Informationssicherheitsmanagement

Größe: px
Ab Seite anzeigen:

Download "Informationssicherheitsmanagement"

Transkript

1 Informationssicherheitsmanagement Q_PERIOR AG 2014

2 Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage Informationssicherheit Non-Compliance Aufsichtsrecht und Gesetze Technologische Entwicklungen: Einsatz von Cloud Lösungen Stetig wachsendes Datenvolumen/ Big Data Einsatz von mobilen Lösungen/ Mobile Computing Komplexere Systeme und Schnittstellen Internet of Everything /Web 3.0 Externe und interne Bedrohungen und Gefahren: Fraud Industriespionage Verschärftes Aufsichtsrecht und verschärfte Gesetze: MaRisk BDSG Negative Aussenwirkung & Reputation Durch den Betrieb eines Informationssicherheitsmanagementsystems (ISMS) können Unternehmen diesen Herausforderungen begegnen! Seite 2

3 Einführung Eine Vielzahl an Standards und Rahmenwerke beschäftigen sich mit dem Aufbau und Betrieb eines ISMS (Auszug) ISO/IEC 27001: Internationaler Informationssicherheitsstandard Fokus: Etablierung eines ISMS BSI IT-Grundschutz: Internationaler Informationssicherheitsstandard mit nationaler Ausprägung Fokus: Etablierung eines ISMS sowie konkrete Empfehlungen für Basissicherheitsmassnahmen ISMS ITIL/ISO Sicherheitsmanagement: Sammlung von Best Practices Betrieb von IT-Infrastrukturen Verweis auf ISO Die Implementierung und der Betrieb eines ISMS ist nicht trivial, da eine Vielzahl von Aspekten berücksichtigt werden müssen. Seite 3

4 Einführung Planung, Implementierung, Überprüfung und Zertifizierung eines ISMS Seite 4

5 Unser Beratungsangebot: Informationssicherheitsmanagementsysteme (ISMS) Unser Beratungsportfolio enthält wirkungsvolle Lösungen für die Planung, die Implementierung, den Betrieb und die kontinuierliche Verbesserung von ISMS. Fokus Herausforderungen Vorbereitung der Implementierung 1 Anforderungen, Ziele und Prozessrahmen Erarbeitung der unternehmensspezifischen Anforderungen, Zielsetzungen, Business Case Erstellung des Prozessrahmens für die Implementierung ISMS Durchführung der Implementierung Überprüfung 2 3 Umsetzung und Operationalisierung Qualitätssicherung und Compliance Programm & Projekt Management Definition von Rollen, Aktivitäten, Prozessen und Massnahmen Ordnungsmässigkeit, Sicherheit, Wirtschaftlichkeit und Angemessenheit des ISMS Vollständigkeit & Konformität der Dokumentation, Prozesse und Massnahmen Zertifizierung 4 Auditierung und Handlungsempfehlungen Konformität mit Gesetzen und Regularien Feststellung des Umsetzungsgrades von Richtlinien und Standards Seite 5

6 Informationssicherheitsmanagement Projektreferenzen Themenauszug Unterstützung Recovery Notfallprojekt Konzeption und Einführung von einem BCM Konzept IT Prüfungen im Rahmen des Revisionsplans Prüfung von Berechtigungskonzeptionen Übernahme der Aufgabe des Datenschutzbeauftragten Unterstützung bei der Auswahl von Softwarelösungen Q_PERIOR Lösungen Vorgehen nach anerkannten Standards und Best- Practices-Ansätzen Nutzung aktueller Tools Methoden, Tools und spezielle Expertise Bestandsaufnahme (technisch) Verwendung der aktuellen Standards und ISO Normen Seite 6

7 Unser Beratungsangebot: Informationssicherheitsmanagementsysteme (ISMS) Wir bieten eine einmalige Kombination von Fachexpertise im Bereich ISMS, Branchenerfahrungen und konsequenter Ergebnisverantwortung. Überblick ISMS Warum Q_PERIOR? Vorbereitung Implementierung Überprüfung Zertifizierung Anforderungen Prozessrahmen Projekt Management Rollen Qualität Wirtschaftlichkeit Compliance Berichte Ziele Massnahmen Aktivitäten Prozesse Sicherheit Angemessenheit Auditierung Empfehlungen 1. Umfassende Fachexpertise Unsere Berater verfügen über umfassende Expertise zur Umsetzung von ISMS 2. Langjährige Branchenerfahrungen Durch unsere langjährigen Projekterfahrungen verfügen wir über detaillierte Branchenkenntnisse aus Geschäfts- und IT- Perspektive Wir kennen die aktuellen Branchentrends und die bestehenden Herausforderungen im Informationssicherheitsmanagement 3. Konsequente Ergebnisverantwortung Wir bieten integrierte Strategie- und Umsetzungsberatung zu Festpreisen Unsere Berater handeln nach unseren Werten, persönlich, vorausschauend und energiegeladen für Ihren Projekterfolg Seite 7

8 Beratungsportfolio: Vorbereitung der ISMS Implementierung Inhalte und Zielsetzung Zielsetzung: Anforderungen und Ziele erarbeiten sowie den Prozessrahmen definieren. Inhalte Zielsetzung: Anforderungen und Ziele erarbeiten; Prozessrahmen definieren. Erarbeitung des Business Cases und Einholen der Management-Unterstützung Erarbeitung der unternehmensspezifischen Anforderungen und Zielsetzungen Erstellung eines Prozessrahmens für die Implementierung und das Management von Massnahmen zur Sicherstellung von spezifischen Zielen zur Informationssicherheit Identifikation und Definition der Informationssicherheits- Managementprozesse Identifikation der Informationswerte im Unternehmen Seite 8

9 Beratungsportfolio: Vorbereitung der ISMS Implementierung Anforderungen und Ziele erarbeiten; Prozessrahmen definieren. Vorbereitung und Planung der ISMS Implementierung unter Berücksichtigung der unternehmensspezifischen Anforderungen und Zielsetzungen. Erfolgsfaktor #1: Belastbarer Business Case Management-Unterstützung Erfolgsfaktor #2: Klar definierte Ziele und Anforderungen Klar definierter Anwendungsbereich des ISMS Erfolgsfaktor #3: Vollständige Erfassung der Informationswerte im Unternehmen Systematische Erfassung der Risiken Herleitung eines praktikablen Risikobehandlungsplans Seite 9

10 Beratungsportfolio: Vorbereitung der ISMS Implementierung Anforderungen und Ziele erarbeiten; Prozessrahmen definieren. Vorbereitung und Planung der ISMS Implementierung unter Berücksichtigung der unternehmensspezifischen Anforderungen und Zielsetzungen Unser Vorgehen Erarbeitung der unternehmensspezifischen Ziele und Anforderungen: Identifikation möglicher Vorgaben aus der Unternehmensstrategie Berücksichtigung der eingesetzten Technologien Risiko Analyse Wirtschaftlichkeitsprüfung: Identifikation der strategischen Rahmenbedingungen Errechnung eines belastbaren Business Cases Abstimmung mit der Geschäftsführung Entwicklung eines Prozessrahmens für die Implementierung: Definition des Anwendungsbereichs Identifikation der Informationswerte Empfehlung zur Implementierung Ableitung eines Massnahmenportfolio für die operative Umsetzung Moderation und Gestaltung der Entwicklung des Prozessrahmens sowie Erfassung der Anforderungen und Ziele der ISMS Implementierung: Durchführung von Workshops zur Aufnahme der Anforderungen und Ziele des ISMS Unterstützung bei der Identifikation der Informationswerte im Unternehmen Beratung/Durchführung der Wirtschaftlichkeitsbetrachtung Gestalten und Moderieren des strategischen Dialogs zur zukünftigen Positionierung des Informationssicherheitsmanagement im Unternehmen Unterstützung bei der Gestaltung des Risikobehandlungsplans Review der bestehenden Technologien, Informationssicherheitsmanagement Artefakte und Informationssicherheits-Risiken: Review der eingesetzten Technologien und der vorhandenen Artefakte Identifizierung der Informationssicherheits-Risiken Herleitung von Handlungsempfehlungen Anforderungen Unser Beratungsangebot Die Projektphasen Business Case Prozessrahmen Empfehlung Seite 10

11 Beratungsportfolio: Durchführung der ISMS Implementierung Inhalte und Zielsetzung Zielsetzung: Management der ISMS Implementierung Inhalte Zielsetzung: Management der ISMS Implementierung Einführung von Schutzklassen in Anlehnung an die ISO 27001, und Erstellung eines Massnahmenkatalogs auf Basis des BSI IT-Grundschutz Einführung einer Methode zum Management der operationellen Risiken in der Informationssicherheit Definition von Rollen und Verantwortlichkeiten Design von Prozessen zur langfristigen Umsetzung der neuen Richtlinien Sensibilisierung der Mitarbeiter und Führungskräfte Seite 11

12 Beratungsportfolio: Durchführung der ISMS Implementierung Vorgehen und Mehrwert Übernahme des Projekt Managements; Unterstützung bei der Durchführung der ISMS Implementierung Erfolgsfaktor #1: Erarbeitung eines realistischen Zeitplans für die Implementierung Bereitstellung ausreichender Ressourcen für die Implementierung Professionelles Programm- und Projekt Management Erfolgsfaktor #2: Klare Definition von Rollen und Verantwortlichkeiten Klare Definition von Prozessen und Aktivitäten Erfolgsfaktor #3: Aufklärung und Sensibilisierung des Managements, der Führungskräfte und der Mitarbeiter Seite 12

13 Beratungsportfolio: Durchführung der ISMS Implementierung Management der ISMS Implementierung. Übernahme des Projekt Managements; Unterstützung bei der Durchführung der ISMS Implementierung Unser Vorgehen Entwicklung des ISMS Einführungsprogrammes: Zeitplanung Definition von Rollen, Verantwortlichkeiten und Prozessen Programm- und Projekt Management: Unterstützung und Übernahme der Koordination der Aktivitäten auf Projekt- und Programmebene Durchführung von Schulungen und Sensibilisierungsmassnahmen Schulung und Sensibilisierung von Management, Führungskräften und Mitarbeitern Erarbeitung des ISMS Audit Programms Vorbereitung und Planung der Schaffung einer geeigneten Organisation und Governance: Definition von Rollen und Kompetenzen Aufsetzen von organisatorischen Prozessen Programm- und Projekt Management: Übernahme des Programm- und Projekt Managements durch zertifizierte Programmund Projekt Manager Moderation und Gestaltung der Entwicklung von Schutzklassen und Massnahmen: Einführung von Schutzklassen in Anlehnung an die ISO 27001, und Erstellung eines Massnahmenkatalogs auf Basis des BSI IT-Grundschutz Einführung einer Methode zum Management der operationellen Risiken in der Informationssicherheit Erarbeitung eines Audit Programms Moderation von Workshops und Durchführung von Schulungen: Schulung und Sensibilisierung von Management, Führungskräften und Mitarbeitern Einführungsprogramm Unser Beratungsangebot Die Projektphasen Programm- und Überprüfung der Implementierung Projekt Schulungen Audit Programm Management 4 Seite 13

14 Beratungsportfolio: Überprüfung der ISMS Implementierung Inhalte und Zielsetzung Zielsetzung: Sicherstellung der Compliance und Qualität der ISMS Implementierung Inhalte Zielsetzung: Sicherstellung der Compliance und Qualität der Implementierung. Qualitätssicherung des Risiko Managements, der eingesetzten Kontrollsysteme sowie der externen Lieferanten & Dienstleister Beurteilung der Ordnungsmässigkeit, Sicherheit, Wirtschaftlichkeit und Angemessenheit der IT-Prozesse Sicherstellung der Konformität der erstellten Dokumentationen mit den einschlägigen Standards und Normen Herleitung von Massnahmenempfehlung Seite 14

15 Beratungsportfolio: Überprüfung der ISMS Implementierung Vorgehen und Mehrwert Überprüfung der ISMS Implementierung auf Konformität mit einschlägigen Standards und Gesetzen. Erfolgsfaktor #1: Vollständigkeit und Konformität der ISMS Dokumentation Erfolgsfaktor #2: Leitlinien, Richtlinien und Prozesse, die nachweislich gelebt werden Erfolgsfaktor #3: Prä-Zertifizierungsassessment als Vorbereitung für die ISO Zertifizierung Seite 15

16 Beratungsportfolio: Überprüfung der ISMS Implementierung Sicherstellung der Compliance und Qualität der ISMS Implementierung. Überprüfung der ISMS Implementierung auf Konformität mit einschlägigen Standards und Gesetzen Unser Vorgehen Review der ISMS Artefakte: Prüfung auf Vollständigkeit Inhaltsüberprüfung auf Konformität zu den einschlägigen Standards Review der umgesetzten Massnahmen: Überprüfung der Angemessenheit Überprüfung der Wirtschaftlichkeit Durchführung Risiko-Assessment: Überprüfung der Wirksamkeit von Massnahmen Feststellen des Risikoniveaus Herleitung von Handlungsempfehlung Ableitung eines Massnahmenportfolios für Korrekturmassnahmen Review und Qualitätssicherung : Überprüfung des Risiko Managements im Unternehmen und Bestimmung des aktuellen Risikoniveaus in Bezug auf IS-Risiken Überprüfung der Effizienz und Effektivität der eingesetzten Kontrollsysteme Überprüfung der Qualität des Informationssicherheitsmanagements der externen Lieferanten & Dienstleister Überprüfung der bestehenden ISMS Artefakte und Dokumentationen auf Vollständigkeit und Konformität zu den einschlägigen Standards Überprüfung der Angemessenheit, Wirtschaftlichkeit und Wirksamkeit der umgesetzten Massnahmen Überprüfung der Effektivität und Effizienz der Informationssicherheitsorganisation Herleitung von Handlungsempfehlungen/Identifikation notwendiger Korrekturmassnahmen Review der Artefakte Unser Beratungsangebot Die Projektphasen Review der Massnahmen Risiko- Assessment Empfehlung Seite 16

17 Beratungsportfolio: Zertifizierung der ISMS Implementierung Inhalte und Zielsetzung Zielsetzung: Erlangung der ISO Zertifizierung für das ISMS Inhalte Zielsetzung: Erlangung der ISO Zertifizierung Durchführung des Zertifizierungs-Audits Identifizierung von Schwachstellen Erstellung von Audit-Berichten & Reports Herleitung von Massnahmenempfehlung Seite 17

18 Beratungsportfolio: Zertifizierung der ISMS Implementierung Erlangung der ISO Zertifizierung Vorbereitung und Durchführung der ISO Zertifizierung durch zertifizierte Auditoren Erfolgsfaktor #1: Durchführung einer Vorabbewertung und Umsetzung von Korrekturmassnahmen zur Sicherstellung einer erfolgreichen Auditierung Mehrwert der ISO Zertifizierung für Ihr Unternehmen: Gewissheit, dass mit IS-Risiken systematisch umgegangen wird Vermeidung bzw. Minderung der Schäden durch Informationssicherheitsvorfälle Steigerung der Rentabilität (Ausfallreduzierung, schneller Wiederanlauf nach IS-Vorfällen) Mehrwert der ISO Zertifizierung in der Aussendarstellung: Erhöhung des Vertrauens und der Zufriedenheit von Kunden, Lieferanten und Aktionären in das Unternehmen Seite 18

19 Beratungsportfolio: Zertifizierung der ISMS Implementierung Erlangung der ISO Zertifizierung Vorbereitung und Durchführung der ISO Zertifizierung durch zertifizierte Auditoren Unser Vorgehen Durchführung einer Vorabbewertung des ISMS: Prä-Zertifizierungsassessment zur Qualitätssicherung Identifikation notwendiger Korrekturmassnahmen: Ableitung eines Massnahmenportfolio für die Beseitigung der identifizierten Schwachstellen des ISMS Durchführung der Auditierung: Auditierung nach den Vorgaben der ISO Standards durch zertifizierte Auditoren Unterstützung bei der Erlangung des ISO Zertifikates nach erfolgreicher Auditierung Massnahmenempfehlungen Auditreport mit Empfehlungen zur Umsetzung von weiteren (optionalen) Massnahmen Vorabbewertung des implementierten ISMS: Review der ISMS Dokumentation, Massnahmen, Governance und IS-Organisation Durchführung von Workshops zur Identifikation möglicher Schwachstellen Herleitung von notwendigen Korrekturmassnahmen: Entwicklung eines Massnahmenportfolios zur Beseitigung von identifizierten Schwachstellen sowie Umsetzungsberatung Durchführung der ISO Auditierung: Auditierung durch zertifizierte Auditoren und detaillierte Dokumentation der Ergebnisse Herleitung von Massnahmenempfehlungen: Durchführung von Workshops zur Besprechung der Auditergebnisse Aufzeigen von weiteren Massnahmenempfehlungen für die kontinuierliche Verbesserung des ISMS Vorabbewertung Unser Beratungsangebot Die Projektphasen Korrekturmassnahmen Auditierung Empfehlung Seite 19

20 Ansprechpartner Christof Merz Partner Jörg Wöhler Principal Consultant Lead IT Audit & Security Q_PERIOR AG Buchenweg D Ellerau Deutschland Telefon: Mobil: Internet: HAMBURG (ELLERAU) FRANKFURT l MÜNCHEN ROSENHEIM BERN l ZÜRICH WIEN l BRATISLAVA PRINCETON l TORONTO Seite 20

Business Continuity Management Systeme

Business Continuity Management Systeme Business Continuity Management Systeme Q_PERIOR AG 2014 www.q-perior.com Einführung Verschiedene Gefahren bzw. Risiken bedrohen die wirtschaftliche Existenz eines Unternehmens. Terrorismus: Anschläge auf

Mehr

Q_PERIOR schafft Sicherheit bei Internetzahlungen

Q_PERIOR schafft Sicherheit bei Internetzahlungen Q_PERIOR schafft Sicherheit bei Internetzahlungen Mindestanforderungen an die Sicherheit von Internetzahlungen Was Sie jetzt wissen müssen und wie Sie sich bestmöglich auf die neuen Anforderungen vorbereiten!

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 Brauchen Sie besonderen Schutz?

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

SOLUTION Q_RISKMANAGER 2.0. Das Risikomanagementsystem für den Mittelstand

SOLUTION Q_RISKMANAGER 2.0. Das Risikomanagementsystem für den Mittelstand SOLUTION Q_RISKMANAGER 2.0 Das Risikomanagementsystem für den Mittelstand Q4/2012 Q_Riskmanager als webbasierte Lösung des Risikomanagements unter Solvency II Solvency II stellt Unternehmen vor neue Herausforderungen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant) Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und

Mehr

wagner management consulting

wagner management consulting IT Servicemanagement nach ITIL ITIL (IT Infrastructure Library) ist der weltweit akzeptierte Standard auf dem Gebiet des IT Service Managements und hat seinen Ursprung in UK (entwickelt durch das heutige

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Internes Audit. Länderübergreifende Verfahrensanweisung. Inhalt. 1 Zweck, Ziel

Internes Audit. Länderübergreifende Verfahrensanweisung. Inhalt. 1 Zweck, Ziel Datum des LAV-Beschlusses: 05.11.2012 Seite 1 von 9 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 2 3 Begriffe, Definitionen... 2 4 Verfahren... 2 4.1 Planung der Audits... 5 4.2 Vorbereitung des Audits...

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit Einführung und Umsetzung eines QM-Systems Einführung und Umsetzung eines QM-Systems Phase 1: Ist-Analyse Erhebung externer und interner QM-Anforderungen Identifikation und Analyse der Kernprozesse Ermittlung

Mehr

Planung und Umsetzung von IT-Compliance in Unternehmen

Planung und Umsetzung von IT-Compliance in Unternehmen Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Auf Erfolg programmiert

Auf Erfolg programmiert Auf Erfolg programmiert Sichern Sie Ihre Softwarequalität mit unseren Services TÜV SÜD Product Service GmbH Auf Ihre Software kommt es an Hohe Erwartungen hohe Potenziale Ihre Software ist ein wichtiger

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Dr. Stephan Steinbauer Konzerndatenschutzbeauftragter der VGH Versicherungen 2012 VGH Versicherungen Agenda Vorstellung VGH Versicherungen

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

_Case Study Fraud-Quick-Check für eine renommierte Privatbank

_Case Study Fraud-Quick-Check für eine renommierte Privatbank _Case Study für eine renommierte Privatbank Verdeckte Gefahrenpotenziale und verschärfte regulatorische Vorgaben erfordern effektive Präventionsmaßnahmen gegen Betrugsdelikte Severn Consultancy GmbH, Hansa

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013 EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?

Mehr

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009 Leitlinien für Informationssicherheit Düsseldorf, 12.11.2009 Kurzer Überblick 47.000 Beschäftigte 50 Polizeibehörden 600 Standorte Einsatz Kriminalität Verkehr Verwaltung IT - Infrastruktur 30.000 PC 1.500

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September IT-Grundschutz-Zertifizierung einer Cloud-Umgebung Projektbericht 3. IT-Grundschutz-Tag 2013 Berlin, 12. September Michael Schmidt-Plankemann, LL.M. activemind AG 1 Agenda Kurzvorstellung activemind AG

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014 ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Einführung von Informationssicherheitsmanagementsystemen (ISMS) und Bewertung des Umsetzungsgrades. (c) 2015 - SAMA PARTNERS Business Solutions GmbH

Einführung von Informationssicherheitsmanagementsystemen (ISMS) und Bewertung des Umsetzungsgrades. (c) 2015 - SAMA PARTNERS Business Solutions GmbH Einführung von Informationssicherheitsmanagementsystemen (ISMS) und Bewertung des Umsetzungsgrades (c) 2015 - SAMA PARTNERS Business Solutions GmbH Agenda Vorstellung SAMA PARTNERS Vorstellung Teilnehmer

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH St. Wolfganger Krankenhaustage 16. und 17. Juni 2011 Agenda Die Probleme und Herausforderungen Datenskandale in jüngster Zeit Der

Mehr

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

ISO/IEC 20000. 8. Swiss Business & IT-Service Management & Sourcing Forum 2014

ISO/IEC 20000. 8. Swiss Business & IT-Service Management & Sourcing Forum 2014 ISO/IEC 20000 8. Swiss Business & IT-Service Management & Sourcing Forum 2014 Firmenprofile ¾ ITpoint completes your IT ¾ Firmensitz Schweiz ¾ Über 60 Mitarbeiter ¾ 100% eigenfinanziert ¾ Büros in Rotkreuz,

Mehr

Informationssicherheits-, Risiko- und Compliance-Management

Informationssicherheits-, Risiko- und Compliance-Management Informationssicherheits-, Risiko- und Compliance-Management Professionelles Informationssicherheits-, Risiko- und Compliance-Management ISO 27001, Risiko- und Compliance-Management, Prozesse, Policies,

Mehr

Business IT Alignment

Business IT Alignment Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt Fakultät Informatik und Wirtschaftsinformatik Prof. Dr. Kristin Weber Business IT Alignment Dr. Christian Mayerl Senior Management Consultant,

Mehr