Informationssicherheitsmanagement

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Informationssicherheitsmanagement"

Transkript

1 Informationssicherheitsmanagement Q_PERIOR AG 2014

2 Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage Informationssicherheit Non-Compliance Aufsichtsrecht und Gesetze Technologische Entwicklungen: Einsatz von Cloud Lösungen Stetig wachsendes Datenvolumen/ Big Data Einsatz von mobilen Lösungen/ Mobile Computing Komplexere Systeme und Schnittstellen Internet of Everything /Web 3.0 Externe und interne Bedrohungen und Gefahren: Fraud Industriespionage Verschärftes Aufsichtsrecht und verschärfte Gesetze: MaRisk BDSG Negative Aussenwirkung & Reputation Durch den Betrieb eines Informationssicherheitsmanagementsystems (ISMS) können Unternehmen diesen Herausforderungen begegnen! Seite 2

3 Einführung Eine Vielzahl an Standards und Rahmenwerke beschäftigen sich mit dem Aufbau und Betrieb eines ISMS (Auszug) ISO/IEC 27001: Internationaler Informationssicherheitsstandard Fokus: Etablierung eines ISMS BSI IT-Grundschutz: Internationaler Informationssicherheitsstandard mit nationaler Ausprägung Fokus: Etablierung eines ISMS sowie konkrete Empfehlungen für Basissicherheitsmassnahmen ISMS ITIL/ISO Sicherheitsmanagement: Sammlung von Best Practices Betrieb von IT-Infrastrukturen Verweis auf ISO Die Implementierung und der Betrieb eines ISMS ist nicht trivial, da eine Vielzahl von Aspekten berücksichtigt werden müssen. Seite 3

4 Einführung Planung, Implementierung, Überprüfung und Zertifizierung eines ISMS Seite 4

5 Unser Beratungsangebot: Informationssicherheitsmanagementsysteme (ISMS) Unser Beratungsportfolio enthält wirkungsvolle Lösungen für die Planung, die Implementierung, den Betrieb und die kontinuierliche Verbesserung von ISMS. Fokus Herausforderungen Vorbereitung der Implementierung 1 Anforderungen, Ziele und Prozessrahmen Erarbeitung der unternehmensspezifischen Anforderungen, Zielsetzungen, Business Case Erstellung des Prozessrahmens für die Implementierung ISMS Durchführung der Implementierung Überprüfung 2 3 Umsetzung und Operationalisierung Qualitätssicherung und Compliance Programm & Projekt Management Definition von Rollen, Aktivitäten, Prozessen und Massnahmen Ordnungsmässigkeit, Sicherheit, Wirtschaftlichkeit und Angemessenheit des ISMS Vollständigkeit & Konformität der Dokumentation, Prozesse und Massnahmen Zertifizierung 4 Auditierung und Handlungsempfehlungen Konformität mit Gesetzen und Regularien Feststellung des Umsetzungsgrades von Richtlinien und Standards Seite 5

6 Informationssicherheitsmanagement Projektreferenzen Themenauszug Unterstützung Recovery Notfallprojekt Konzeption und Einführung von einem BCM Konzept IT Prüfungen im Rahmen des Revisionsplans Prüfung von Berechtigungskonzeptionen Übernahme der Aufgabe des Datenschutzbeauftragten Unterstützung bei der Auswahl von Softwarelösungen Q_PERIOR Lösungen Vorgehen nach anerkannten Standards und Best- Practices-Ansätzen Nutzung aktueller Tools Methoden, Tools und spezielle Expertise Bestandsaufnahme (technisch) Verwendung der aktuellen Standards und ISO Normen Seite 6

7 Unser Beratungsangebot: Informationssicherheitsmanagementsysteme (ISMS) Wir bieten eine einmalige Kombination von Fachexpertise im Bereich ISMS, Branchenerfahrungen und konsequenter Ergebnisverantwortung. Überblick ISMS Warum Q_PERIOR? Vorbereitung Implementierung Überprüfung Zertifizierung Anforderungen Prozessrahmen Projekt Management Rollen Qualität Wirtschaftlichkeit Compliance Berichte Ziele Massnahmen Aktivitäten Prozesse Sicherheit Angemessenheit Auditierung Empfehlungen 1. Umfassende Fachexpertise Unsere Berater verfügen über umfassende Expertise zur Umsetzung von ISMS 2. Langjährige Branchenerfahrungen Durch unsere langjährigen Projekterfahrungen verfügen wir über detaillierte Branchenkenntnisse aus Geschäfts- und IT- Perspektive Wir kennen die aktuellen Branchentrends und die bestehenden Herausforderungen im Informationssicherheitsmanagement 3. Konsequente Ergebnisverantwortung Wir bieten integrierte Strategie- und Umsetzungsberatung zu Festpreisen Unsere Berater handeln nach unseren Werten, persönlich, vorausschauend und energiegeladen für Ihren Projekterfolg Seite 7

8 Beratungsportfolio: Vorbereitung der ISMS Implementierung Inhalte und Zielsetzung Zielsetzung: Anforderungen und Ziele erarbeiten sowie den Prozessrahmen definieren. Inhalte Zielsetzung: Anforderungen und Ziele erarbeiten; Prozessrahmen definieren. Erarbeitung des Business Cases und Einholen der Management-Unterstützung Erarbeitung der unternehmensspezifischen Anforderungen und Zielsetzungen Erstellung eines Prozessrahmens für die Implementierung und das Management von Massnahmen zur Sicherstellung von spezifischen Zielen zur Informationssicherheit Identifikation und Definition der Informationssicherheits- Managementprozesse Identifikation der Informationswerte im Unternehmen Seite 8

9 Beratungsportfolio: Vorbereitung der ISMS Implementierung Anforderungen und Ziele erarbeiten; Prozessrahmen definieren. Vorbereitung und Planung der ISMS Implementierung unter Berücksichtigung der unternehmensspezifischen Anforderungen und Zielsetzungen. Erfolgsfaktor #1: Belastbarer Business Case Management-Unterstützung Erfolgsfaktor #2: Klar definierte Ziele und Anforderungen Klar definierter Anwendungsbereich des ISMS Erfolgsfaktor #3: Vollständige Erfassung der Informationswerte im Unternehmen Systematische Erfassung der Risiken Herleitung eines praktikablen Risikobehandlungsplans Seite 9

10 Beratungsportfolio: Vorbereitung der ISMS Implementierung Anforderungen und Ziele erarbeiten; Prozessrahmen definieren. Vorbereitung und Planung der ISMS Implementierung unter Berücksichtigung der unternehmensspezifischen Anforderungen und Zielsetzungen Unser Vorgehen Erarbeitung der unternehmensspezifischen Ziele und Anforderungen: Identifikation möglicher Vorgaben aus der Unternehmensstrategie Berücksichtigung der eingesetzten Technologien Risiko Analyse Wirtschaftlichkeitsprüfung: Identifikation der strategischen Rahmenbedingungen Errechnung eines belastbaren Business Cases Abstimmung mit der Geschäftsführung Entwicklung eines Prozessrahmens für die Implementierung: Definition des Anwendungsbereichs Identifikation der Informationswerte Empfehlung zur Implementierung Ableitung eines Massnahmenportfolio für die operative Umsetzung Moderation und Gestaltung der Entwicklung des Prozessrahmens sowie Erfassung der Anforderungen und Ziele der ISMS Implementierung: Durchführung von Workshops zur Aufnahme der Anforderungen und Ziele des ISMS Unterstützung bei der Identifikation der Informationswerte im Unternehmen Beratung/Durchführung der Wirtschaftlichkeitsbetrachtung Gestalten und Moderieren des strategischen Dialogs zur zukünftigen Positionierung des Informationssicherheitsmanagement im Unternehmen Unterstützung bei der Gestaltung des Risikobehandlungsplans Review der bestehenden Technologien, Informationssicherheitsmanagement Artefakte und Informationssicherheits-Risiken: Review der eingesetzten Technologien und der vorhandenen Artefakte Identifizierung der Informationssicherheits-Risiken Herleitung von Handlungsempfehlungen Anforderungen Unser Beratungsangebot Die Projektphasen Business Case Prozessrahmen Empfehlung Seite 10

11 Beratungsportfolio: Durchführung der ISMS Implementierung Inhalte und Zielsetzung Zielsetzung: Management der ISMS Implementierung Inhalte Zielsetzung: Management der ISMS Implementierung Einführung von Schutzklassen in Anlehnung an die ISO 27001, und Erstellung eines Massnahmenkatalogs auf Basis des BSI IT-Grundschutz Einführung einer Methode zum Management der operationellen Risiken in der Informationssicherheit Definition von Rollen und Verantwortlichkeiten Design von Prozessen zur langfristigen Umsetzung der neuen Richtlinien Sensibilisierung der Mitarbeiter und Führungskräfte Seite 11

12 Beratungsportfolio: Durchführung der ISMS Implementierung Vorgehen und Mehrwert Übernahme des Projekt Managements; Unterstützung bei der Durchführung der ISMS Implementierung Erfolgsfaktor #1: Erarbeitung eines realistischen Zeitplans für die Implementierung Bereitstellung ausreichender Ressourcen für die Implementierung Professionelles Programm- und Projekt Management Erfolgsfaktor #2: Klare Definition von Rollen und Verantwortlichkeiten Klare Definition von Prozessen und Aktivitäten Erfolgsfaktor #3: Aufklärung und Sensibilisierung des Managements, der Führungskräfte und der Mitarbeiter Seite 12

13 Beratungsportfolio: Durchführung der ISMS Implementierung Management der ISMS Implementierung. Übernahme des Projekt Managements; Unterstützung bei der Durchführung der ISMS Implementierung Unser Vorgehen Entwicklung des ISMS Einführungsprogrammes: Zeitplanung Definition von Rollen, Verantwortlichkeiten und Prozessen Programm- und Projekt Management: Unterstützung und Übernahme der Koordination der Aktivitäten auf Projekt- und Programmebene Durchführung von Schulungen und Sensibilisierungsmassnahmen Schulung und Sensibilisierung von Management, Führungskräften und Mitarbeitern Erarbeitung des ISMS Audit Programms Vorbereitung und Planung der Schaffung einer geeigneten Organisation und Governance: Definition von Rollen und Kompetenzen Aufsetzen von organisatorischen Prozessen Programm- und Projekt Management: Übernahme des Programm- und Projekt Managements durch zertifizierte Programmund Projekt Manager Moderation und Gestaltung der Entwicklung von Schutzklassen und Massnahmen: Einführung von Schutzklassen in Anlehnung an die ISO 27001, und Erstellung eines Massnahmenkatalogs auf Basis des BSI IT-Grundschutz Einführung einer Methode zum Management der operationellen Risiken in der Informationssicherheit Erarbeitung eines Audit Programms Moderation von Workshops und Durchführung von Schulungen: Schulung und Sensibilisierung von Management, Führungskräften und Mitarbeitern Einführungsprogramm Unser Beratungsangebot Die Projektphasen Programm- und Überprüfung der Implementierung Projekt Schulungen Audit Programm Management 4 Seite 13

14 Beratungsportfolio: Überprüfung der ISMS Implementierung Inhalte und Zielsetzung Zielsetzung: Sicherstellung der Compliance und Qualität der ISMS Implementierung Inhalte Zielsetzung: Sicherstellung der Compliance und Qualität der Implementierung. Qualitätssicherung des Risiko Managements, der eingesetzten Kontrollsysteme sowie der externen Lieferanten & Dienstleister Beurteilung der Ordnungsmässigkeit, Sicherheit, Wirtschaftlichkeit und Angemessenheit der IT-Prozesse Sicherstellung der Konformität der erstellten Dokumentationen mit den einschlägigen Standards und Normen Herleitung von Massnahmenempfehlung Seite 14

15 Beratungsportfolio: Überprüfung der ISMS Implementierung Vorgehen und Mehrwert Überprüfung der ISMS Implementierung auf Konformität mit einschlägigen Standards und Gesetzen. Erfolgsfaktor #1: Vollständigkeit und Konformität der ISMS Dokumentation Erfolgsfaktor #2: Leitlinien, Richtlinien und Prozesse, die nachweislich gelebt werden Erfolgsfaktor #3: Prä-Zertifizierungsassessment als Vorbereitung für die ISO Zertifizierung Seite 15

16 Beratungsportfolio: Überprüfung der ISMS Implementierung Sicherstellung der Compliance und Qualität der ISMS Implementierung. Überprüfung der ISMS Implementierung auf Konformität mit einschlägigen Standards und Gesetzen Unser Vorgehen Review der ISMS Artefakte: Prüfung auf Vollständigkeit Inhaltsüberprüfung auf Konformität zu den einschlägigen Standards Review der umgesetzten Massnahmen: Überprüfung der Angemessenheit Überprüfung der Wirtschaftlichkeit Durchführung Risiko-Assessment: Überprüfung der Wirksamkeit von Massnahmen Feststellen des Risikoniveaus Herleitung von Handlungsempfehlung Ableitung eines Massnahmenportfolios für Korrekturmassnahmen Review und Qualitätssicherung : Überprüfung des Risiko Managements im Unternehmen und Bestimmung des aktuellen Risikoniveaus in Bezug auf IS-Risiken Überprüfung der Effizienz und Effektivität der eingesetzten Kontrollsysteme Überprüfung der Qualität des Informationssicherheitsmanagements der externen Lieferanten & Dienstleister Überprüfung der bestehenden ISMS Artefakte und Dokumentationen auf Vollständigkeit und Konformität zu den einschlägigen Standards Überprüfung der Angemessenheit, Wirtschaftlichkeit und Wirksamkeit der umgesetzten Massnahmen Überprüfung der Effektivität und Effizienz der Informationssicherheitsorganisation Herleitung von Handlungsempfehlungen/Identifikation notwendiger Korrekturmassnahmen Review der Artefakte Unser Beratungsangebot Die Projektphasen Review der Massnahmen Risiko- Assessment Empfehlung Seite 16

17 Beratungsportfolio: Zertifizierung der ISMS Implementierung Inhalte und Zielsetzung Zielsetzung: Erlangung der ISO Zertifizierung für das ISMS Inhalte Zielsetzung: Erlangung der ISO Zertifizierung Durchführung des Zertifizierungs-Audits Identifizierung von Schwachstellen Erstellung von Audit-Berichten & Reports Herleitung von Massnahmenempfehlung Seite 17

18 Beratungsportfolio: Zertifizierung der ISMS Implementierung Erlangung der ISO Zertifizierung Vorbereitung und Durchführung der ISO Zertifizierung durch zertifizierte Auditoren Erfolgsfaktor #1: Durchführung einer Vorabbewertung und Umsetzung von Korrekturmassnahmen zur Sicherstellung einer erfolgreichen Auditierung Mehrwert der ISO Zertifizierung für Ihr Unternehmen: Gewissheit, dass mit IS-Risiken systematisch umgegangen wird Vermeidung bzw. Minderung der Schäden durch Informationssicherheitsvorfälle Steigerung der Rentabilität (Ausfallreduzierung, schneller Wiederanlauf nach IS-Vorfällen) Mehrwert der ISO Zertifizierung in der Aussendarstellung: Erhöhung des Vertrauens und der Zufriedenheit von Kunden, Lieferanten und Aktionären in das Unternehmen Seite 18

19 Beratungsportfolio: Zertifizierung der ISMS Implementierung Erlangung der ISO Zertifizierung Vorbereitung und Durchführung der ISO Zertifizierung durch zertifizierte Auditoren Unser Vorgehen Durchführung einer Vorabbewertung des ISMS: Prä-Zertifizierungsassessment zur Qualitätssicherung Identifikation notwendiger Korrekturmassnahmen: Ableitung eines Massnahmenportfolio für die Beseitigung der identifizierten Schwachstellen des ISMS Durchführung der Auditierung: Auditierung nach den Vorgaben der ISO Standards durch zertifizierte Auditoren Unterstützung bei der Erlangung des ISO Zertifikates nach erfolgreicher Auditierung Massnahmenempfehlungen Auditreport mit Empfehlungen zur Umsetzung von weiteren (optionalen) Massnahmen Vorabbewertung des implementierten ISMS: Review der ISMS Dokumentation, Massnahmen, Governance und IS-Organisation Durchführung von Workshops zur Identifikation möglicher Schwachstellen Herleitung von notwendigen Korrekturmassnahmen: Entwicklung eines Massnahmenportfolios zur Beseitigung von identifizierten Schwachstellen sowie Umsetzungsberatung Durchführung der ISO Auditierung: Auditierung durch zertifizierte Auditoren und detaillierte Dokumentation der Ergebnisse Herleitung von Massnahmenempfehlungen: Durchführung von Workshops zur Besprechung der Auditergebnisse Aufzeigen von weiteren Massnahmenempfehlungen für die kontinuierliche Verbesserung des ISMS Vorabbewertung Unser Beratungsangebot Die Projektphasen Korrekturmassnahmen Auditierung Empfehlung Seite 19

20 Ansprechpartner Christof Merz Partner Jörg Wöhler Principal Consultant Lead IT Audit & Security Q_PERIOR AG Buchenweg D Ellerau Deutschland Telefon: Mobil: Internet: HAMBURG (ELLERAU) FRANKFURT l MÜNCHEN ROSENHEIM BERN l ZÜRICH WIEN l BRATISLAVA PRINCETON l TORONTO Seite 20

Business Continuity Management Systeme

Business Continuity Management Systeme Business Continuity Management Systeme Q_PERIOR AG 2014 www.q-perior.com Einführung Verschiedene Gefahren bzw. Risiken bedrohen die wirtschaftliche Existenz eines Unternehmens. Terrorismus: Anschläge auf

Mehr

Q_PERIOR schafft Sicherheit bei Internetzahlungen

Q_PERIOR schafft Sicherheit bei Internetzahlungen Q_PERIOR schafft Sicherheit bei Internetzahlungen Mindestanforderungen an die Sicherheit von Internetzahlungen Was Sie jetzt wissen müssen und wie Sie sich bestmöglich auf die neuen Anforderungen vorbereiten!

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant) Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und

Mehr

Tübingen Berlin Köln Zagreb Fort Collins. Tübingen Berlin Köln Zagreb Fort Collins. ISO 9001 / Glossar

Tübingen Berlin Köln Zagreb Fort Collins. Tübingen Berlin Köln Zagreb Fort Collins. ISO 9001 / Glossar Audit Überprüfung, ob alle Forderungen der zu prüfenden Norm tatsächlich erfüllt werden und ob die ergriffenen Maßnahmen wirksam sind. Siehe auch Verfahrensaudit, Internes Audit und Zertifizierungsaudit.

Mehr

wagner management consulting

wagner management consulting IT Servicemanagement nach ITIL ITIL (IT Infrastructure Library) ist der weltweit akzeptierte Standard auf dem Gebiet des IT Service Managements und hat seinen Ursprung in UK (entwickelt durch das heutige

Mehr

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit Einführung und Umsetzung eines QM-Systems Einführung und Umsetzung eines QM-Systems Phase 1: Ist-Analyse Erhebung externer und interner QM-Anforderungen Identifikation und Analyse der Kernprozesse Ermittlung

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

REKOLE Zertifizierung

REKOLE Zertifizierung HEALTHCARE REKOLE Zertifizierung Anforderungen und Tipps Michael Herzog Leiter Sektor Healthcare 1 Agenda 1. Grundlagen und Anforderungen der REKOLE Zertifizierung 2. Nutzen 3. Bisherige Erfahrungen 4.

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

ISO/IEC 20000. 8. Swiss Business & IT-Service Management & Sourcing Forum 2014

ISO/IEC 20000. 8. Swiss Business & IT-Service Management & Sourcing Forum 2014 ISO/IEC 20000 8. Swiss Business & IT-Service Management & Sourcing Forum 2014 Firmenprofile ¾ ITpoint completes your IT ¾ Firmensitz Schweiz ¾ Über 60 Mitarbeiter ¾ 100% eigenfinanziert ¾ Büros in Rotkreuz,

Mehr

Kundeninformation DIN EN ISO 9001:2015 - die nächste große Normenrevision

Kundeninformation DIN EN ISO 9001:2015 - die nächste große Normenrevision Kundeninformation DIN EN ISO 9001:2015 - die nächste große Normenrevision Einführung Die DIN EN ISO 9001 erfährt in regelmäßigen Abständen -etwa alle 7 Jahreeine Überarbeitung und Anpassung der Forderungen

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der

Mehr

Planung und Umsetzung von IT-Compliance in Unternehmen

Planung und Umsetzung von IT-Compliance in Unternehmen Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen

Mehr

Category Management Beratung und Training

Category Management Beratung und Training Category Management Beratung und Training Unsere Beratung für Ihren Erfolg am Point of Sale Höchste Kompetenz und langjähriges Praxis-Wissen für Ihren effizienten Einsatz von Category Management Exzellente

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Internes Audit. Länderübergreifende Verfahrensanweisung. Inhalt. 1 Zweck, Ziel

Internes Audit. Länderübergreifende Verfahrensanweisung. Inhalt. 1 Zweck, Ziel Datum des LAV-Beschlusses: 05.11.2012 Seite 1 von 9 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 2 3 Begriffe, Definitionen... 2 4 Verfahren... 2 4.1 Planung der Audits... 5 4.2 Vorbereitung des Audits...

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Der EAM Think Tank ist eine gemeinsame Initiative der Ardour

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über das integrierte Management von Business- und IT-Architektur Warum eine Studie zum Thema EAM? Die Bedeutung für ein integriertes Management

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Services mit System. Service- und Enterprise-Management. Gesteigerte Service- Verfügbarkeiten & Kundenzufriedenheit

Services mit System. Service- und Enterprise-Management. Gesteigerte Service- Verfügbarkeiten & Kundenzufriedenheit Optimierte Prozesseffizienz & Ressourcennutzung Gesteigerte Service- Verfügbarkeiten & Kundenzufriedenheit Qualitätssicherung & kontinuierliche Verbesserungsprozesse Erhöhte Informationssicherheit und

Mehr

Energieaudit oder Energiemanagementsystem? Eine Entscheidungshilfe

Energieaudit oder Energiemanagementsystem? Eine Entscheidungshilfe Energieaudit oder Energiemanagementsystem? Eine Entscheidungshilfe Juni Die Bewertung hängt von der unternehmensspezifischen Energiesituation des Unternehmens und seiner Ziele ab. Bewertung der Alternativen

Mehr

your engineering partner boost your development

your engineering partner boost your development boost development Individuelle Lösungen von Ihrem Engineering Partner Luft- und Raumfahrt Wir realisieren Ihre Visionen und setzen unser ganzes Know-How ein, damit Ihre Ziele praxisgerecht, zeitnah und

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

CONSULTING. Qualitätsmanagement. Prozesse optimieren, Effizienz steigern.

CONSULTING. Qualitätsmanagement. Prozesse optimieren, Effizienz steigern. CONSULTING Qualitätsmanagement. Prozesse optimieren, Effizienz steigern. CONSULTING Ihr Weg zu optimalen Unternehmensprozessen. Moderne Qualitätsmanagementsysteme bieten mehr als eine reine Sicherung der

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Solvency II. Komplexität bewältigen

Solvency II. Komplexität bewältigen Solvency II Komplexität bewältigen Der Service Solvency II schafft die Voraussetzung für wertorientiertes Risikomanagement. Die regulatorischen Anforderungen im Bereich Risikomanagement provozieren einen

Mehr

Neugestaltung der Top Executive Compensation. Variables Vergütungssystem Gehaltsbandsystematik Zielvereinbarung

Neugestaltung der Top Executive Compensation. Variables Vergütungssystem Gehaltsbandsystematik Zielvereinbarung Neugestaltung der Top Executive Compensation Variables Vergütungssystem Gehaltsbandsystematik Zielvereinbarung Neugestaltung der OFK-Vergütungssystematik Datensammlung & Analyse Neugestaltung Implementierung

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009 Leitlinien für Informationssicherheit Düsseldorf, 12.11.2009 Kurzer Überblick 47.000 Beschäftigte 50 Polizeibehörden 600 Standorte Einsatz Kriminalität Verkehr Verwaltung IT - Infrastruktur 30.000 PC 1.500

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September IT-Grundschutz-Zertifizierung einer Cloud-Umgebung Projektbericht 3. IT-Grundschutz-Tag 2013 Berlin, 12. September Michael Schmidt-Plankemann, LL.M. activemind AG 1 Agenda Kurzvorstellung activemind AG

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr