6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch?

Größe: px
Ab Seite anzeigen:

Download "6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch?"

Transkript

1 6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Informationssicherheit in Unternehmen Schwachstelle Mensch? Berlin, 22. September 2014 Franz Obermayer, complimant AG

2 Informationssicherheit ist nicht nur Datenschutz Informationssicherheit fürs Unternehmen Datenschutz für den Betroffenen Informationssicherheit in der gesamten Wertschöpfungskette des Unternehmens Lieferant Datenschutz personenbezogener Daten Kunde Aufbau eines InformationsSicherheitsManagementSystem (ISMS)

3 Warum Informationssicherheit? Schutz vor Kapitalschäden jeglicher Art Image- und Vertrauensverlust Datenverlust Produktivitätsausfall Wirtschaftsspionage Verletzung von Marken-/Urheberrechten Verletzung des Bundesdatenschutzgesetzes

4 Schwachstellen der Informationssicherheit Beispiele Hardware & Infrastruktur Software Betriebliche Schwachstellen Mensch Mobile Geräte

5 Schwachstelle: Mensch Thema Passwörter Fehleinschätzung MENSCH Vergesslichkeit Nachlässigkeit Unabsichtliche Fehler Täuschung Wissen Bewusstsein sensibilisiertes Verhalten

6 Schwachstelle: Mobile Geräte Vergessene Geräte in Londoner Taxis im Zeitraum: ½ Jahr

7 Informationssicherheit braucht Commitment Von der Geschäftsleitung Bereitschaft Bewusstsein Klare Vorgaben Gelebte Informationssicherheit IS bis zum Praktikanten IS

8 Informationssicherheit ist nicht nur IT Management der Informationssicherheit IS IS Organisation & Prozesse Personalschulung & Awareness Datenschutz & Compliance Sichere IT-Landschaft Vertraulichkeit Verfügbarkeit Integrität

9 Beteiligte Abteilungsleitung Datenschutzbeauftragter Personalabteilung Mitarbeiter Beteiligt sind ALLE Geschäftsleitung Informationssicherheitsbeauftragter IT-Abteilung Lieferanten Externe / Drittparteien Kunden

10 Standard der Informationssicherheit ISO27001 Seit September 1993: Sammlung von Best Practices 15.Oktober 2005: Veröffentlichung als internationale Norm Bildet Managementrahmen der Informationssicherheit = Zertifizierungsstandard ISO27002 Ergänzung zum ISO27001 Basis zur Verfahrens-, Maßnahmen- und Regelerstellung Kein Zertifizierungsstandard, sondern Leitfaden Maßnahmenkatalog: 11 Kategorien, 39 Maßnahmenziele, 133 Maßnahmen

11 Warum ein ISO27001-Zertifikat? Imagefaktor Qualitätsmerkmal und Gütesiegel Wettbewerbsfaktor Transparenz und Struktur in der IT Deckt Optimierungspotentiale auf Erhöht die Datenqualität für alle Abteilungen Steigert die Produktivität

12 Zur ISO27001 in 10 Schritten 1. Definition des Geltungsbereichs der ISO27001 und Freigabe durch das Management 2 Erstellung einer Informationssicherheitsleitlinie 3 Definition der Risikobewertungsmethodik und der Akzeptankriterien 4. Anwendbarkeitserklärung des Maßnahmenkatalogs 5. Aktives Management Commitment zu diesen Festlegungen 6. Einführung des Informationssicherheitsmanagementsystems (ISMS) 7. Laufende Überwachung 8. Interne Auditierung des Systems 9. Management Review 10. Ständige Verbesserung durch Vorbeuge- und Korrekturmaßnahmen

13 Maßnahmen aus der ISO27001 ein Kurzüberblick Definition Definition des des Managementrahmens Managementsystems 5 Erstellung einer Informationssicherheitsleitlinie 6 Interne Organisation und externe Beziehungen 7 Asset Management und Klassifizierung von Assets 8 Personelle Sicherheit im Rahmen des Anstellungsverhältnis 9 Physische Sicherheit in der gesamten Organisation 10 Definierte Prozesse, Verantwortlichkeiten, Systemplanung und Abnahme, Virenschutz, Backup, Netzwerksicherheit, Handhabung von Medien, E-Commerce, Monitoring 11 Zugangskontrolle, Nutzer-, Privilegien- und Passwortmanagement, Zonierung und Isolierung von sensiblen Systemen, Mobile Geräte und Telearbeit 12 Beschaffung und Wartung von Informationssystemen, Sicherheit in der Entwicklung, Changemanagement, Schwachstellenmanagement, Verschlüsselungstechniken 13 Umgang mit Schwachstellen und Sicherheitsvorfällen Lesson learned 14 Notfallmanagement und Sicherstellung des Geschäftsbetriebs 15 Compliance mit rechtlichen oder andersgearteten Auflagen

14 Dokumente Personal & Schulungen Audits (intern/extern) Organigramm & Vertretungsregeln IS-Leitlinie Arbeitsanweisungen Notfallhandbuch ISMS- Handbuch Managementreview Incident Management Datenschutz Hardware-/ Software- / Netzwerk- Dokumentation

15 Die Umsetzung der ISO27001 erfolgt risikoorientiert Wirtschaftlich Pragmatisch Individuell Mit gesundem Menschenverstand

16 Risikoorientierter Ansatz Schwachstelle Schaden Risiko Bedrohung

17 Risikoorientierter Ansatz Einfaches Verfahren zur Risikobewertung über Klassifizierung: Wahrscheinlichkeit (Kombination aus Bedrohungen und Schwachstellen) Sehr Niedrig Niedrig Mittel Hoch Sehr hoch < < Schadenspotential < < 1 Mio > 1 Mio

18 Von der Theorie zur Praxis Am Ende kann Informationssicherheit aber nur dann erfolgreich gelebt werden, wenn sie die Menschen in einem Unternehmen erreicht. Denn: Das Internet und die daraus hervorgehenden Risiken sind Neuland.

19 Umgang mit dem neuen Medium Das neue Medium ist brandgefährlich, weil es nicht berechtigten Personen Informationen zugänglich macht, vom Wesentlichen ablenkt und zu gefährlichen Spielchen verführt.

20 Umgang mit dem neuen Medium Frei nach Platon, der sich um ca. 350 v. Chr. skeptisch zur Verbreitung der Schrift äußerte.

21 Wie ist der Umgang heute? Facebook wächst täglich um 2,7 Milliarden Likes und ca. 300 Millionen Bilder 90% der heute verfügbaren Daten wurden in den letzten zwei Jahren erzeugt

22 Den Umgang lernen Wir alle müssen den Umgang mit den neuen Medien und den zugänglichen Informationen lernen. Dies betrifft besonders auch Unternehmen und ihre Mitarbeiter. Der Faktor Mensch hat im Kontext der Informationssicherheit eine Schlüsselrolle.

23 Projektbeispiele

24 Maschinenbauunternehmen 500 Mitarbeiter Verbesserung Informationssicherheit / Awareness Sensibilisierung der Mitarbeiter durch: Plakatkampagne Passwortaktion Durchführung von Audits Durchführung von Schulungsmaßnahmen Kosten: Extern: 25 Personentage Beratungsleistung ca EUR Intern: 50 PT für die Umsetzung empfohlener Maßnahmen

25 IT-Beratungsunternehmen 150 Mitarbeiter Einführung des Standards ISO27001 Umsetzung von Maßnahmen zu den Themenpaketen: Business Continuity Management Risikomanagement Verschlüsselung User Accounts Qualitätsmanagement Kosten: Extern: 10 Personentage Beratungsleistung ca EUR Intern: 30 PT für die Umsetzung empfohlener Maßnahmen

26 Fleischzerlegungsbetrieb 15 Mitarbeiter Umsetzung Awarenesskampagne Aufbauend auf: HACCP-Konzept QM-System Durch gezielte Tests vor und nach Durchführung der Awarenesskampagne konnte nachgewiesen werden, dass sich der Sensibilisierungsgrad der Mitarbeiter erheblich verbessert hat. Konkret bedeutet dies, dass 12 von 15 Mitarbeitern nach der Awarenesskampagne adäquat auf einen Informationssicherheitsvorfall reagiert haben.

27 Fleischzerlegungsbetrieb 15 Mitarbeiter Umsetzung Awarenesskampagne Kosten: 3 externe Beratungstage 3.000,- EUR Abzgl. EU-Förderung ,- EUR Kosten effektiv 1.500,- EUR Die EU-Förderung kann in Anspruch genommen werden von Unternehmen die seit mindestens einem Jahr am Markt bestehen und weniger als 250 Personen beschäftigen und einen Jahresumsatz von nicht mehr als 50 Millionen Euro oder eine Jahresbilanzsumme von nicht mehr als 43 Millionen Euro haben.

28 Es ist besser, Deiche zu bauen, als darauf zu hoffen, dass die Flut allmählich Vernunft annimmt. Hans Kasper (*1916), dt. Schriftsteller u. Hörspielautor

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement INDUSTRIAL Informationssicherheitsmanagement 0 Inhaltsverzeichnis Ziel eines Informationssicherheitsmanagements Was ist die ISO/IEC 27000 Die Entstehungsgeschichte Die Struktur der ISO/IEC 27001 Spezielle

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Zertifizierung nach ISO 27001

Zertifizierung nach ISO 27001 Zertifizierung nach ISO 27001 Herzlich Willkommen 13.01.2011 Inhaltsverzeichnis Überblick an die Anforderungen zur Zertifizierung nach ISO 27001 Gründe für ein ISMS Informationssicherheitsmanagementsystem

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! Nordthüringer IT - Sicherheitsforum 2015 11.06.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! Nordthüringer IT - Sicherheitsforum 2015 11.06. MITsec - Gelebte IT-Sicherheit in KMU - Nordthüringer IT - Sicherheitsforum 2015 11.06.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition:

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe IT Security @ EGGER ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe Michael Danzl, IT Security Officer, Fritz Egger GmbH und Co.OG Inhalt Die EGGER Gruppe Die EGGER OrgIT

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1 Kapitel 2: Grundlagen Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der IT-Sicherheit 2. Kategorisierung von Sicherheitsmaßnahmen 3. Standards der

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Datensicherheit im Unternehmen Feinwerkmechanik-Kongress 2014 Nürnberg 7. und 8. November Heiko Behrendt ISO

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH St. Wolfganger Krankenhaustage 16. und 17. Juni 2011 Agenda Die Probleme und Herausforderungen Datenskandale in jüngster Zeit Der

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Folienversion: 18.10.2013 Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management Schutz sensibler Personendaten im e-government-umfeld Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management OeSD im Überblick Gründung: 1804 Mitarbeiter: 180 Produktion:

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Information Security Management System

Information Security Management System WHITEPAPER Information Security Management System Grundpfeiler der Informationssicherheit Information Security Management System Grundpfeiler der Informationssicherheit Welche Werte gilt es zu schützen?

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

Missverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum

Missverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Missverständnisse, Halbwahrheiten und Vorurteile Fehlinterpretationen im Datenschutz bergen Risiken Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Referent Tim Hoffmann Wirtschaftswissenschaften an

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) Merkblatt Chief Information Security Officer (TÜV ) Personenzertifizierung Große

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

ZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand

ZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand ZDH-ZERT GmbH Begutachtungspartner für Handwerk und Mittelstand Grundlagen zum Umweltmanagementsystem nach DIN EN ISO 14001 Nutzen von Umweltmanagementsystemen Verbesserte Organisation des betrieblichen

Mehr

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001 Effizienz mit System Implementierung von Informationssicherheit nach ISO 27001 Dipl.-Ing. Berthold Haberler, Information Security Officer, LINZ AG Telekom LINZ STROM GmbH, Abt. f. Übertragungstechnik Der

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Modul 127 Server betreiben

Modul 127 Server betreiben Modul 127 Server betreiben (M127 ist das Nachfolgemodul von M123) Unit 1 Rahmenbedingungen für die Systemadministration Zielsetzung: Der Schüler versteht, was ein IT-Betriebskonzept ausmacht und kann Qualitätsmerkmale

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Informationen zur Datensicherheit gemäß ISO 27001. Daten- & Informationssicherheit. Ein Unternehmen der

Informationen zur Datensicherheit gemäß ISO 27001. Daten- & Informationssicherheit. Ein Unternehmen der Informationen zur Datensicherheit gemäß ISO 27001. Daten- & Informationssicherheit abs Fondsplattform schafft Informationssicherheit Die Sicherheit sensitiver Daten gehört zu den grundlegenden Anforderungen

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Wie viel sicher ist sicher?

Wie viel sicher ist sicher? Wie viel sicher ist sicher? Vortrag durch Aykut Bader Vortrag am 24. Oktober 2012 Ort Sinsheim Aykut Bader FOX Consulting Großbottwar HIC AG Ludwigsburg DEKRA AG Stuttgart British Standards Institute Hanau

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Informationssicherheit. Materna GmbH 2014 www.materna.de 1

Informationssicherheit. Materna GmbH 2014 www.materna.de 1 Informationssicherheit Materna GmbH 2014 www.materna.de 1 Security Excellence www.materna.de 3 Unsere Unternehmensgruppe. Bremen Hamburg Gründer. UK SE DK NL DE PL CZ CH AT SK IT FI Berlin Wolfsburg Dortmund

Mehr

Q_PERIOR schafft Sicherheit bei Internetzahlungen

Q_PERIOR schafft Sicherheit bei Internetzahlungen Q_PERIOR schafft Sicherheit bei Internetzahlungen Mindestanforderungen an die Sicherheit von Internetzahlungen Was Sie jetzt wissen müssen und wie Sie sich bestmöglich auf die neuen Anforderungen vorbereiten!

Mehr

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03.

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03. Configuration Control Uwe Maurer Senior Practice Leader Secure Operations 20.03.2013 Kompromittierte IT? Wieder in Compliance überführen! www.integralis.com Agenda Vorstellung Ablauf eines komplexen Angriffs

Mehr

Informationssicherheit ist Chefsache

Informationssicherheit ist Chefsache Informationssicherheit ist Chefsache Information Rights Management ist Risikomanagement - ein Anwenderbericht - Expertenwissen kompakt 2011, Frankfurt am Main 6. April 2011 Was ist überhaupt Information

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

IT-Risikomanagement. IT-Risikomanagement: Ballast oder Wertschöpfung? .verursacht nur Kosten und bringt nichts ein!

IT-Risikomanagement. IT-Risikomanagement: Ballast oder Wertschöpfung? .verursacht nur Kosten und bringt nichts ein! IT Ri ik IT-Risikomanagement: t Ballast B ll t oder d Wertschöpfung? W t hö f? IT-Risikomanagement.verursacht nur Kosten und bringt nichts ein!.macht sowieso niemand!.prüft ja sowieso keiner!.stresst nur

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015 DATENSCHUTZMANAGEMENT MIT VERINICE Berlin, den 16.09.2015 Ulrich Heun Geschäftsführender Gesellschafter CARMAO GmbH Agenda 1. Vorstellung CARMAO GmbH 2. Grundlagen und Aufgaben im Datenschutzmanagement

Mehr

Der Faktor Mensch. Ist teure Sicherheitssoftware ohne Betrachtung von Layer 8 nutzlos!? Tim Hoffmann IT-Trends Sicherheit 24.04.

Der Faktor Mensch. Ist teure Sicherheitssoftware ohne Betrachtung von Layer 8 nutzlos!? Tim Hoffmann IT-Trends Sicherheit 24.04. Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware ohne Betrachtung von Layer 8 nutzlos!? Tim Hoffmann IT-Trends Sicherheit 24.04.2013 Bochum Internet:

Mehr

Voraussetzungen zur Durchführung eines Hauptaudits nach DIN EN ISO 9001:2000

Voraussetzungen zur Durchführung eines Hauptaudits nach DIN EN ISO 9001:2000 VdS SCHADENVERHÜTUNG Herausgeber: Verlag: VdS Schadenverhütung VdS Schadenverhütung VdS-Merkblatt für die Voraussetzungen zur Durchführung eines Hauptaudits nach DIN EN ISO 9001:2000 VdS 2522 : 2002-03

Mehr

Business Continuity Management Systeme

Business Continuity Management Systeme Business Continuity Management Systeme Q_PERIOR AG 2014 www.q-perior.com Einführung Verschiedene Gefahren bzw. Risiken bedrohen die wirtschaftliche Existenz eines Unternehmens. Terrorismus: Anschläge auf

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Von der Qualität zur Informations-Sicherheit Einführung eines ISMS Informations-Sicherheits-Management-Systems Reinhard Witzke, Produktmanager ISMS

Von der Qualität zur Informations-Sicherheit Einführung eines ISMS Informations-Sicherheits-Management-Systems Reinhard Witzke, Produktmanager ISMS Von der Qualität zur Informations-Sicherheit Einführung eines ISMS Informations-Sicherheits-Management-Systems Reinhard Witzke, Produktmanager ISMS AGENDA RICHTLINIEN/GESETZE ZUR INFORMATIONSSICHERHEIT

Mehr

Qualitätsmanagement ISO 9001:2008

Qualitätsmanagement ISO 9001:2008 Qualitätsmanagement ISO 9001:2008 Prüfe mich und erkenne wie ich es meine Ps. 139, 23 Referent: Jürgen Schuh, Prokurist und QMB der, Offenbach ECKD Das EDV-Centrum für Kirche und Diakonie : 19 Mitarbeitende

Mehr

ISMS IT- Sicherheitspolitik gemäß DIN EN ISO 27001 und DIN EN ISO 27002

ISMS IT- Sicherheitspolitik gemäß DIN EN ISO 27001 und DIN EN ISO 27002 ISMS IT- Sicherheitspolitik gemäß Erstellt von: Geprüft von: Freigegeben von: Version: Datum: Datum: Datum: Beispielhafte Darstellung der Sicherheitspolitik! Bitte entsprechend auf Ihr Unternehmen anpassen!

Mehr

Management von Informationssystemen. Zertifizierungen für sichere Systeme und Prozesse

Management von Informationssystemen. Zertifizierungen für sichere Systeme und Prozesse Management von Informationssystemen Zertifizierungen für sichere Systeme und Prozesse Informationssicherheits-Managementsystem (ISMS) ISO 27001 Wertvolle Informationen schützen Informationen sind Werte,

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Die Dokumentation des QM-Systems Kapitel 4.2.1 (Seite 4)

Die Dokumentation des QM-Systems Kapitel 4.2.1 (Seite 4) Die Dokumentation des QM-Systems Kapitel 4.2.1 (Seite 4) Qualitätspolitik und Qualitätsziele Qualitätsmanagement-Handbuch Dokumentierte Verfahren und Aufzeichnungen Von der Norm geforderte Vom Unternehmen

Mehr

Wechselwirkungen. zwischen Sicherheit/Betrieb und Energiemanagement. Robert HELLWIG, mikado ag

Wechselwirkungen. zwischen Sicherheit/Betrieb und Energiemanagement. Robert HELLWIG, mikado ag Wechselwirkungen zwischen Sicherheit/Betrieb und Energiemanagement Robert HELLWIG, mikado ag Berlin, den 8. Juli 2014 AGENDA Kurze Erlebnisreise in die Welt der mikado ag Wechselwirkungen Fragen/Diskussion

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Eine ISO-Norm für Wissensmanagement?

Eine ISO-Norm für Wissensmanagement? Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Energieaudit und Energiemanagement für Nicht-KMU

Energieaudit und Energiemanagement für Nicht-KMU Energieaudit und Energiemanagement für Energieaudit nach DIN EN 16247 Energieaudit bedeutet eine systematische Inspektion und Analyse des Energieeinsatzes und verbrauchs einer Anlage/ eines Gebäudes/ Systems

Mehr

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU Wir bauen Brücken zwischen der IT Strategie und effizienten IT Prozessen sowie zwischen den Kunden, der Informatik

Mehr

Schwachstellen im Datenschutz wo drückt der Schuh?

Schwachstellen im Datenschutz wo drückt der Schuh? Schwachstellen im Datenschutz wo drückt der Schuh? Dr. Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein Telekom Training 11. November 2009 ArabellaSheraton Congress Hotel Stichworte

Mehr

IT-Sicherheitsmanagement bei einer großen Kommune

IT-Sicherheitsmanagement bei einer großen Kommune IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III

Mehr