Strategy & Solution Workshop. IT Security-Lösungen gemeinsam erarbeitet.

Größe: px
Ab Seite anzeigen:

Download "Strategy & Solution Workshop. IT Security-Lösungen gemeinsam erarbeitet. www.nttcomsecurity.com"

Transkript

1 Strategy & Solution Workshop IT Security-Lösungen gemeinsam erarbeitet

2 Dr. Matthias Rosche Director Consulting & Business Development Central Europe Mitglied der Geschäftsleitung Informationssicherheit ist mehr und mehr ein Thema, das sich über die gesamte IT-Landschaft zieht. Während früher der Bereich relativ scharf abgegrenzt war, haben Sicherheitsthemen heute direkte Auswirkungen auf die Geschäftsführung (Governance), auf die Unternehmens-Policies (Compliances) und auf übergreifende Risiken. Mit den Themen Infrastruktur, Virtualisierung und Cloud, dem Problem der Datensicherheit, der anwendungs- und identitäts bezogenen Sicherheit sowie Themen wie Mobilität und operativer Sicherheitsbetrieb adressieren wir heute Elemente, die direkt mit den Geschäftsprozessen der Unternehmen verknüpft sind. Zunehmend stellt sich auch die Frage der Betriebswirtschaftlichkeit wie Inhouse oder Auslagern bzw. CAPEX versus OPEX. Es kommt also mehr denn je darauf an, im Vorfeld von neuen Projekten deren Mehrwerte, Abhängigkeiten, Risiken, Ressourcenbedarf und Kosten zu analysieren und zu bewerten. NTT Com Security stellt Ihnen dazu ein Set an paketierten Beratungsdienstleistungen zur Verfügung die Strategy und Solution Workshops mit denen Sie in einem ersten Schritt und mit überschaubarem Aufwand genau diese Punkte klären können. Wir haben dazu die Themengebiete aufgeführt, die nach unserer Auffassung in nächster Zeit bei vielen Unternehmen auf der Agenda stehen werden. Unsere Fachspezialisten helfen Ihnen, sich einen umfassenden Überblick über die Thematik zu verschaffen. Sie erarbeiten mit Ihnen gemeinsam ein Grobkonzept, das dann in einem Projekt- und Investitionsplan aufbereitet wird. Damit haben Sie alle Informationen zur Hand, um eine betriebswirtschaftlich sinnvolle Entscheidung zu treffen. Sollten Sie Ihr Interessensgebiet nicht vorfinden, dann sprechen Sie mit uns. Alle Workshops können kombiniert und erweitert werden. Wenden Sie sich bei entsprechenden Fragen an Ihren NTT Com Security- Ansprechpartner. GOVERNANCE, RISK & COMPLIANCE Gap-Analyse > Gap-Analyse Seite 4 Information Security Management > Informationssicherheit-Managementsystem (ISMS) Seite 5 > Security Organisation Seite 6 > Awareness Seite 7 > Policy Framework Seite 8 > Payment Card Industry und Data Security Standard (PCI/ DSS) Seite 9 Risk Management > Business Critical Process Analysis Seite 10 > Risikoanalyse Seite 11 Business Continuity Management > Business Impact Assessment Seite 13 > Incident und Response Management Seite 41 2

3 STRATEGY & SOLUTION WORKSHOP ARCHITECTURE & DESIGN Gap-Analyse > Gap-Analyse Seite 14 Sichere Infrastrukturen > Absicherung interner Netze Seite 15 > Internet Protocol Version 6 (IPv6) Seite 16 > Classic Device Security & Lösungen Seite 17 > Sichere Fernwartung Seite 18 > Advanced Web Security Seite 19 > Sichere Kommunikation Seite 20 > Sicherheit im virtualisierten IT-Umgebungen Seite 21 Schutz vertraulicher Daten > Schutz vertraulicher Daten Seite 22 > Data Governance Seite 23 Secure Identity > Effizientes Benutzermanagement Seite 24 > Management von privilegierten Identitäten Seite 25 > Benutzerauthentisierung Seite 26 > Access Audits Seite 27 Sichere und performante Anwendungen > Sicherheit für Web Services Seite 28 > Sicherheit für Web-Applikationen und Portale Seite 29 > Application Assessment Seite 30 > Sichere Anwendungsentwicklung Seite 31 > Datenbanksicherheit Seite 32 Sichere Mobilität > Smart Device Security: Anforderungen Seite 33 > Smart Device Security: Lösungen Seite 34 SECURITY OPERATIONS IT Service Management > Sichere Betriebsstandards Seite 35 > Betriebseffizienz Seite 36 > Patch Management Seite 37 > Security Service Level Agreements (SLA) und Metriken Seite 38 > Monitoring und Reporting Seite 39 > Firewall Policy Management Seite 40 > Incident und Response Management Seite 41 In-/Outsourcing/Cloud > Wirtschaftlichkeitsanalyse Managed Security Services (MSS) Seite 42 > Sicherheitsbewertung MSS-Anbieter Seite 43 > Sicherheitsbewertung Cloud-Anbieter Seite 44 Audits & Assessments Unser Angebot zum Thema Audits & Assessments ist sehr umfangreich. Bitte fordern Sie die Broschüre separat an unter: nttcomsecurity.com 3

4 Gap-Analyse Governance, Risk & Compliance Die drei Themen Governance, Risk & Compliance werden in Unternehmen viel diskutiert. Wir möchte Ihnen mit einer GAP- Analyse über den Weg der Information Security (IS), dem Risk Management (RM) und der Business Continuity (BCM) aufzeigen, welche Lücken es gibt. Der Workshop erarbeitet diese Fragestellungen. Die se beinhalten eine Ist-Analyse und erste Maßnahmen. Für die Analyse-Workshops ermitteln wir zunächst die geeigneten Ansprechpartner. Danach führen wir Analysen in den folgenden Bereichen durch: Management der Informationssicherheit > Sicherheitsorganisation und Verantwortlichkeiten > Identifikation von Assets und Risiken > Dokumentenkontrolle > Überwachung von Sicherheitsvorfällen > Metriken der Informationssicherheit > Kontinuierlicher Verbesserungsprozess > Zugangskontrolle > Beschaffung, Entwicklung und Wartung von Informationssystemen Risiko Management > Welche Risiken sind bisher betrachtet worden? > Was ist dagegen getan worden? Business Continuity Management > Würde das Unternehmen eine Katastrophe oder einen massiven Incident überleben können? > Sind geschäftskritische Prozesse bereits identifiziert? > Sind diese Prozesse schon mal analysiert worden? > Wie sehen Ihre Wiederanlauf- und Notfallpläne aus? se > Bericht der Gap-Analyse > Managementpräsentation Auf der Grundlage des Analyse-Workshops erstellen wir für Sie einen Bericht über den Stand der Informationssicherheit, des Risikomanagements und der Business Continuity. Diese se werden dem Management in einer Präsentation vorgestellt. Governance, Risk und Compliance sind heute in den Unternehmen nicht mehr wegzudenken. Auf Basis der drei Säulen möchten wir darstellen, wo Sie mit Ihrem Unternehmen stehen und welche Gaps es zu den bestehenden Best Practice Ansätzen gibt. Feststellung der Lücken vom IST zu Ihrem definierten SOLL bei der Frage nach IT Security, Riskmanagement und dem Erhalt der Business Continuity. Wo steht das Unternehmen zurzeit? > Management der Informationssicherheit > Personalsicherheit > Physische Sicherheit > IT-Sicherheit > Erstellung eines Sachstandberichts und von Plänen für weitere > Präsentation der se > Awareness Basierend auf den sen der Workshops erhalten Sie detaillierte Aussagen über den Stand Ihrer Informationssicherheit in Bezug auf die drei Themen ISMS, RM und BCM 4

5 STRATEGY & SOLUTION WORKSHOP Informationssicherheit- Managementsystem (ISMS) Ein Informationssicherheit-Managementsystem, kurz ISMS, auf Basis von ISO bzw. BSI IT-Grundschutz kann für Unternehmen ein wertvolles Framework zur optimalen und nachhaltigen Steuerung der Informationssicherheit sein. Aufgrund der unterschiedlichen Anforderungen und Bedürfnisse sind frühzeitige Überlegungen bezüglich des Umfangs des ISMS, benötigter Ressourcen sowie der Einsatzmöglichkeiten des ISMS im Unternehmen unverzichtbar. Im Rahmen eines ISMS-Workshops wird zunächst eine Einführung in die ISMS-Thematik gegeben. Anschließend werden die Vorteile und der sinnvolle Umfang einer Einführung diskutiert. Die Erörterung der aktuellen Handhabung von Informationssicherheit im Unternehmen ist ein weiterer wichtiger Baustein des Workshops. Auf dieser Basis wird gemeinsam eine gezielte, effiziente, ökonomisch sinnvolle und nachhaltige ISMS-Strategie festgelegt, um den größtmöglichen Nutzen für Ihr Unternehmen zu erzielen. Bereiche diskutiert und analysiert: Anforderung und Festlegung der e > Kontext und Scope > Anforderungen > Sicherheitsziele und Richtlinien > Anwendungsbereich > Governance ISMS-Framework > Die Standards (ISO vs. BSI IT- Grundschutz) > Benefits > en bei der Einführung > Audit / Zertifizierung > Einsatz eines Tools Review des aktuellen Status > IS-Sicherheitsrichtlinie > Bestehende Richtlinien und Schutzmaßnahmen > Bestehende IS-Prozesse (Audit, Reporting, kontinuierliche Verbesserung etc.) > Analyse der Governance-Struktur Konzeptinhalte und Präsentation > Einführung / Präsentation > Aktueller Status in Bezug auf Informationssicherheit > Implementierungsoptionen > Roadmap Kann ein ISMS dazu beitragen, die Informationssicherheit im Unternehmen effizient und nachhaltig zu erhöhen? Abschätzen der internen Ressourcen sowie des notwendigen Intensitätsgrades an externer Unterstützung anhand einer Roadmap. > Einführung in die ISMS-Thematik > Aufzeigen von Benefits durch die Einführung eines ISMS > Überprüfung der aktuellen Handhabung von Informationssicherheit innerhalb des Unternehmens > Ermittlung des Ist-Standes des ISMS > Einsatzmöglichkeiten innerhalb des Unternehmens diskutieren Basierend auf den sen der Das präsentieren Governance, Risk & Compliance 5

6 Governance, Risk & Compliance Security Organisation Organisatorische Strukturen in Unternehmen unterscheiden sich aus den verschiedensten Gründen. Die effektive Integration der Informationssicherheit in die bestehenden Strukturen stellt daher einen nicht zu unterschätzenden Aspekt dar. Ein ausgewogenes Gleichgewicht im Zusammenspiel der beteiligten Parteien im Unternehmen ist für die Erreichung eines angemessenen Informationssicherheitsniveaus unumgänglich. Häufig kommen organisatorische Maßnahmen nicht auf der operativen Ebene an. Oft heißt es IT führt ein Eigen leben!. Dabei können Synergien effizient zur Erhöhung des unternehmensweiten Informationssicherheitsniveaus beitragen. Wir zeigen Ihnen, wie Sie Ihre vorhandenen Möglichkeiten bündeln können. Wie ein durch den Dirigenten wohlgestimmtes Orchester hat der CISO eines Unternehmens die, die organisatorischen Aspekte der Informationssicherheit gekonnt zu orchestrieren. Bereiche diskutiert und analysiert: Festlegung der e > Kontext > Anwendungsbereich > Corporate- und IT-Governance Organisationsstrukturen > National versus international > Zentral versus dezentral > Stakeholder > Kommunikation > Reporting Review und Gap-Analyse > Aufbau der Organisation > Bestehende IS-Prozesse und Richtlinien > Analyse der Governance-Struktur Verfügt Ihr Unternehmen über eine ausreichende IT-Sicherheitskultur? Ist Ihr Unternehmen ausreichend organisatorisch gewappnet, um heutigen Bedrohungen der IT angemessen entgegenzutreten? Beleuchten Sie in einem Workshop die organisatorischen Aspekte der Informationssicherheit. Optimieren Sie bestehende Strukturen und Abläufe im Unternehmen. Bringen Sie IT-Technik und IT-Organisation in Einklang zur allgemeinen Erhöhung des unternehmensweiten Informationssicherheitsniveaus. > Analyse der bestehenden Strukturen > Risikomanagement > Betrieblicher Datenschutz > Notfall- und Krisenmanagement Basierend auf den sen der Das präsentieren 6

7 STRATEGY & SOLUTION WORKSHOP Awareness Um innerhalb einer Unternehmung Informationssicherheit effektiv und nachhaltig adressieren zu können, müssen Mitarbeiter, Führungspersonen und Management die definierten Informationssicherheitsziele und Richtlinien nicht nur kennen, sondern auch wissen, wie damit zu verfahren ist. Deswegen ist es eine wichtige Aufgabe der Unternehmensführung, innerhalb des Betriebes Sicherheitsbewusstsein zu vermitteln. Dies erleichtert die Einführung neuer Sicherheitskonzepte und erhöht zudem das Sicherheitsniveau im Unternehmen nachhaltig. Der Solution Workshop Awareness hilft IS- oder Compliance-Verantwortlichen, eine erfolgreiche Awareness-Kampagne zu erarbeiten und diese mit messbaren sen zu versehen. ist es, das Sicherheitsbewusstsein bei allen Mitarbeitern zu erhöhen. Durch die Einführung einer Reihe von Maßnahmen vom Wachrütteln über das Vermitteln von Wissen bis hin zur Sicherstellung der Nachhaltigkeit wird die Möglichkeit zur Erarbeitung einer auf das jeweilige Publikum abgestimmten Strategie gegeben, die durch ihre kurz- und langfristigen se das Sicherheitsbewusstsein und die IT-Sicherheit im Unternehmen wirksam und nachhaltig fördert. Bereiche diskutiert und analysiert: Festlegung der e und Anforderungen > Scope und Beweggründe > Benutzergruppen > Sicherheitsziele > Awareness Level Review und Gap-Analyse > Grad der Sensibilisierung > Maßnahmen zur weiteren Sensibilisierung Awareness-3-Stufenkonzept > Methodik und Beispiele > Effektivität von Awareness Tools ( Flyers, Social Engineering, Webbased Content, CBT etc.) Awareness-Kampagne > Festlegung einer unternehmensbezogenen Kampagne > Begleitende Maßnahmen und Tools Konzeptinhalte und Präsentation > Ist-Analyse > Awareness-3-Stufenkonzept > Wachrütteln z.b. durch Social Engineering > Wissen vermitteln z.b. durch diverse Trainings > Nachhaltigkeit sicherstellen > Awareness-Kampagnenkonzept Durch Awareness-Maßnahmen und -Kampagnen die Einführung von neuen Richlinien oder eines ISMS unterstützen. Konzept für eine erfolgreiche Security Awareness-Kampagne erstellen. Awareness und das gesteigerte Sicherheitsbewusstsein bei allen Mitarbeitern sichtbar machen. > Identifizieren von User-Gruppen sowie des Scopes > Effiziente Methodik für die Kampagnenplanung festlegen inklusive Initiierung passender Awareness-Maßnahmen > Awareness-3-Stufenkonzept: Wachrütteln, Wissen vermitteln und Nachhaltigkeit sicherstellen Basierend auf den sen der Das präsentieren Governance, Risk & Compliance 7

8 Governance, Risk & Compliance Policy Framework Die Erfüllung der Informationssicherheitsanforderungen im Unternehmen verlangt eine Vielzahl an Richtlinien, die alle gesetzlichen, regulatorischen und industriespezifischen Auflagen berücksichtigen sollen. Um potentielle Risiken abzudecken, sollte die Gestaltung des Regelwerkes nicht nur effektiv, sondern auch effizient sein. So lässt sich aus der Informationssicherheit höchstmöglicher Nutzen ziehen. Durch die Definition eines Minimalsets an Richtlinien, die unter Berücksichtigung unternehmensweiter Vorgaben die Konformität der eigenen Informationssicherheit garantieren, wird nicht nur Sicherheit für die Geschäftsprozesse und den IT-Betrieb geschaffen, sondern auch Vorteile für eine zukunftssichere Gestaltung der Informationssicherheit in Unternehmen. In den Policy Management Workshops werden die Richtlinien selbst sowie das Rahmenwerk analysiert und, bezogen auf die konkreten Bedürfnisse des Unternehmens, individuelle Empfehlungen ausgesprochen. Bereiche behandelt: Anforderungen und Festlegung der e > Kontext und Scope > Anforderungen und Richtlinien > Standards > Governance Policy-Standards > Struktur und Aufbau von Regelwerken > Essenzielle Richtlinien > Dokumentenstruktur > Dokumentenveröffentlichung > Dokumentenablage > Dokumentenlenkung Review und Gap-Analyse > Aktualität und Effektivität bestehender Richtlinien > Regelwerk > Bewertung bestehender Standards > Governance-Struktur Konzeptinhalte und Präsentation > Ist-Analyse > Soll-Konzept für Regelwerke > Adressierung der kontinuierlichen Verbesserung > Adressierung der Sensibilisierung > Migrationskonzept > Projektplan / Roadmap Policies sind ein wichtiger Bestandteil der Informationssicherheit. Aber welche Policies braucht ein Unternehmen und wie können diese administriert werden? Definition eines individuell angepassten Sets an Regelwerken sowie deren struktureller Aufbau. > Überprüfung der Dokumentenlenkung > Identifizierung von Lücken in der Bibliothek der Regelwerke > Identifizierung von Nichtkonformitäten in den Richtlinien > Diskussion der Effektivität > Aktualität der Richtlinien > Governance / Sensibilisierung Basierend auf den sen der Das präsentieren 8

9 STRATEGY & SOLUTION WORKSHOP Payment Card Industry und Data Security Standard (PCI / DSS) Kreditkartenzahlungen anzubieten, ist für viele Unternehmen und ihre Geschäftstätigkeit essenziell. Dabei werden diese von Dienstleistern unterstützt, die Transaktionen über ihre Infrastrukturen ermöglichen. Um die Kreditkartentransaktionen für alle Parteien sicherer zu machen, wurden die Payment Card Industry / Data Security Standards kurz PCI / DSS entwickelt. Deren Einhaltung ist für alle Handelsunternehmen und Dienstleister, die Kreditkartentransaktionen speichern, übermitteln oder abwickeln in verschiedenen Ausprägungslevels verpflichtend. Im Rahmen des PCI / DSS Solution Workshops wird, basierend auf einer Einführung in den Standard, der Compliance-Prozess diskutiert sowie die Rahmenbedingungen und der Anwendungsbereich für ein Audit bestimmt. Anhand einer Case Study werden die bestehenden Sicherheitsmaßnahmen für einen Business-Prozess bewertet und Handlungsempfehlungen zur Compliance gerechten Implementierung erstellt. Bereiche behandelt: Festlegung der e und Anforderungen > Kontext, Scope und Beweggründe > Sicherheitsziele > IT-Landschaft und Datenflüsse der Kreditkarteninhaberdaten > Acquirer und Dienstleister PCI / DSS Framework > Einführung > PCI / DSS-Anforderungen > Konsequenzen > Compliance- und Audit-Prozess (SAQ, ROC, AOC) Umsetzungsmethodik > Scoping und Discovery > Gap-Analyse > ASV Scans > Assessments Konzeptinhalte und Präsentation > Managementpräsentation > Implementierungsmethodik > Erstellung einer Roadmap zur Umsetzung NTT Com Security besitzt die ASV (Approved Scanning Vendor) und QSA (Qualified Security Assessor)-Zertifizierung gemäß PCI Security Standards Council. Zur Dienstleistungserbringung verfügt NTT Com Security über zahlreiche zertifizierte Assessoren (QSAs). Compliance mit dem PCI / DSS- Standard zu schaffen und ein Card Holder Data Environment zu isolieren sowie den Zugang dazu effizient zu schützen. Compliance mit dem PCI / DSS- Standard angemessen und zeitnah herstellen > Präsentation und Einführungsteil von PCI / DSS > Compliance-Prozess > Umsetzungsschritte a) Rahmenbedingungen und Scope des Audits b) Gap-Analyse und Maßnahmen c) Scans / Assessments Basierend auf den sen der Das präsentieren Governance, Risk & Compliance 9

10 Governance, Risk & Compliance Business Critical Process Analysis Um IT-Risiken messbar zu machen und richtig zu verstehen, sind die Geschäftsprozesse die wichtigste Grundlage. Ein Unternehmen existiert aufgrund seiner e und Werte (Governance), die sich in den Geschäftsprozessen wiederspiegeln. dieses Workshops ist durch eine beispielhafte Prozessanalyse ein hohes Maß an Transparenz und Verständnis für die betrachteten, kritischen Kerngeschäftsprozesse zu erreichen. Auf dieser Grundlage kann auch eine Priorisierung bzw. der Aufbau einer Priorisierungsskala für das Unternehmen gezeigt werden. Diese Informationen sind nicht nur unabdingbar für das Risikomanagement. Sie sind auch die Datenbasis, auf die sich Unternehmen beim Aufbau eines Business Continuity Managementsystems beziehen. Die Geschäftsprozessdokumentationen sind ebenfalls die Basis, um nach Normen wie z.b. ISO9001 oder ISO27001 vorzugehen und Revisionssicherheit zu bekommen. Sie lernen die unter stützenden Methoden der Prozessanalyse wie z.b. SWOT-Analysis (Strengths, Weaknesses, Opportunities und Threats), FEMA (Auswirkungsanalyse), PDCA (Plan, Do, Check, Act) oder KVP (Kontinuierlicher Verbesserungsprozess) kennen. Mit Hilfe der Balanced Scorecard zeigen wir Ihnen an einem Beispiel, wie wir Prozesse sinnvoll kategorisieren und bemessen (Wertschöpfungskette). 10 Bereiche diskutiert und analysiert: Festlegung der e > Welche Prozesse sind für das Unternehmen kritisch und werden sie von der IT unterstützt? > Wie sehen die Aktivitäten aus und gibt es Workarounds? > Werden die Unternehmensziele umgesetzt? > Wie ist der Stand im Vergleich zu Best Practice? > Maßnamenkatalog Problemidentifizierung und Bewertung > Wo liegen die unternehmensspezifischen Prozessprobleme? > Welche Prozesse sind wirklich geschäftskritisch? > Wie ist die Verantwortung und Anpassbarkeit der Prozesse? > Gibt es verlässliches Datenmaterial für spätere : RMA und BCM? Reporting / Review > Wie sieht ein Prozessreviewing aus? Review als Basis des Reportings und der dauerhaften Verbesserung. Wie kann man es einbinden? > Wie kann man Ressourcen schonend sichere Business Prozesse identifizieren und für Analysen vorbereiten? Ausblick und Maßnahmenumsetzung > Wie können Prozess ins Risikomanagement für das ganze Unternehmen eingebunden werden? > Welche müssen jetzt getan werden? > Was ergibt sich aus den gefundenen Maßnahmen? > Projektplan zu Umsetzungsschritten Compliance mit dem PCI / DSS- Standard zu schaffen und ein Card Holder Data Environment zu isolieren sowie den Zugang dazu effizient zu schützen. Compliance mit dem PCI / DSS- Standard angemessen und zeitnah herstellen. > Präsentation und Einführungsteil von PCI / DSS > Compliance-Prozess > Umsetzungsschritte a) Rahmenbedingungen und Scope b) Gap-Analyse und Maßnahmen c) Scans / Assessments Basierend auf den sen der Das präsentieren

11 STRATEGY & SOLUTION WORKSHOP Risikoanalyse Der vernünftige Umgang mit Risiken und Bedrohungen wird für Unternehmen aller Branchen immer wichtiger und ist auch nicht mehr nur über Schutzbedarfskategorien zielführend. Das Gesamtunternehmen steht bei IT-Risikoanalysen im Mittelpunkt und so sollten alle Chancen und Risiken gesamtheitlich betrachtet werden, damit ein Mehrwert für das Unternehmen generiert werden kann. Die IT stellt die Grundlage für die Business-Prozesse zur Erreichung der Unternehmensziele bereit. Die stetige Erhöhung potenzieller Informationsrisiken wirkt sich somit auf IT und Fachabteilung aus. Nur gemeinsam können hier Lösungen gefunden werden. Die Erkennung der Informationswerte und Kernprozesse ist somit der erste Schritt. Die Frage für Unternehmen ist, welche Risiken sind relevant und welche kann ich wirtschaftlich vernünftig lösen. Wir liefern Fakten, um die Umsetzung von Sicherheitsmaßnahmen (z.b. ISMS) zu ermöglichen. In unserem Workshop zeigen wir Möglichkeiten auf, IT-Risiken messbar zu machen und vor allem auch für Fachabteilungen transparent zu gestalten. Wir gehen dabei von der ISO2700x und der ISO für Risikomanagement aus. Denn nur so ist auch ein einheitliches Vorgehen möglich. Für ein effektives und nachhaltiges Risikomanagement mit reproduzierbaren sen müssen einheitliche, auf die Organisation angepasste Verfahren entwickelt werden. Im Workshop Risikoanalyse werden zunächst die zu erreichenden e, die Informationswerte, Methoden und damit der Scope der Risikoanalyse vorgestellt. Auf Basis dieser Angaben wird mit Hilfe der NTT Com Security Toolbox für Risikomanagement eine Risikoidentifizierung durchgeführt. Das ist eine mit dem Kunden abgestimmte Methode. Analog dazu werden verschiedene Möglichkeiten zur Risikobewertung aufgezeigt. Hierbei ist, die im Unternehmen bestehende Risikokultur (Risikovorgaben) zu berücksichtigen. Die Risikoanalyse ist für bestehende ISMS-Verfahren interessant, da sie einen Weg aus dem Bereich der reinen Grundschutzvorgaben und eine Verzahnung ins Gesamtrisikomanagement des Unternehmens bietet. Das ist es, bestehende Insellösungen zu konsolidieren und eine Basis für ein späteres Notfallmanagement bzw. BCM mit Sicht auf das Gesamtunternehmen zu schaffen. Die ISO27005 kann an diesen Stellen unternehmensspezifisch und angemessen umgesetzt werden. Nur wer seine Unternehmenswerte kennt, kann diese schützen. Bereiche diskutiert und analysiert: Festlegung der e > Festlegung der e des Risikomanagements für interne und externe Stakeholder > Scoping des Risikomanagementsystems anhand der Unternehmensstruktur und Prozessketten > Ausarbeitung des Risikomanagement- Kontexts Erstellung des Risikomanagementkonzepts > Identifizierung der involvierten Werte und Einzelprozesse > Auswahl geeigneter Methoden und Werkzeuge für die Analyse > Entwicklung von Kennzahlen und Schwellwerten Governance, Risk & Compliance 11

12 Governance, Risk & Compliance Risikoidentifizierung und Bewertung > Identifikation potenzieller Risiken auf Basis der Werte und Prozesse > Messung der Risiken anhand verbreiteter Methoden nach ISO31000 & ISO27005 > Prüfung der Wirksamkeit bestehender Gegenmaßnahmen Risikosteuerung und Reporting > Aggregation und Korrelation der erkannten Risiken > Identifikation von Maßnahmen zur Risikobehandlung > Aufbereitung der se für Management und andere Stakeholder Ausblick und Integration > Identifikation und Ausarbeitung möglicher Schnittstellen mit anderen Managementsystemen (z.b. ERM, ISMS, QMS) > Unterstützung bei der Zertifizierung > Voranalyse zur Vorbereitung von softwaregestütztem Risikomanagement Sicherung der e Vertraulichkeit, Verfügbarkeit und Integrität für die Unternehmenswerte durch Identifikation, Quantifizierung und Behandlung der auf sie wirkenden Risiken. Identifikation kritischer IT-Risiken, Messbarmachung durch Bewertungsmethoden und Steuerung durch Risikomanagementwerkzeuge. > Identifikation von en und Informationswerten und externen Vorgaben > Aufnahme und Einarbeitung von Unternehmensvorgaben für das Risikomanagement ( Verknüpfung ERM mit IT-RM) > Definition des Risikomanagement-Scopes > Diskussion und Auswahl von geeigneten Risiko-Identifizierungsmethoden > Diskussion über Bewertungsmethoden und geeignete Messgrößen für das Unternehmen > Vorstellung von Risikobewertungsmethoden, beispielhaftes Vorgehen bei IT-Risiken Basierend auf den mit Ihnen im Workshop erarbeiteten sen erhalten Sie ein Dokument mit den empfohlenen Verfahren und Maßnahmen. Das präsentieren 12

13 STRATEGY & SOLUTION WORKSHOP Business Impact Assessment Die Aufgabe der Business Impact Analyse (BIA) ist es zu untersuchen, wie gravierend sich Ausfälle von Prozessen und Ressourcen auswirken können. Das gibt Aufschluss darüber, welche Prozesse und Ressourcen besonders abzusichern sind, damit ein Unternehmen auch in Krisen und Notfällen die wichtigsten geschäftsrelevanten Aufgaben erfüllen kann. Die BIA ermittelt die Schäden bei einem angenommenen Katastrophenfall, berücksichtigt aber auch eventuelle Sekundärschäden, wie Image oder Haftungsfragen. Auf Grund dieser BIA ist eine Strategie für die Behandlung der identifizierten Impacts erstellbar. Bereiche diskutiert und analysiert: Festlegung der e und Anforderungen > ist die Ermittlung der kritischen Geschäftsaktivitäten und die Identifikation der Ressourcen, die zur Wiederherstellung von geschäftskritischen Prozessen notwendig sind. Review und Gap-Analyse > Mit dieser Analyse werden in einer ersten Phase die finanziellen, operationellen und reputativen Auswirkungen auf das Unternehmen untersucht, die während und nach einer krisenhaften Situation auftreten können > Es wird untersucht, welchen Schaden der Ausfall einzelner Geschäftsprozesse für den Gesamtprozess verursachen kann > Anhand des zeitlichen Schadensverlaufs und der zu erwartenden Schadenshöhe werden Wiederanlaufparameter (maximal tolerierbare Ausfallzeit, Wiederanlaufzeit und -niveau) für einzelne, ausgewählte Geschäftsprozesse aufgezeigt > Ein erste Priorisierung aufgrund der Schadenshöhen auf Basis der Best Practice-Werte zu RTO, RPO, MTD, MTA und LBC > Es wird beispielhaft ermittelt, welche Ressourcen (Räumlichkeiten, technische Systeme, Informationen usw.) einzelne als kritisch bewerteten Prozesse benötigen Konzeptinhalte und Präsentation > Aufzeigen risikoreduzierender Maßnahmen > Vorstellung von Strategien zur Reduzierung von Ausfallrisiken sowie der Verkürzung der Ausfallzeiten und Steigerung der Widerstandsfähigkeit für einzelne business-kritische Prozesse > Darstellung von Notfallvorsorgemaßnahmen für einzelne Ressourcen der kritischen Prozesse Wie schnell ist die IT nach einem Schadensfall wieder einsatzfähig und wie hoch wäre das Schadenspotenzial in diesem Fall? Sind Ihre bereits vorhandenen Notfallmaßnahmen ausreichend? Die Identifikation geschäftskritischer Prozesse und ihre Anforderungen an die Ressourcen sowie die Ermittlung der Auswirkungen einer Unterbrechung oder eines Ausfalles eines Geschäftsprozesses über die Zeit. und > Identifikation der Prozesse und Prozessverantwortliche und Ansprechpartner > Identifikation der Impact- Kategorien (Finanziell, Reputation etc.) > Festlegung des zu betrachtenden Zeithorizonts für die Schadensbeurteilung > Ausarbeitung von Empfehlungen organisatorischer oder technischer Natur, um das Risiko und die Ausfallkosten zu minimieren Gewünschter Wiederherstellungsgrad der geschäftskritischen Prozesse und die maximale Zeitspanne bis zur Wiederherstellung der geschäftskritischen Prozesse. Governance, Risk & Compliance 13

14 GAP-Analyse Governance, Risk & Compliance Jedes Unternehmen verfügt über unterschiedlich stark ausgeprägte IT-Sicherheitsmaßnahmen. Um gewährleisten zu können, dass die Sicherheitsmaßnahmen angemessen und wirksam sind, benötigen Sie eine umfassende Betrachtung und Bewertung des Themas IT-Sicherheit in Ihrem Unternehmen, an der sich zukünftige Projekte orientieren können. e > Bewertung bestehender Sicherheitsvorgaben und Anforderungen > Unternehmensrichtlinien > Gesetzliche Vorgaben > Sicherheitsziele > Geltungsbereich der Vorgaben > Detailtiefe der nachfolgenden Betrachtungen Bewerten des Nutzens sowie des Abdeckungsgrads von IT-Sicherheitsmaßnahmen. Gemeinsames Erarbeiten und Darstellen der für Ihr Unter nehmen sinnvollen Sicherheits maßnahmen mit Prioritäten. Eine ganzheitliche Betrachtung umschließt die Bereiche Absicherung von Endgeräten, Servern, Applikationen sowie Authentifizierung, Netzwerke und deren Betrieb. In den Workshops zur GAP-Analyse diskutieren und analysieren wir die folgende Bereiche mit Ihnen: Client-Umgebung > Betriebssysteme > Authentifikation und Autorisation der Anwender > Virenschutz > Hard- und Software > Anwendungsbereiche Netzwerkumgebung > Weitverkehrsnetze > Fernzugriffsmöglichkeiten > Aktive Netzwerkkomponenten > Festlegung der e > Client-Umgebung > Netzwerkumgebung > Rechtemanagement und Authentifizierung > Benutzer- und Profilverwaltung > Applikationsabsicherung > Betriebliche Anforderungen > Erstellen des konzepts > Präsentation > Sicherheitszonen > Übergänge zu unsicheren Netzen (Internet) Rechtemanagement und Authentifizierung, Benutzer- und Profilverwaltung Basierend auf den sen der Das präsentieren wir Ihnen vor Ort. > Authentifizierungstechnologien und -systeme > Verzeichnisstrukturen Applikationsabsicherung > Serverplattformen > Ausfall- und Krisenszenarios > Applikationen Betriebliche Anforderungen > Change Management > Umgang mit Log-Daten 14 > Überwachung der Systeme

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Risikomanagement für IT-Netzwerke mit Medizinprodukten FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Agenda Ausgangssituation Herausforderungen Der erste Schritt als

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch?

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch? 6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Informationssicherheit in Unternehmen Schwachstelle Mensch? Berlin, 22. September 2014 Franz Obermayer, complimant AG Informationssicherheit ist

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006 Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF Mai 2009 > Vorstellung des BMF / IT-Sektion Gründe für die Einführung des Standards Projektumfang

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

IT-Compliance Management und Identity Management Aktuelle Trends

IT-Compliance Management und Identity Management Aktuelle Trends IT-Compliance Management und Identity Management Aktuelle Trends Kurzbefragung Deutschland, April 2009 Matthias Zacher Senior Advisor matthias.zacher@experton-group.com Inhalt Themenabgrenzung Stichprobencharakteristika

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Informationssicherheits-, Risiko- und Compliance-Management

Informationssicherheits-, Risiko- und Compliance-Management Informationssicherheits-, Risiko- und Compliance-Management Professionelles Informationssicherheits-, Risiko- und Compliance-Management ISO 27001, Risiko- und Compliance-Management, Prozesse, Policies,

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

IT-Risiko- Management mit System

IT-Risiko- Management mit System Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen

Mehr

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03.

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03. Configuration Control Uwe Maurer Senior Practice Leader Secure Operations 20.03.2013 Kompromittierte IT? Wieder in Compliance überführen! www.integralis.com Agenda Vorstellung Ablauf eines komplexen Angriffs

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

LEISTUNGSBESCHREIBUNG

LEISTUNGSBESCHREIBUNG Auditierung eines IT-Sicherheitsmanagement Systems Human Internet CONSULT AG Kirchschlager Weg 8 71711 Murr Version: 1.0 Datum: 2006 Seiten: 8 INHALTSVERZEICHNIS 1 AUSGANGSSITUATION...3 2 AUDITIERUNG EINES

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Cyber-Sicherheitscheck - Juli 2015 Inhalt 1 2 3 Einleitung und Herausforderungen Unsere Methodik Ihr Nutzen IT-Advisory 2 Cyber-Sicherheit eine Definition Cyber-Sicherheit

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Frank Reiländer, Berater IT-Sicherheit/Datenschutz IT Security & Risk Management, INFODAS GmbH f.reilaender@infodas.de www.save-infodas.de

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Interne Datensicherheit

Interne Datensicherheit Roadmap Interne Datensicherheit Inhalt: Analyse der Ist-Situation Anforderungsdefinition Auswahl der Lösungen Implementierung und Betrieb Nachhaltigkeit 1 2 3 4 5 Analyse der Ist-Situation 1. Bewertung

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Business Continuity Management Systeme

Business Continuity Management Systeme Business Continuity Management Systeme Q_PERIOR AG 2014 www.q-perior.com Einführung Verschiedene Gefahren bzw. Risiken bedrohen die wirtschaftliche Existenz eines Unternehmens. Terrorismus: Anschläge auf

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet Dr.-Ing. Patrick Theobald, usd.de ag 2. Darmstädter Informationsrechtstag 23. Juni 2006 Vorstellung Dr.-Ing. Patrick Theobald Vorstand usd.de

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001 Effizienz mit System Implementierung von Informationssicherheit nach ISO 27001 Dipl.-Ing. Berthold Haberler, Information Security Officer, LINZ AG Telekom LINZ STROM GmbH, Abt. f. Übertragungstechnik Der

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr