 2013) Arbeitsschwerpunkte des Referats 2013/

12 II. Aktivitäten IT-Grunderhebung Module zur IT-Prüfung Umfrage Notstromversorgung Gespräche zu Cloudcomputing Beobachtung einer Notfallübung Arbeitsschwerpunkte des Referats 2013/

13 II. Aktivitäten Heartbleed Bug Sichere Software unabdingbar Funktionierendes Patchmanagement stetige Gewährleistung der IT-Sicherheit Arbeitsschwerpunkte des Referats 2013/

14 III. Einzelfragen - Rezertifizierung AT Tz. 2 Satz 2 MaRisk Überprüfung von IT-Berechtigungen Alle Rechte Mind. jährlich Kritische Berechtigungen: Halbjährlich Keine eigene Schutzbedarfskategorie Arbeitsschwerpunkte des Referats 2013/

15 III. Einzelfragen Altfallregelung Die sogenannte Altfallregelung im Schreiben vom , BA 17-K /0010 (Begleitschreiben zur Modernisierung der Outsourcing- Regelungen und Integration in die MaRisk) gilt nicht mehr! Arbeitsschwerpunkte des Referats 2013/

16 III. Einzelfragen IT-SiB Die Funktion des IT- Sicherheitsbeauftragten ist nicht auslagerbar Unterstützung durch Externe ist zulässig Arbeitsschwerpunkte des Referats 2013/

17 IV. Ausblick SSM Start Aufsicht über 120 Significant Institution (1200) und 3700 Less Significant Institution EZB BaFin BBk Arbeitsschwerpunkte des Referats 2013/

18 IV. Ausblick SSM - Organisation Aufsichtsbereiche des SSM in der EZB Direkte Aufsicht Indirekte Aufsicht Horizontale Aufsicht - Fachwissen DG 1 DG 2 DG 3 DG 4 D (7) 30 SI D (8) 90 SI D (3) 3700 LSI D (10) DG=Directorate General D=Directorate Arbeitsschwerpunkte des Referats 2013/

19 IV. Ausblick SSM - Entscheidungsprozesse DG 4 Zulassungsverfahren Aufsichtsplanung Vor-Ort-Prüfungen Krisenmanagement Durchsetzung und Sanktionen Methodik u. Entwicklung von Standards Aufsichtliche Grundsatzfragen Aufsichtliche Qualitätssicherung Risikoanalyse Interne Modelle Arbeitsschwerpunkte des Referats 2013/

20 IV. Ausblick SSM - Entscheidungsprozesse JST SB GC JST=Joint Supervisory Team SB=Supervisory Board GC= Governing Council MP= Mediation Panel MP Arbeitsschwerpunkte des Referats 2013/

21 IV. Ausblick SSM Rechtsbehelfe Nationales Verfahren EZB-Verfahren Europäischer Gerichtshof Arbeitsschwerpunkte des Referats 2013/

22 IV. Ausblick SSM SSM-Manual IT risk is thecurrentor prospectiverisk to earningsand capital arising from inadequate information technology and processing Arbeitsschwerpunkte des Referats 2013/

23 IV. Ausblick SSM SSM-Manual Verweis auf Cobit, ISO 2700X, ITIL Cyberkriminalität, Komplexität, Abhängigkeit Warten auf EBA Verfügbarkeit, Integrität, Vertraulichkeit, Authentizität, Nutzerberechtigungen, Flexibilität der IT Arbeitsschwerpunkte des Referats 2013/

24 IV. Ausblick SSM SSM-Manual Informations- und Datenqualitätsmanagement Accuracy Effectiveness Efficiency Quality Arbeitsschwerpunkte des Referats 2013/

25 IV. Ausblick SSM SSM-Manual IT-Risiken im Fokus der EZB Erfahrungen durch Sonderprüfungen Efficiency Arbeitsschwerpunkte des Referats 2013/

26 Kontaktdaten Dr. Josef Kokert Bundesanstalt für Finanzdienstleistungsaufsicht Tel. +49 (0)228 / Arbeitsschwerpunkte des Referats 2013/

Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015. Dr. Josef Kokert, BaFin

Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015. Dr. Josef Kokert, BaFin Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015 Dr. Josef Kokert, BaFin Überblick I. IT im Fokus nationaler, europäischer und internationaler Interessen II. Europäische und internationale

Mehr

IT-Aufsicht im Bankensektor

IT-Aufsicht im Bankensektor IT-Aufsicht im Bankensektor - Grundlagen - Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Josef Kokert BA 58 Informationsveranstaltung: IT-Aufsicht bei Banken 29.10.2013 Seite 1

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Bedeutung der IT-Sicherheit vor dem Hintergrund europäischer Ziele Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Europäische Union ein Binnenmarkt eine Währung mehr Lebensqualität 09.10.2014

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Regelungsvorhaben zur IT- Dr. Markus Held, BaFin Referat IT-Infrastrukturen bei Banken

Regelungsvorhaben zur IT- Dr. Markus Held, BaFin Referat IT-Infrastrukturen bei Banken Regelungsvorhaben zur IT- Aufsicht Dr. Markus Held, BaFin Referat IT-Infrastrukturen bei Banken Inhaltsverzeichnis Einführung IT-Regulierung und IT-Aufsicht Erinnerung: Neuerungen der letzten zwei Jahre

Mehr

Die Digitalisierung des Bankgeschäfts

Die Digitalisierung des Bankgeschäfts Die Digitalisierung des Bankgeschäfts Autor: Dr. Waldemar Grudzien Ort: BMWi, Berlin Datum: 10.02.2015 Titel der Veranstaltung: Abschlusskonferenz: Trusted Clouds für die digitale Transformation in der

Mehr

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 www.pwc.de Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 WP StB Marc Billeb Partner Financial Services Technology & Processes Agenda 1 Regulatorische Anforderungen

Mehr

Grundsätze für bankweite Aggregation von Risikodaten und Risiko-Reporting

Grundsätze für bankweite Aggregation von Risikodaten und Risiko-Reporting Grundsätze für bankweite Aggregation von Risikodaten und Risiko-Reporting Henning Heuter und Rainer Zammernig Inhalt Hintergrund... 1 Governance und Infrastruktur... 2 Fähigkeit zur Aggregation von Risikodaten...

Mehr

IT-Aufsicht im einheitlichen Bankenaufsichtsmechanismus

IT-Aufsicht im einheitlichen Bankenaufsichtsmechanismus Frank Adelmann Supervisor Centralised On-site Inspections Division (DG/MS4-SSM) Europäische Zentralbank E-mail: frank.adelmann@ecb.europa.eu IT-Aufsicht im einheitlichen Bankenaufsichtsmechanismus (Fokus:

Mehr

Legal Risk als Folge fehlender Compliance

Legal Risk als Folge fehlender Compliance Legal Risk als Folge fehlender Compliance Konzernrechtstag Luther, Düsseldorf, 29.04.2015 Ludger Hanenberg BaFin, Bonn. Gliederung 1. Hintergründe 2. Compliance-Funktion als Risikomangement- Instrument

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Der Verband der Auslandsbanken in Deutschland vertritt gegenwärtig

Der Verband der Auslandsbanken in Deutschland vertritt gegenwärtig Bundesanstalt für Finanzdienstleistungsaufsicht Referat BA 57 Graurheindorfer Str. 108 53117 Bonn per E-Mail an Konsultation-02-15@bafin.de 19. März 2015 Konsultation 02/2015 Sehr geehrte Damen und Herren,

Mehr

Basel Committee on Banking Supervision: Principles for effective risk data aggregation and risk reporting (BCBS 239)

Basel Committee on Banking Supervision: Principles for effective risk data aggregation and risk reporting (BCBS 239) Basel Committee on Banking Supervision: Principles for effective risk data aggregation and risk reporting (BCBS 239) Neue Anforderungen an IT Architektur und Data Governance im Risikobereich von Banken

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich-

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich- Seite 1 Der Cyber-Sicherheitsrat Deutschland e.v. (CSRD) vertritt mit seinen Mitgliedern knapp zwei Millionen Arbeitnehmer sowie zahlreiche Bundesländer und verschiedene Institutionen. Hierzu zählen große

Mehr

BCBS 239. Principles for effective risk data aggregation and risk reporting. Überblick und Handlungsfelder PPI AG. Inhalt.

BCBS 239. Principles for effective risk data aggregation and risk reporting. Überblick und Handlungsfelder PPI AG. Inhalt. BCBS 239 Principles for effective risk data aggregation and risk reporting Überblick und Handlungsfelder PPI AG Inhalt Mai 2014 Künftig müssen Risikoberichte exakt, vollständig, schnell und nützlich sein

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Positionspapier BCBS 239

Positionspapier BCBS 239 tomoro zeigt Ziele der neuen Risikomanagement-Richtlinie und leitet notwendige Optimierungsansätze bankinterner Instanzen ab Autor: Friedsam, Sebastian; Dahl, Markus Firma: tomoro GmbH Datum: 14. August

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Email. Bundesanstalt für Finanzdienstleistungsaufsicht Referat BA 54 Graurheindorfer Str. 108 53117 Bonn

Email. Bundesanstalt für Finanzdienstleistungsaufsicht Referat BA 54 Graurheindorfer Str. 108 53117 Bonn DIIR Deutsches Institut für Interne Revision e.v. Ohmstraße 59 Frankfurt am Main Email Bundesanstalt für Finanzdienstleistungsaufsicht Referat BA 54 Graurheindorfer Str. 108 53117 Bonn GZ: BA 54-FR 2210-2012/0002

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen!

Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen! Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen! Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Jens Gampe Agenda Einführung Nationaler Plan zum Schutz Kritischer

Mehr

Positionspapier. Berlin, 30. Juli 2015

Positionspapier. Berlin, 30. Juli 2015 Positionspapier zum Entwurf für eine Richtlinie über Maßnahmen zur Gewährleistung einer hohen, gemeinsamen Netzwerk- und Informationssicherheit in der Union (NIS-Richtlinie) Berlin, 30. Juli 2015 eco -

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

MaRisk Erfahrungen aus der Prüfungspraxis Christian Schuler

MaRisk Erfahrungen aus der Prüfungspraxis Christian Schuler Christian Schuler Nimmt die Regelungsdichte weiter zu? Was sind die aktuellen Trends? Copyright: Christian Schuler, Deutsche Bundesbank Hauptverwaltung in Nordrhein-Westfalen. Stand: 20.11.2014. Exemplar

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

10178 Berlin, den 8. Dezember 2008 Burgstraße 28 AZ ZKA: BaFin AZ BdB: C 17.2 - Sz/Ha

10178 Berlin, den 8. Dezember 2008 Burgstraße 28 AZ ZKA: BaFin AZ BdB: C 17.2 - Sz/Ha Z ENTRALER K R E D I T A U S S C H U S S MITGLIEDER: BUNDESVERBAND DER DEUTSCHEN VOLKSBANKEN UND RAIFFEISENBANKEN E.V. BERLIN BUNDESVERBAND DEUTSCHER BANKEN E.V. BERLIN BUNDESVERBAND ÖFFENTLICHER BANKEN

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

MaSI Das BaFin-Rundschreiben zu Mindestanforderungen im Zahlungsverkehr OTMR 2015, Leipzig

MaSI Das BaFin-Rundschreiben zu Mindestanforderungen im Zahlungsverkehr OTMR 2015, Leipzig MaSI Das BaFin-Rundschreiben zu Mindestanforderungen im Zahlungsverkehr OTMR 2015, Leipzig Wer wir sind, was wir machen Spezialisierung, Branchen & Netzwerk Spirit Legal LLP Rechtsanwälte Sozietät für

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

ESN expert-veranstaltung Krisenmanagement im EVU

ESN expert-veranstaltung Krisenmanagement im EVU ESN expert-veranstaltung Krisenmanagement im EVU Krisenmanagement und ISMS Erfurt, 17.06.2015 Schlagworte ISMS- Energiewirtschaftsgesetz IT-Sicherheit BSI-Grundschutzkataloge Krisenmanagement Informationssicherheitsmanagementsystem

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Whitepaper BCBS 239. Neuarchitektur der Risikodatenaggregation und Risikoberichterstattung. Stand: August 2015

Whitepaper BCBS 239. Neuarchitektur der Risikodatenaggregation und Risikoberichterstattung. Stand: August 2015 Whitepaper BCBS 239 Neuarchitektur der Risikodatenaggregation und Risikoberichterstattung Stand: August 2015 ORO Services GmbH, Hansa Haus, Berner Str. 74, 60437 Frankfurt am Main, www.regupedia.de _ Disclaimer

Mehr

MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 4

MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 4 MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 4 Lösung zu Frage 1 Das St. Galler Management-Modell unterscheidet die drei

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Dr. Alexander Vilbig Leitung Anwendungen SWM Services GmbH M / Wasser M / Bäder M / Strom M / Fernwärme

Mehr

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert BCM im Überblick GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity / IT-Recovery Information

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

Banken tun sich mit der Umsetzung von BCBS 239 schwer

Banken tun sich mit der Umsetzung von BCBS 239 schwer Banken tun sich mit der Umsetzung von BCBS 239 schwer Andreas Bruckner Das Baseler Komitee für Bankenaufsicht (BCBS) hat am 23. Januar 2015 den Bericht über den Umsetzungsstand der Grundsätze für die effektive

Mehr

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther.

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Timeline Entwurf IT-Sicherheitsgesetz (1/3) 5.3.2013 7.7.2013 18.3.2014 4.11.2014 Entwurf BMI KPMG-Studie im

Mehr

Vertragliche Regelungen

Vertragliche Regelungen Vertragliche Regelungen BCM als Bestandteil von IT-Outsourcing Verträgen Udo Steger Heymann & Partner Rechtsanwälte 2. Deutschsprachiger BCI Kongress 2007 Frankfurt am Main, 19. September 2007 Übersicht

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

ISO 27001 für das Internet

ISO 27001 für das Internet ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Koblenzer IT-Tagung 2013 Andreas Könen, Vizepräsident,

Mehr

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft 2 2. Forschungstag IT-Sicherheit NRW nrw-units 15. Juni 2015 Hochschule Niederrhein Informationssicherheit in der Energiewirtschaft 3 Informationssicherheit in der Energiewirtschaft 1. Sicherheit der Stromversorgung

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Unternehmerveranstaltung am Dienstag 11. November 2014 / 16:00-18:45 Uhr TAW Weiterbildungszentrum Altdorf

Mehr

Outsourcing als strategische Option für wertorientiertes Bankmanagement

Outsourcing als strategische Option für wertorientiertes Bankmanagement Outsourcing als strategische Option für wertorientiertes Bankmanagement Mario Berger (Practice Lead Governance, Risk & Compliance) März 2015 WER WIR SIND 72.000 MITARBEITER IN 70 LÄNDERN IT-DIENSTLEISTUNGEN

Mehr

System-Tool MaRisk Light

System-Tool MaRisk Light Unser Angebot System-Tool MaRisk Light Von der Strategie bis zum Risikolimitsystem! Das System-Tool MaRisk Light umfasst die Module Risikoreport, Adressen- Risikomanagement, Interne Revision und IKS, Marktpreisrisikomanagement,

Mehr

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell Bernd Ewert it-sa Oktober 2009 Forum rot Grundsätzliches zur Risikoanalyse Sinn der Risikoanalyse: Übersicht schaffen Schutzmaßnahmen steuern

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Q_PERIOR schafft Sicherheit bei Internetzahlungen

Q_PERIOR schafft Sicherheit bei Internetzahlungen Q_PERIOR schafft Sicherheit bei Internetzahlungen Mindestanforderungen an die Sicherheit von Internetzahlungen Was Sie jetzt wissen müssen und wie Sie sich bestmöglich auf die neuen Anforderungen vorbereiten!

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT-Service Management

IT-Service Management IT-Service Management Der IT-Service wird im IT-Haus erbracht Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh Das IT-Haus ein Service-Punkt mit

Mehr

Nachhaltiges Compliance Management in Kombination mit ERM und IKS

Nachhaltiges Compliance Management in Kombination mit ERM und IKS Haftungsrisiken Unternehmensleitung! Nachhaltiges Compliance Management in Kombination mit ERM und IKS 2015 avedos business solutions gmbh Seite 1 Unsere Leidenschaft ist GRC Innovativ seit 2005 100% Fokus

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

J. Wutschka (thinksec GmbH) 2015

J. Wutschka (thinksec GmbH) 2015 Lösungsansätze für die Cloud Governance Cloud-Computing Rhein-Main 2015 Jürgen Wutschka Agenda 1. Ausgangspunkt: Ein neues IT-Zeitalter aber noch mehr Regeln 2. Problem: Stoppt Compliance das Cloud Computing?

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

IT-Risiko- Management mit System

IT-Risiko- Management mit System Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

Gesellschaftsrechtlich stellen die 91 Abs. 2 AktG bzw. 107 Abs. 3 AktG die zentralen Normen dar.

Gesellschaftsrechtlich stellen die 91 Abs. 2 AktG bzw. 107 Abs. 3 AktG die zentralen Normen dar. 3. Externe Rahmenbedingungen 3.1 Grundlagen Der Rahmen für die Tätigkeit der Internen Revision wird maßgeblich auch durch externe Normen gesetzt. Diese beinhalten insbesondere gesellschaftsrechtliche,

Mehr

Offene Standards und Open Source Software für pan europäische egovernment Dienstleistungen

Offene Standards und Open Source Software für pan europäische egovernment Dienstleistungen CEBIT 2005 Hannover, 15. März 2005 Offene Standards und Open Source Software für pan europäische egovernment Dienstleistungen Dr. Barbara Held IDABC, Enterprise and Industry Directorate General, European

Mehr

Das neue IT-Sicherheitsgesetz

Das neue IT-Sicherheitsgesetz Das neue IT-Sicherheitsgesetz Auswirkungen in der Praxis August 2015 Inhalt 02 Hintergrund und internationaler Rahmen 03 Anforderungen und Pflichten nach dem IT- Sicherheitsgesetzes 07 Zusammenfassung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

SSM Comprehensive Assessment: der EBA/EZB Stresstest im Join-Up mit dem Asset Quality Review

SSM Comprehensive Assessment: der EBA/EZB Stresstest im Join-Up mit dem Asset Quality Review Bundesanstalt für Finanzdienstleistungsaufsicht SSM Comprehensive Assessment: der EBA/EZB Stresstest im Join-Up mit dem Asset Quality Review Schmalenbach-Arbeitskreis "Strategieentwicklung und Controlling

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Sozioökonomische Dienstleistungsinfrastrukturen

Sozioökonomische Dienstleistungsinfrastrukturen Das IT-Sicherheitsgesetz Am 12. Juni 2015 hat der deutsche Bundestag in 2. und 3. Lesung das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Die Zustimmung

Mehr

Kundenzufriedenheit im IT-Outsourcing grundsätzliche Überlegungen und empirische Ergebnisse Prof. Dr. Eberhard Schott

Kundenzufriedenheit im IT-Outsourcing grundsätzliche Überlegungen und empirische Ergebnisse Prof. Dr. Eberhard Schott Kundenzufriedenheit im IT-Outsourcing grundsätzliche Überlegungen und empirische Ergebnisse Prof. Dr. Eberhard Schott 21. November 2007 Agenda 1. Einige grundsätzliche Überlegungen zur Kundenzufriedenheit

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr