Strategy & Solution Workshop. IT Security-Lösungen gemeinsam erarbeitet.

Größe: px
Ab Seite anzeigen:

Download "Strategy & Solution Workshop. IT Security-Lösungen gemeinsam erarbeitet. www.nttcomsecurity.com"

Transkript

1 Strategy & Solution Workshop IT Security-Lösungen gemeinsam erarbeitet

2 Dr. Matthias Rosche Director Consulting & Business Development Central Europe Mitglied der Geschäftsleitung Informationssicherheit ist mehr und mehr ein Thema, das sich über die gesamte IT-Landschaft zieht. Während früher der Bereich relativ scharf abgegrenzt war, haben Sicherheitsthemen heute direkte Auswirkungen auf die Geschäftsführung (Governance), auf die Unternehmens-Policies (Compliances) und auf übergreifende Risiken. Mit den Themen Infrastruktur, Virtualisierung und Cloud, dem Problem der Datensicherheit, der anwendungs- und identitäts bezogenen Sicherheit sowie Themen wie Mobilität und operativer Sicherheitsbetrieb adressieren wir heute Elemente, die direkt mit den Geschäftsprozessen der Unternehmen verknüpft sind. Zunehmend stellt sich auch die Frage der Betriebswirtschaftlichkeit wie Inhouse oder Auslagern bzw. CAPEX versus OPEX. Es kommt also mehr denn je darauf an, im Vorfeld von neuen Projekten deren Mehrwerte, Abhängigkeiten, Risiken, Ressourcenbedarf und Kosten zu analysieren und zu bewerten. NTT Com Security stellt Ihnen dazu ein Set an paketierten Beratungsdienstleistungen zur Verfügung die Strategy und Solution Workshops mit denen Sie in einem ersten Schritt und mit überschaubarem Aufwand genau diese Punkte klären können. Wir haben dazu die Themengebiete aufgeführt, die nach unserer Auffassung in nächster Zeit bei vielen Unternehmen auf der Agenda stehen werden. Unsere Fachspezialisten helfen Ihnen, sich einen umfassenden Überblick über die Thematik zu verschaffen. Sie erarbeiten mit Ihnen gemeinsam ein Grobkonzept, das dann in einem Projekt- und Investitionsplan aufbereitet wird. Damit haben Sie alle Informationen zur Hand, um eine betriebswirtschaftlich sinnvolle Entscheidung zu treffen. Sollten Sie Ihr Interessensgebiet nicht vorfinden, dann sprechen Sie mit uns. Alle Workshops können kombiniert und erweitert werden. Wenden Sie sich bei entsprechenden Fragen an Ihren NTT Com Security- Ansprechpartner. GOVERNANCE, RISK & COMPLIANCE Gap-Analyse > Gap-Analyse Seite 4 Information Security Management > Informationssicherheit-Managementsystem (ISMS) Seite 5 > Security Organisation Seite 6 > Awareness Seite 7 > Policy Framework Seite 8 > Payment Card Industry und Data Security Standard (PCI/ DSS) Seite 9 Risk Management > Business Critical Process Analysis Seite 10 > Risikoanalyse Seite 11 Business Continuity Management > Business Impact Assessment Seite 13 > Incident und Response Management Seite 41 2

3 STRATEGY & SOLUTION WORKSHOP ARCHITECTURE & DESIGN Gap-Analyse > Gap-Analyse Seite 14 Sichere Infrastrukturen > Absicherung interner Netze Seite 15 > Internet Protocol Version 6 (IPv6) Seite 16 > Classic Device Security & Lösungen Seite 17 > Sichere Fernwartung Seite 18 > Advanced Web Security Seite 19 > Sichere Kommunikation Seite 20 > Sicherheit im virtualisierten IT-Umgebungen Seite 21 Schutz vertraulicher Daten > Schutz vertraulicher Daten Seite 22 > Data Governance Seite 23 Secure Identity > Effizientes Benutzermanagement Seite 24 > Management von privilegierten Identitäten Seite 25 > Benutzerauthentisierung Seite 26 > Access Audits Seite 27 Sichere und performante Anwendungen > Sicherheit für Web Services Seite 28 > Sicherheit für Web-Applikationen und Portale Seite 29 > Application Assessment Seite 30 > Sichere Anwendungsentwicklung Seite 31 > Datenbanksicherheit Seite 32 Sichere Mobilität > Smart Device Security: Anforderungen Seite 33 > Smart Device Security: Lösungen Seite 34 SECURITY OPERATIONS IT Service Management > Sichere Betriebsstandards Seite 35 > Betriebseffizienz Seite 36 > Patch Management Seite 37 > Security Service Level Agreements (SLA) und Metriken Seite 38 > Monitoring und Reporting Seite 39 > Firewall Policy Management Seite 40 > Incident und Response Management Seite 41 In-/Outsourcing/Cloud > Wirtschaftlichkeitsanalyse Managed Security Services (MSS) Seite 42 > Sicherheitsbewertung MSS-Anbieter Seite 43 > Sicherheitsbewertung Cloud-Anbieter Seite 44 Audits & Assessments Unser Angebot zum Thema Audits & Assessments ist sehr umfangreich. Bitte fordern Sie die Broschüre separat an unter: nttcomsecurity.com 3

4 Gap-Analyse Governance, Risk & Compliance Die drei Themen Governance, Risk & Compliance werden in Unternehmen viel diskutiert. Wir möchte Ihnen mit einer GAP- Analyse über den Weg der Information Security (IS), dem Risk Management (RM) und der Business Continuity (BCM) aufzeigen, welche Lücken es gibt. Der Workshop erarbeitet diese Fragestellungen. Die se beinhalten eine Ist-Analyse und erste Maßnahmen. Für die Analyse-Workshops ermitteln wir zunächst die geeigneten Ansprechpartner. Danach führen wir Analysen in den folgenden Bereichen durch: Management der Informationssicherheit > Sicherheitsorganisation und Verantwortlichkeiten > Identifikation von Assets und Risiken > Dokumentenkontrolle > Überwachung von Sicherheitsvorfällen > Metriken der Informationssicherheit > Kontinuierlicher Verbesserungsprozess > Zugangskontrolle > Beschaffung, Entwicklung und Wartung von Informationssystemen Risiko Management > Welche Risiken sind bisher betrachtet worden? > Was ist dagegen getan worden? Business Continuity Management > Würde das Unternehmen eine Katastrophe oder einen massiven Incident überleben können? > Sind geschäftskritische Prozesse bereits identifiziert? > Sind diese Prozesse schon mal analysiert worden? > Wie sehen Ihre Wiederanlauf- und Notfallpläne aus? se > Bericht der Gap-Analyse > Managementpräsentation Auf der Grundlage des Analyse-Workshops erstellen wir für Sie einen Bericht über den Stand der Informationssicherheit, des Risikomanagements und der Business Continuity. Diese se werden dem Management in einer Präsentation vorgestellt. Governance, Risk und Compliance sind heute in den Unternehmen nicht mehr wegzudenken. Auf Basis der drei Säulen möchten wir darstellen, wo Sie mit Ihrem Unternehmen stehen und welche Gaps es zu den bestehenden Best Practice Ansätzen gibt. Feststellung der Lücken vom IST zu Ihrem definierten SOLL bei der Frage nach IT Security, Riskmanagement und dem Erhalt der Business Continuity. Wo steht das Unternehmen zurzeit? > Management der Informationssicherheit > Personalsicherheit > Physische Sicherheit > IT-Sicherheit > Erstellung eines Sachstandberichts und von Plänen für weitere > Präsentation der se > Awareness Basierend auf den sen der Workshops erhalten Sie detaillierte Aussagen über den Stand Ihrer Informationssicherheit in Bezug auf die drei Themen ISMS, RM und BCM 4

5 STRATEGY & SOLUTION WORKSHOP Informationssicherheit- Managementsystem (ISMS) Ein Informationssicherheit-Managementsystem, kurz ISMS, auf Basis von ISO bzw. BSI IT-Grundschutz kann für Unternehmen ein wertvolles Framework zur optimalen und nachhaltigen Steuerung der Informationssicherheit sein. Aufgrund der unterschiedlichen Anforderungen und Bedürfnisse sind frühzeitige Überlegungen bezüglich des Umfangs des ISMS, benötigter Ressourcen sowie der Einsatzmöglichkeiten des ISMS im Unternehmen unverzichtbar. Im Rahmen eines ISMS-Workshops wird zunächst eine Einführung in die ISMS-Thematik gegeben. Anschließend werden die Vorteile und der sinnvolle Umfang einer Einführung diskutiert. Die Erörterung der aktuellen Handhabung von Informationssicherheit im Unternehmen ist ein weiterer wichtiger Baustein des Workshops. Auf dieser Basis wird gemeinsam eine gezielte, effiziente, ökonomisch sinnvolle und nachhaltige ISMS-Strategie festgelegt, um den größtmöglichen Nutzen für Ihr Unternehmen zu erzielen. Bereiche diskutiert und analysiert: Anforderung und Festlegung der e > Kontext und Scope > Anforderungen > Sicherheitsziele und Richtlinien > Anwendungsbereich > Governance ISMS-Framework > Die Standards (ISO vs. BSI IT- Grundschutz) > Benefits > en bei der Einführung > Audit / Zertifizierung > Einsatz eines Tools Review des aktuellen Status > IS-Sicherheitsrichtlinie > Bestehende Richtlinien und Schutzmaßnahmen > Bestehende IS-Prozesse (Audit, Reporting, kontinuierliche Verbesserung etc.) > Analyse der Governance-Struktur Konzeptinhalte und Präsentation > Einführung / Präsentation > Aktueller Status in Bezug auf Informationssicherheit > Implementierungsoptionen > Roadmap Kann ein ISMS dazu beitragen, die Informationssicherheit im Unternehmen effizient und nachhaltig zu erhöhen? Abschätzen der internen Ressourcen sowie des notwendigen Intensitätsgrades an externer Unterstützung anhand einer Roadmap. > Einführung in die ISMS-Thematik > Aufzeigen von Benefits durch die Einführung eines ISMS > Überprüfung der aktuellen Handhabung von Informationssicherheit innerhalb des Unternehmens > Ermittlung des Ist-Standes des ISMS > Einsatzmöglichkeiten innerhalb des Unternehmens diskutieren Basierend auf den sen der Das präsentieren Governance, Risk & Compliance 5

6 Governance, Risk & Compliance Security Organisation Organisatorische Strukturen in Unternehmen unterscheiden sich aus den verschiedensten Gründen. Die effektive Integration der Informationssicherheit in die bestehenden Strukturen stellt daher einen nicht zu unterschätzenden Aspekt dar. Ein ausgewogenes Gleichgewicht im Zusammenspiel der beteiligten Parteien im Unternehmen ist für die Erreichung eines angemessenen Informationssicherheitsniveaus unumgänglich. Häufig kommen organisatorische Maßnahmen nicht auf der operativen Ebene an. Oft heißt es IT führt ein Eigen leben!. Dabei können Synergien effizient zur Erhöhung des unternehmensweiten Informationssicherheitsniveaus beitragen. Wir zeigen Ihnen, wie Sie Ihre vorhandenen Möglichkeiten bündeln können. Wie ein durch den Dirigenten wohlgestimmtes Orchester hat der CISO eines Unternehmens die, die organisatorischen Aspekte der Informationssicherheit gekonnt zu orchestrieren. Bereiche diskutiert und analysiert: Festlegung der e > Kontext > Anwendungsbereich > Corporate- und IT-Governance Organisationsstrukturen > National versus international > Zentral versus dezentral > Stakeholder > Kommunikation > Reporting Review und Gap-Analyse > Aufbau der Organisation > Bestehende IS-Prozesse und Richtlinien > Analyse der Governance-Struktur Verfügt Ihr Unternehmen über eine ausreichende IT-Sicherheitskultur? Ist Ihr Unternehmen ausreichend organisatorisch gewappnet, um heutigen Bedrohungen der IT angemessen entgegenzutreten? Beleuchten Sie in einem Workshop die organisatorischen Aspekte der Informationssicherheit. Optimieren Sie bestehende Strukturen und Abläufe im Unternehmen. Bringen Sie IT-Technik und IT-Organisation in Einklang zur allgemeinen Erhöhung des unternehmensweiten Informationssicherheitsniveaus. > Analyse der bestehenden Strukturen > Risikomanagement > Betrieblicher Datenschutz > Notfall- und Krisenmanagement Basierend auf den sen der Das präsentieren 6

7 STRATEGY & SOLUTION WORKSHOP Awareness Um innerhalb einer Unternehmung Informationssicherheit effektiv und nachhaltig adressieren zu können, müssen Mitarbeiter, Führungspersonen und Management die definierten Informationssicherheitsziele und Richtlinien nicht nur kennen, sondern auch wissen, wie damit zu verfahren ist. Deswegen ist es eine wichtige Aufgabe der Unternehmensführung, innerhalb des Betriebes Sicherheitsbewusstsein zu vermitteln. Dies erleichtert die Einführung neuer Sicherheitskonzepte und erhöht zudem das Sicherheitsniveau im Unternehmen nachhaltig. Der Solution Workshop Awareness hilft IS- oder Compliance-Verantwortlichen, eine erfolgreiche Awareness-Kampagne zu erarbeiten und diese mit messbaren sen zu versehen. ist es, das Sicherheitsbewusstsein bei allen Mitarbeitern zu erhöhen. Durch die Einführung einer Reihe von Maßnahmen vom Wachrütteln über das Vermitteln von Wissen bis hin zur Sicherstellung der Nachhaltigkeit wird die Möglichkeit zur Erarbeitung einer auf das jeweilige Publikum abgestimmten Strategie gegeben, die durch ihre kurz- und langfristigen se das Sicherheitsbewusstsein und die IT-Sicherheit im Unternehmen wirksam und nachhaltig fördert. Bereiche diskutiert und analysiert: Festlegung der e und Anforderungen > Scope und Beweggründe > Benutzergruppen > Sicherheitsziele > Awareness Level Review und Gap-Analyse > Grad der Sensibilisierung > Maßnahmen zur weiteren Sensibilisierung Awareness-3-Stufenkonzept > Methodik und Beispiele > Effektivität von Awareness Tools ( Flyers, Social Engineering, Webbased Content, CBT etc.) Awareness-Kampagne > Festlegung einer unternehmensbezogenen Kampagne > Begleitende Maßnahmen und Tools Konzeptinhalte und Präsentation > Ist-Analyse > Awareness-3-Stufenkonzept > Wachrütteln z.b. durch Social Engineering > Wissen vermitteln z.b. durch diverse Trainings > Nachhaltigkeit sicherstellen > Awareness-Kampagnenkonzept Durch Awareness-Maßnahmen und -Kampagnen die Einführung von neuen Richlinien oder eines ISMS unterstützen. Konzept für eine erfolgreiche Security Awareness-Kampagne erstellen. Awareness und das gesteigerte Sicherheitsbewusstsein bei allen Mitarbeitern sichtbar machen. > Identifizieren von User-Gruppen sowie des Scopes > Effiziente Methodik für die Kampagnenplanung festlegen inklusive Initiierung passender Awareness-Maßnahmen > Awareness-3-Stufenkonzept: Wachrütteln, Wissen vermitteln und Nachhaltigkeit sicherstellen Basierend auf den sen der Das präsentieren Governance, Risk & Compliance 7

8 Governance, Risk & Compliance Policy Framework Die Erfüllung der Informationssicherheitsanforderungen im Unternehmen verlangt eine Vielzahl an Richtlinien, die alle gesetzlichen, regulatorischen und industriespezifischen Auflagen berücksichtigen sollen. Um potentielle Risiken abzudecken, sollte die Gestaltung des Regelwerkes nicht nur effektiv, sondern auch effizient sein. So lässt sich aus der Informationssicherheit höchstmöglicher Nutzen ziehen. Durch die Definition eines Minimalsets an Richtlinien, die unter Berücksichtigung unternehmensweiter Vorgaben die Konformität der eigenen Informationssicherheit garantieren, wird nicht nur Sicherheit für die Geschäftsprozesse und den IT-Betrieb geschaffen, sondern auch Vorteile für eine zukunftssichere Gestaltung der Informationssicherheit in Unternehmen. In den Policy Management Workshops werden die Richtlinien selbst sowie das Rahmenwerk analysiert und, bezogen auf die konkreten Bedürfnisse des Unternehmens, individuelle Empfehlungen ausgesprochen. Bereiche behandelt: Anforderungen und Festlegung der e > Kontext und Scope > Anforderungen und Richtlinien > Standards > Governance Policy-Standards > Struktur und Aufbau von Regelwerken > Essenzielle Richtlinien > Dokumentenstruktur > Dokumentenveröffentlichung > Dokumentenablage > Dokumentenlenkung Review und Gap-Analyse > Aktualität und Effektivität bestehender Richtlinien > Regelwerk > Bewertung bestehender Standards > Governance-Struktur Konzeptinhalte und Präsentation > Ist-Analyse > Soll-Konzept für Regelwerke > Adressierung der kontinuierlichen Verbesserung > Adressierung der Sensibilisierung > Migrationskonzept > Projektplan / Roadmap Policies sind ein wichtiger Bestandteil der Informationssicherheit. Aber welche Policies braucht ein Unternehmen und wie können diese administriert werden? Definition eines individuell angepassten Sets an Regelwerken sowie deren struktureller Aufbau. > Überprüfung der Dokumentenlenkung > Identifizierung von Lücken in der Bibliothek der Regelwerke > Identifizierung von Nichtkonformitäten in den Richtlinien > Diskussion der Effektivität > Aktualität der Richtlinien > Governance / Sensibilisierung Basierend auf den sen der Das präsentieren 8

9 STRATEGY & SOLUTION WORKSHOP Payment Card Industry und Data Security Standard (PCI / DSS) Kreditkartenzahlungen anzubieten, ist für viele Unternehmen und ihre Geschäftstätigkeit essenziell. Dabei werden diese von Dienstleistern unterstützt, die Transaktionen über ihre Infrastrukturen ermöglichen. Um die Kreditkartentransaktionen für alle Parteien sicherer zu machen, wurden die Payment Card Industry / Data Security Standards kurz PCI / DSS entwickelt. Deren Einhaltung ist für alle Handelsunternehmen und Dienstleister, die Kreditkartentransaktionen speichern, übermitteln oder abwickeln in verschiedenen Ausprägungslevels verpflichtend. Im Rahmen des PCI / DSS Solution Workshops wird, basierend auf einer Einführung in den Standard, der Compliance-Prozess diskutiert sowie die Rahmenbedingungen und der Anwendungsbereich für ein Audit bestimmt. Anhand einer Case Study werden die bestehenden Sicherheitsmaßnahmen für einen Business-Prozess bewertet und Handlungsempfehlungen zur Compliance gerechten Implementierung erstellt. Bereiche behandelt: Festlegung der e und Anforderungen > Kontext, Scope und Beweggründe > Sicherheitsziele > IT-Landschaft und Datenflüsse der Kreditkarteninhaberdaten > Acquirer und Dienstleister PCI / DSS Framework > Einführung > PCI / DSS-Anforderungen > Konsequenzen > Compliance- und Audit-Prozess (SAQ, ROC, AOC) Umsetzungsmethodik > Scoping und Discovery > Gap-Analyse > ASV Scans > Assessments Konzeptinhalte und Präsentation > Managementpräsentation > Implementierungsmethodik > Erstellung einer Roadmap zur Umsetzung NTT Com Security besitzt die ASV (Approved Scanning Vendor) und QSA (Qualified Security Assessor)-Zertifizierung gemäß PCI Security Standards Council. Zur Dienstleistungserbringung verfügt NTT Com Security über zahlreiche zertifizierte Assessoren (QSAs). Compliance mit dem PCI / DSS- Standard zu schaffen und ein Card Holder Data Environment zu isolieren sowie den Zugang dazu effizient zu schützen. Compliance mit dem PCI / DSS- Standard angemessen und zeitnah herstellen > Präsentation und Einführungsteil von PCI / DSS > Compliance-Prozess > Umsetzungsschritte a) Rahmenbedingungen und Scope des Audits b) Gap-Analyse und Maßnahmen c) Scans / Assessments Basierend auf den sen der Das präsentieren Governance, Risk & Compliance 9

10 Governance, Risk & Compliance Business Critical Process Analysis Um IT-Risiken messbar zu machen und richtig zu verstehen, sind die Geschäftsprozesse die wichtigste Grundlage. Ein Unternehmen existiert aufgrund seiner e und Werte (Governance), die sich in den Geschäftsprozessen wiederspiegeln. dieses Workshops ist durch eine beispielhafte Prozessanalyse ein hohes Maß an Transparenz und Verständnis für die betrachteten, kritischen Kerngeschäftsprozesse zu erreichen. Auf dieser Grundlage kann auch eine Priorisierung bzw. der Aufbau einer Priorisierungsskala für das Unternehmen gezeigt werden. Diese Informationen sind nicht nur unabdingbar für das Risikomanagement. Sie sind auch die Datenbasis, auf die sich Unternehmen beim Aufbau eines Business Continuity Managementsystems beziehen. Die Geschäftsprozessdokumentationen sind ebenfalls die Basis, um nach Normen wie z.b. ISO9001 oder ISO27001 vorzugehen und Revisionssicherheit zu bekommen. Sie lernen die unter stützenden Methoden der Prozessanalyse wie z.b. SWOT-Analysis (Strengths, Weaknesses, Opportunities und Threats), FEMA (Auswirkungsanalyse), PDCA (Plan, Do, Check, Act) oder KVP (Kontinuierlicher Verbesserungsprozess) kennen. Mit Hilfe der Balanced Scorecard zeigen wir Ihnen an einem Beispiel, wie wir Prozesse sinnvoll kategorisieren und bemessen (Wertschöpfungskette). 10 Bereiche diskutiert und analysiert: Festlegung der e > Welche Prozesse sind für das Unternehmen kritisch und werden sie von der IT unterstützt? > Wie sehen die Aktivitäten aus und gibt es Workarounds? > Werden die Unternehmensziele umgesetzt? > Wie ist der Stand im Vergleich zu Best Practice? > Maßnamenkatalog Problemidentifizierung und Bewertung > Wo liegen die unternehmensspezifischen Prozessprobleme? > Welche Prozesse sind wirklich geschäftskritisch? > Wie ist die Verantwortung und Anpassbarkeit der Prozesse? > Gibt es verlässliches Datenmaterial für spätere : RMA und BCM? Reporting / Review > Wie sieht ein Prozessreviewing aus? Review als Basis des Reportings und der dauerhaften Verbesserung. Wie kann man es einbinden? > Wie kann man Ressourcen schonend sichere Business Prozesse identifizieren und für Analysen vorbereiten? Ausblick und Maßnahmenumsetzung > Wie können Prozess ins Risikomanagement für das ganze Unternehmen eingebunden werden? > Welche müssen jetzt getan werden? > Was ergibt sich aus den gefundenen Maßnahmen? > Projektplan zu Umsetzungsschritten Compliance mit dem PCI / DSS- Standard zu schaffen und ein Card Holder Data Environment zu isolieren sowie den Zugang dazu effizient zu schützen. Compliance mit dem PCI / DSS- Standard angemessen und zeitnah herstellen. > Präsentation und Einführungsteil von PCI / DSS > Compliance-Prozess > Umsetzungsschritte a) Rahmenbedingungen und Scope b) Gap-Analyse und Maßnahmen c) Scans / Assessments Basierend auf den sen der Das präsentieren

11 STRATEGY & SOLUTION WORKSHOP Risikoanalyse Der vernünftige Umgang mit Risiken und Bedrohungen wird für Unternehmen aller Branchen immer wichtiger und ist auch nicht mehr nur über Schutzbedarfskategorien zielführend. Das Gesamtunternehmen steht bei IT-Risikoanalysen im Mittelpunkt und so sollten alle Chancen und Risiken gesamtheitlich betrachtet werden, damit ein Mehrwert für das Unternehmen generiert werden kann. Die IT stellt die Grundlage für die Business-Prozesse zur Erreichung der Unternehmensziele bereit. Die stetige Erhöhung potenzieller Informationsrisiken wirkt sich somit auf IT und Fachabteilung aus. Nur gemeinsam können hier Lösungen gefunden werden. Die Erkennung der Informationswerte und Kernprozesse ist somit der erste Schritt. Die Frage für Unternehmen ist, welche Risiken sind relevant und welche kann ich wirtschaftlich vernünftig lösen. Wir liefern Fakten, um die Umsetzung von Sicherheitsmaßnahmen (z.b. ISMS) zu ermöglichen. In unserem Workshop zeigen wir Möglichkeiten auf, IT-Risiken messbar zu machen und vor allem auch für Fachabteilungen transparent zu gestalten. Wir gehen dabei von der ISO2700x und der ISO für Risikomanagement aus. Denn nur so ist auch ein einheitliches Vorgehen möglich. Für ein effektives und nachhaltiges Risikomanagement mit reproduzierbaren sen müssen einheitliche, auf die Organisation angepasste Verfahren entwickelt werden. Im Workshop Risikoanalyse werden zunächst die zu erreichenden e, die Informationswerte, Methoden und damit der Scope der Risikoanalyse vorgestellt. Auf Basis dieser Angaben wird mit Hilfe der NTT Com Security Toolbox für Risikomanagement eine Risikoidentifizierung durchgeführt. Das ist eine mit dem Kunden abgestimmte Methode. Analog dazu werden verschiedene Möglichkeiten zur Risikobewertung aufgezeigt. Hierbei ist, die im Unternehmen bestehende Risikokultur (Risikovorgaben) zu berücksichtigen. Die Risikoanalyse ist für bestehende ISMS-Verfahren interessant, da sie einen Weg aus dem Bereich der reinen Grundschutzvorgaben und eine Verzahnung ins Gesamtrisikomanagement des Unternehmens bietet. Das ist es, bestehende Insellösungen zu konsolidieren und eine Basis für ein späteres Notfallmanagement bzw. BCM mit Sicht auf das Gesamtunternehmen zu schaffen. Die ISO27005 kann an diesen Stellen unternehmensspezifisch und angemessen umgesetzt werden. Nur wer seine Unternehmenswerte kennt, kann diese schützen. Bereiche diskutiert und analysiert: Festlegung der e > Festlegung der e des Risikomanagements für interne und externe Stakeholder > Scoping des Risikomanagementsystems anhand der Unternehmensstruktur und Prozessketten > Ausarbeitung des Risikomanagement- Kontexts Erstellung des Risikomanagementkonzepts > Identifizierung der involvierten Werte und Einzelprozesse > Auswahl geeigneter Methoden und Werkzeuge für die Analyse > Entwicklung von Kennzahlen und Schwellwerten Governance, Risk & Compliance 11

12 Governance, Risk & Compliance Risikoidentifizierung und Bewertung > Identifikation potenzieller Risiken auf Basis der Werte und Prozesse > Messung der Risiken anhand verbreiteter Methoden nach ISO31000 & ISO27005 > Prüfung der Wirksamkeit bestehender Gegenmaßnahmen Risikosteuerung und Reporting > Aggregation und Korrelation der erkannten Risiken > Identifikation von Maßnahmen zur Risikobehandlung > Aufbereitung der se für Management und andere Stakeholder Ausblick und Integration > Identifikation und Ausarbeitung möglicher Schnittstellen mit anderen Managementsystemen (z.b. ERM, ISMS, QMS) > Unterstützung bei der Zertifizierung > Voranalyse zur Vorbereitung von softwaregestütztem Risikomanagement Sicherung der e Vertraulichkeit, Verfügbarkeit und Integrität für die Unternehmenswerte durch Identifikation, Quantifizierung und Behandlung der auf sie wirkenden Risiken. Identifikation kritischer IT-Risiken, Messbarmachung durch Bewertungsmethoden und Steuerung durch Risikomanagementwerkzeuge. > Identifikation von en und Informationswerten und externen Vorgaben > Aufnahme und Einarbeitung von Unternehmensvorgaben für das Risikomanagement ( Verknüpfung ERM mit IT-RM) > Definition des Risikomanagement-Scopes > Diskussion und Auswahl von geeigneten Risiko-Identifizierungsmethoden > Diskussion über Bewertungsmethoden und geeignete Messgrößen für das Unternehmen > Vorstellung von Risikobewertungsmethoden, beispielhaftes Vorgehen bei IT-Risiken Basierend auf den mit Ihnen im Workshop erarbeiteten sen erhalten Sie ein Dokument mit den empfohlenen Verfahren und Maßnahmen. Das präsentieren 12

13 STRATEGY & SOLUTION WORKSHOP Business Impact Assessment Die Aufgabe der Business Impact Analyse (BIA) ist es zu untersuchen, wie gravierend sich Ausfälle von Prozessen und Ressourcen auswirken können. Das gibt Aufschluss darüber, welche Prozesse und Ressourcen besonders abzusichern sind, damit ein Unternehmen auch in Krisen und Notfällen die wichtigsten geschäftsrelevanten Aufgaben erfüllen kann. Die BIA ermittelt die Schäden bei einem angenommenen Katastrophenfall, berücksichtigt aber auch eventuelle Sekundärschäden, wie Image oder Haftungsfragen. Auf Grund dieser BIA ist eine Strategie für die Behandlung der identifizierten Impacts erstellbar. Bereiche diskutiert und analysiert: Festlegung der e und Anforderungen > ist die Ermittlung der kritischen Geschäftsaktivitäten und die Identifikation der Ressourcen, die zur Wiederherstellung von geschäftskritischen Prozessen notwendig sind. Review und Gap-Analyse > Mit dieser Analyse werden in einer ersten Phase die finanziellen, operationellen und reputativen Auswirkungen auf das Unternehmen untersucht, die während und nach einer krisenhaften Situation auftreten können > Es wird untersucht, welchen Schaden der Ausfall einzelner Geschäftsprozesse für den Gesamtprozess verursachen kann > Anhand des zeitlichen Schadensverlaufs und der zu erwartenden Schadenshöhe werden Wiederanlaufparameter (maximal tolerierbare Ausfallzeit, Wiederanlaufzeit und -niveau) für einzelne, ausgewählte Geschäftsprozesse aufgezeigt > Ein erste Priorisierung aufgrund der Schadenshöhen auf Basis der Best Practice-Werte zu RTO, RPO, MTD, MTA und LBC > Es wird beispielhaft ermittelt, welche Ressourcen (Räumlichkeiten, technische Systeme, Informationen usw.) einzelne als kritisch bewerteten Prozesse benötigen Konzeptinhalte und Präsentation > Aufzeigen risikoreduzierender Maßnahmen > Vorstellung von Strategien zur Reduzierung von Ausfallrisiken sowie der Verkürzung der Ausfallzeiten und Steigerung der Widerstandsfähigkeit für einzelne business-kritische Prozesse > Darstellung von Notfallvorsorgemaßnahmen für einzelne Ressourcen der kritischen Prozesse Wie schnell ist die IT nach einem Schadensfall wieder einsatzfähig und wie hoch wäre das Schadenspotenzial in diesem Fall? Sind Ihre bereits vorhandenen Notfallmaßnahmen ausreichend? Die Identifikation geschäftskritischer Prozesse und ihre Anforderungen an die Ressourcen sowie die Ermittlung der Auswirkungen einer Unterbrechung oder eines Ausfalles eines Geschäftsprozesses über die Zeit. und > Identifikation der Prozesse und Prozessverantwortliche und Ansprechpartner > Identifikation der Impact- Kategorien (Finanziell, Reputation etc.) > Festlegung des zu betrachtenden Zeithorizonts für die Schadensbeurteilung > Ausarbeitung von Empfehlungen organisatorischer oder technischer Natur, um das Risiko und die Ausfallkosten zu minimieren Gewünschter Wiederherstellungsgrad der geschäftskritischen Prozesse und die maximale Zeitspanne bis zur Wiederherstellung der geschäftskritischen Prozesse. Governance, Risk & Compliance 13

14 GAP-Analyse Governance, Risk & Compliance Jedes Unternehmen verfügt über unterschiedlich stark ausgeprägte IT-Sicherheitsmaßnahmen. Um gewährleisten zu können, dass die Sicherheitsmaßnahmen angemessen und wirksam sind, benötigen Sie eine umfassende Betrachtung und Bewertung des Themas IT-Sicherheit in Ihrem Unternehmen, an der sich zukünftige Projekte orientieren können. e > Bewertung bestehender Sicherheitsvorgaben und Anforderungen > Unternehmensrichtlinien > Gesetzliche Vorgaben > Sicherheitsziele > Geltungsbereich der Vorgaben > Detailtiefe der nachfolgenden Betrachtungen Bewerten des Nutzens sowie des Abdeckungsgrads von IT-Sicherheitsmaßnahmen. Gemeinsames Erarbeiten und Darstellen der für Ihr Unter nehmen sinnvollen Sicherheits maßnahmen mit Prioritäten. Eine ganzheitliche Betrachtung umschließt die Bereiche Absicherung von Endgeräten, Servern, Applikationen sowie Authentifizierung, Netzwerke und deren Betrieb. In den Workshops zur GAP-Analyse diskutieren und analysieren wir die folgende Bereiche mit Ihnen: Client-Umgebung > Betriebssysteme > Authentifikation und Autorisation der Anwender > Virenschutz > Hard- und Software > Anwendungsbereiche Netzwerkumgebung > Weitverkehrsnetze > Fernzugriffsmöglichkeiten > Aktive Netzwerkkomponenten > Festlegung der e > Client-Umgebung > Netzwerkumgebung > Rechtemanagement und Authentifizierung > Benutzer- und Profilverwaltung > Applikationsabsicherung > Betriebliche Anforderungen > Erstellen des konzepts > Präsentation > Sicherheitszonen > Übergänge zu unsicheren Netzen (Internet) Rechtemanagement und Authentifizierung, Benutzer- und Profilverwaltung Basierend auf den sen der Das präsentieren wir Ihnen vor Ort. > Authentifizierungstechnologien und -systeme > Verzeichnisstrukturen Applikationsabsicherung > Serverplattformen > Ausfall- und Krisenszenarios > Applikationen Betriebliche Anforderungen > Change Management > Umgang mit Log-Daten 14 > Überwachung der Systeme

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 Brauchen Sie besonderen Schutz?

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Enterprise Risikomanagement nach ISO 31000 MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Basis des operativen Risikomanagement Was ist unter dem Begriff Risiko zu verstehen? GEFAHR? Begutachtung

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Process Consulting. Beratung und Training. Branchenfokus Energie und Versorgung. www.mettenmeier.de/bpm

Process Consulting. Beratung und Training. Branchenfokus Energie und Versorgung. www.mettenmeier.de/bpm Process Consulting Process Consulting Beratung und Training Branchenfokus Energie und Versorgung www.mettenmeier.de/bpm Veränderungsfähig durch Business Process Management (BPM) Process Consulting Im Zeitalter

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014 ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Vortrag. Systembasiertes Risiko-Controlling für den Mittelstand. 15 Jahre syscon 21. Oktober 2011 Pyramide Fürth

Vortrag. Systembasiertes Risiko-Controlling für den Mittelstand. 15 Jahre syscon 21. Oktober 2011 Pyramide Fürth 15 Jahre syscon 21. Oktober 2011 Pyramide Fürth Vortrag Systembasiertes Risiko-Controlling für den Mittelstand Dr. Klaus Blättchen Geschäftsführer syscon Copyright - syscon Unternehmensberatung GmbH syscon

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch?

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch? 6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Informationssicherheit in Unternehmen Schwachstelle Mensch? Berlin, 22. September 2014 Franz Obermayer, complimant AG Informationssicherheit ist

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr