GRC-Modell für die IT Modul Outsourcing 1

Größe: px
Ab Seite anzeigen:

Download "GRC-Modell für die IT Modul Outsourcing 1"

Transkript

1 GRC-Modell für die IT Modul Outsourcing 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt () Die Marke Global IT-Security ist eingetragen auf Bernd Peter Ludwig (Ebersbach an der Fils), Unternehmensberatung 1 Das GRC-Modell für die IT enthält 26 Basis-Module. 22. März 2012 Version 1.1 (Modul Outsourcing) 1

2 Inhaltsverzeichnis 1.18 Modul Outsourcing Modul Outsourcing (Anforderungskomplex) Modul Outsourcing (Modulumgebung) Modul Outsourcing (Masterprozess) 7 Kontaktdaten (Unternehmensberatung Bernd Peter Ludwig) März 2012 Version 1.1 (Modul Outsourcing) 2

3 1.18 Modul Outsourcing GRC-Modell für die IT Modul Outsourcing Modul Outsourcing (Anforderungskomplex) Modul Outsourcing (Anforderungskomplex) GRC-relevanter Anforderungskatalog (wesentliche Aspekte): Das Unternehmen beachtet bei der Auslagerung von IT-Bereichen und -Funktionen alle hierfür relevanten Anforderungen. Insbesondere sind die gesetzlichen und vertraglichen Anforderungen erfüllt. Ebenso sind Überwachungs- und Kontrollpflichten eingehalten und können durch ein geeignetes Berichtswesen nachgewiesen werden. Für die ausgelagerten IT-Bereiche und Funktionen des Unternehmens ist sichergestellt, dass im Rahmen der entsprechenden IT-Verarbeitung die gesetzlichen Verpflichtungen eingehalten und die vertraglich zugesicherten Leistungen erbracht werden. Soweit relevant, sind dabei insbesondere Anforderungen an den Personendatenschutz und Buchführungserfordernisse zu erfüllen. Die Unternehmensleitung und das IT-Management (gemeinsam Auftraggeber) sorgen bei der Wahrnehmung ihrer Überwachungsaufgaben dafür, dass vom Outsourcing- Unternehmen (Auftragnehmer) alle wesentlichen Anforderungen eingehalten werden. Spezielle IT-Risiken, die vom Typ und Umfeld der Auslagerung abhängen (etwa beim Off Shoring, Double-Outsourcing und Cloud Computing), werden mit besonderer Sorgfalt überwacht. Auch dafür sind situationsgerechte Kontrollen vorgesehen. Der Unternehmensleitung und dem IT-Management des auslagernden Unternehmens ist bekannt, dass die Kontrollverantwortung nicht auf das Outsourcing-Unternehmen übertragen werden kann (sofern der Auftragnehmer dem Auftraggeber nachweisen kann, dass er über ein geeignetes Kontrollsystem und über ein aussagekräftiges Reporting verfügt (bspw. Erstellung eines Reports SAS 70 Type II), können Teilaspekte der Kontrollverpflichtung auch vom Auftragnehmer durchgeführt werden aber auch in diesem Fall bleibt die primäre Kontrollverantwortung letztlich beim Auftraggeber). Falls dem Auftraggeber vom Auftragnehmer Berichte über durchgeführte Kontrollhandlungen, Risikoeinschätzungen und Schwachstellenbereinigungen zur Verfügung gestellt werden, ist sichergestellt, dass der Auftraggeber diese Berichte sorgfältig prüft und die Berichtsfeststellungen mit der damit verbundenen tatsächlichen IT-Situation abgleicht. Lassen die Berichte Zweifel an der Wirksamkeit der Kontrollen und den IT-Aktivitäten des Auftragnehmers aufkommen, werden (ggf.) eigene Kontrollen beim Auftragnehmer vor Ort veranlasst und durchgeführt (sofern dies vertraglich vereinbart wurde). Bei feststellbaren Leistungsmängeln oder bei Verletzung wichtiger Schutz- und Sicherheitsfunktionen durch den Auftragnehmer ist garantiert, dass der Auftraggeber dagegen zeitnah angemessene Maßnahmen einleiten kann. Die ausgelagerten IT-Bereiche und -Funktionen sind intern und extern innerhalb der Notfallvorsorge und den damit zusammenhängenden Wiederanlaufprozessen mitberücksichtigt. GRC-relevante Schwerpunkte Governance Risk Management Compliance 22. März 2012 Version 1.1 (Modul Outsourcing) 3

4 Betroffene IT-Aufgabenbereiche 1 Formaler, organisatorischer Rahmen, Infrastruktur 2 IT-Planung und Realisation 3 IT-Service (IT-Performance) 4 Aufwand-Kosten-Nutzen-Relation (Wertschöpfung) 5 Kontrolle, Sicherheit, Datenschutz und Risikohandhabung Hinweise Outsourcing kommt selbst bei Kleinstunternehmen vor (bspw. Service- und Datenauslagerungen). Bei größeren Unternehmen nimmt das IT-Outsourcing oft sehr umfangreiche und komplexe Formen an. Zu beachten ist, dass für die in Deutschland ansässigen Unternehmen die Unternehmensleitung bei Auslagerungen im Hinblick auf die Einhaltung von Überwachungsund Ordnungsmäßigkeitserfordernissen dem Gesetzgeber gegenüber weiterhin im Obligo steht. Dies betrifft vor allem die Einhaltung buchführungsrelevanter Vorgaben und die Einhaltung von Datenschutzbestimmungen (BDSG). Mit aus diesem Grund kann es durchaus zweckmäßig sein, dass das auslagernde Unternehmen (Auftraggeber) mit dem Outsourcing- Unternehmen (Auftragnehmer) ein Kontrollrecht und das Recht zur die Durchführung von Prüfungen vereinbart. Unabhängig davon kann sich der Auftraggeber die Kontrollsystematik und durchführung ggf. vom Auftragnehmer durch die Bereitstellung geeigneter Kontroll- und Prüfungsberichte (bspw. Report SAS 70 Type II) bestätigen lassen. Dies entbindet den Auftraggeber jedoch nicht von seiner primären Kontroll- bzw. Prüfungspflicht. Im Hinblick auf die IT-Sicherheit, den Datenschutz und die Erfüllung von Prüfungs-/Kontrollaspekten sind 3 Auslagerungsvarianten als besonders problematisch einzustufen: Off Shore Computing, Cloud Computing und Double-Outsourcing. In diesen Fällen ist ganz besondere Sorgfalt geboten, was die Wahl des entsprechenden Providers und dessen Systemumfeld angeht. Vor allem sollte in diesen Fällen genauestens geprüft werden, wo, von wem, wann, womit und wie die ausgelagerten IT-Aufgaben und -Funktionen letztlich durchgeführt werden. 22. März 2012 Version 1.1 (Modul Outsourcing) 4

5 Modul Outsourcing (Modulumgebung) GRC-Modell für die IT Modul Outsourcing Modul Outsourcing (Modulumgebung) Mögliche Skalierungen Betroffene Ressourcen S min S bp (Best Practice) S max Anwendungen Informationen Infrastruktur Personal Anwendbare Grundlagen (Rahmenwerke, Normen, Standards, Richtlinien) AS9100 IDW PS 880 AS9110 IIR-Revisionsgrundsätze Balanced Scorecard ISO BS ISO 9000 ff. CC (ITSEC, TCSEC) ISO/IEC CMMI -DEV ISO/IEC ff. COBIT 5 th Edition ISO/IEC COSO ISO/TS COSO ERM ITIL Du-Pont-Schema MaRisk EFQM PMBOK (PMI) Enterprise Architecture PRINCE2 EuroSOX RoSI GDPdU SAS 70 Type II GoBS Security Baseline Grundschutzkatalog des BSI TickIT IDW PS 260 TOGAF IDW PS 321 [Ggf. weitere Grundlagen...] IDW PS 330 IDW PS 331 Wirksamkeitsebenen Ebene(n) Strategisch Taktisch Operativ Anmerkungen Verantwortung, Zuständigkeiten Unternehmensleitung Fachbereich(e) Externe Steuerung (Outsourcing) Gestaltung/Umsetzung (Outsourcing) Überwachung (Outsourcing) 22. März 2012 Version 1.1 (Modul Outsourcing) 5

6 Organisationsrelevanz Organisationsaspekt(e) Anmerkungen Aufbauorganisation Ablauforganisation Teilbereiche der Organisation und IT betreffend Anderer Organisationsaspekt Mitteleinsatz Schätzwert (PT, ) Anmerkungen Arbeitsaufwand - Unter Umständen personalintensiv Abhängig vom Aufgaben- bzw. Funktionsumfang der Auslagerungen und vom Auslagerungstypus Kosten - Niedrige mittelhohe Sachkosten Nutzenaspekte I Primäraspekt(e) Sekundäraspekt(e) Ordnungsmäßigkeit Compliancekonformität Sicherheit und Datenschutz Effektivität Produktivität Effizienz Wirtschaftlichkeit Flexibilität Integrität Nachvollziehbarkeit Prävention Qualität Transparenz Verfügbarkeit Verlässlichkeit Vertraulichkeit Nutzenaspekte II Einsparpotenzial(e) Schätzwert (PT, ) Anmerkungen (Einsparpotenzial(e) aufgrund Anforderungsumsetzung) Arbeitsaufwand Kosten Präventivaspekt(e) Schätzwert (PT, ) Anmerkungen (Präventivaspekt(e) aufgrund Anforderungsumsetzung) Schaden Verlust - Vermeidung von Verlusten durch Schlechtleistung und die Verletzung von Schutz- und Sicherheitsbestimmungen durch das Outsourcing- Unternehmen Ertrag - Vermeidung von Ertragseinbußen durch Schlechtleistung und die Verletzung von Schutz- und Sicherheitsbestimmungen durch das Outsourcing-Unternehmen Reputation - Vermeidung von Reputationsbeeinträchtigungen durch die Verletzung von Schutz- und Sicherheitsbestimmungen durch das Outsourcing- Unternehmen 22. März 2012 Version 1.1 (Modul Outsourcing) 6

7 Modul Outsourcing (Masterprozess) GRC-Modell für die IT Modul Outsourcing Modul Outsourcing (Masterprozess) Prozessschritte GRC-relevante Prozessinhalte/-Aktivitäten 1 Erhebung, Identifikation 1 Erhebung der ausgelagerten (oder alternativ der auslagerungswürdigen!) IT-Bereiche, -Funktionen und Aufgaben des Unternehmens bzw. der IT und der diesbezüglichen allg. Voraussetzungen 2 Erhebung der vertraglichen Vereinbarungen zum IT-Outsourcing 3 Identifikation Art des Outsourcing (direkt, kaskadiert, Cloud Computing etc.) 4 Identifikation der vereinbarten Outsourcing-Leistungen (Inhalte, Qualität, Performance) 5 Identifikation von Verfahrens- und Datenschnittstellen (IT-Prozesse) 6 Identifikation von Risiken/Schwachstellen (Kontrolle, IT-Sicherheit, Datenschutz, Compliance) 7 Identifikation des Mitteleinsatzes (Arbeitsaufwand, Kosten) und des Nutzens des IT-Outsourcings 2 Analyse 3 Bewertung [BREAKPOINT: Ende, Fortsetzung oder Teilausführung, ggf. REVIEW] 1 Analyse der gesamten Auslagerungssituation der IT und der diesbezüglichen allg. Voraussetzungen (Vertragsinhalte/Leistungsbeschreibungen, Ordnungsmäßigkeit, Sicherheit und Datenschutz sowie Wirtschaftlichkeit, Compliance, Prüfungen/Kontrollen und Reporting (SAS 70 Report Typ II etc.)) 2 Analyse der Risiken und Schwachstellen im Rahmen des bestehenden IT-Outsourcings 3 Analyse der erbrachten IT-Leistung des IT-Outsourcings 4 Analyse der Wirtschaftlichkeit des IT-Outsourcings 1 Bewertung der Auslagerungssituation/Voraussetzungen der IT (Bereiche, Funktionen, Aufgaben) 2 Bewertung der Risiken und Schwachstellen im Rahmen des bestehenden IT-Outsourcings 3 Bewertung der erbrachten IT-Leistung/-Performance des IT-Outsourcings 4 Bewertung der Wirtschaftlichkeit des IT-Outsourcings 5 In Abhängigkeit von den Bewertungsergebnissen: Ende oder Fortsetzung der Prozessfolge (ggf. in Teilausführung) 4 Definition, Konzeption 1 Definition von allg. Voraussetzungen zur Durchführung des IT-Outsourcings 2 Definition von Leistungs- und Wirtschaftlichkeitsaspekten beim IT-Outsourcing 3 Definition von Ordnungsmäßigkeits-, Compliance-, Sicherheits- und Datenschutzaspekten sowie von Kontroll-, Prüfungs- und Berichtserfordernissen beim IT-Outsourcings 4 Definition von Vorkehrungen zur Notfallvorsorge beim IT-Outsourcing 5 Schwachstellenbeseitigung im Hinblick auf das bestehende IT-Outsourcing 5 Planung 6 Entscheidung, Zielsetzung [BREAKPOINT: Ende, Fortsetzung oder Teilausführung, ggf. REVIEW] 1 Erstellen einer Planung (Inhalte, Termin, Budget) zur Umsetzung der allg. Voraussetzungen zur Durchführung des IT-Outsourcings; die Vertragsgestaltung(en) und die damit verbundenen Leistungsbeschreibung(en) gehören i.d.z. zu den wesentlichen Voraussetzungen des Outsourcings 2 Erstellen einer Planung (Inhalte, Termin, Budget) zur Umsetzung von Leistungs- und Wirtschaftlichkeitsaspekten, von Ordnungsmäßigkeits-, Compliance-, Sicherheits- und Datenschutzaspekten sowie von Kontroll-, Prüfungs- und Berichtserfordernissen beim IT-Outsourcings 3 Erstellen einer Planung (Inhalte, Termin, Budget) zur Umsetzung von Vorkehrungen zur Notfallvorsorge sowie ggf. von Maßnahmen. zur Schwachstellenbeseitigung t 1 Entscheidung über die Umsetzung von allg. Voraussetzungen zur Durchführung des IT- Outsourcings einschließlich der Vertragsgestaltung(en) und den entsprechenden Leistungsbeschreibung(en) zum IT-Outsourcing 2 Entscheidung über die Umsetzung von Leistungs- und Wirtschaftlichkeitsaspekten, von Ordnungsmäßigkeits-, Compliance-, Sicherheits- und Datenschutzaspekten sowie von Kontroll-, Prüfungs- und Berichtserfordernissen im Zusammenhang mit dem IT-Outsourcings 3 Entscheidung über die Umsetzung von Vorkehrungen zur Notfallvorsorge sowie ggf. über Maßnahmen zur Schwachstellenbeseitigung 4 In Abhängigkeit von den Entscheidungen/Zielsetzungen: Ende oder Fortsetzung der Prozessfolge (ggf. in Teilausführung) 22. März 2012 Version 1.1 (Modul Outsourcing) 7

8 Modul Outsourcing (Masterprozess) GRC-Modell für die IT Modul Outsourcing Prozessschritte 7 Information, Kommunikation GRC-relevante Prozessinhalte/-Aktivitäten 1 Information/Kommunikation der Entscheidung zur Umsetzung von allg. Voraussetzungen zur Durchführung des IT-Outsourcings unter Berücksichtigung der Vertragsgestaltung(en) und der Leistungsbeschreibung(en) 2 Information/Kommunikation der Entscheidung über die Umsetzung von Leistungs- und Wirtschaftlichkeitsaspekten, von Ordnungsmäßigkeits-, Compliance-, Sicherheits- und Datenschutzaspekten sowie von Kontroll-, Prüfungs- und Berichtserfordernissen 3 Information/Kommunikation der Entscheidung zur Umsetzung von Vorkehrungen zur Notfallvorsorge sowie über Maßnahmen zur Schwachstellenbeseitigung 8 Integration, Umsetzung 1 Umsetzung der allg. Voraussetzungen zum IT-Outsourcing (intern) 2 Umsetzung der Anforderungen/Vorgaben/Vereinbarungen zum IT-Outsourcing (intern/extern) 3 Umsetzung der Notfallvorkehrungen sowie der Maßnahmen zur Schwachstellenbeseitigung (intern/extern) 9 Dokumentation, Archivierung 1 Dokumentation der Aufgaben, Funktionen und Verfahren i.z. mit dem IT-Outsourcing 2 Dokumentation der Notfallvorkehrungen i.z. mit dem IT-Outsourcing 3 Dokumentation von outsourcing-bedingten Leistungsbeeinträchtigungen 4 Dokumentation von Prüfungs- und Kontrollberichten i.z. mit dem IT-Outsourcing 5 Archivierung der Outsourcing-Verträge 10 Überwachung (Prüfung, Kontrolle) [BREAKPOINT: Ende, Fortsetzung oder Teilausführung, ggf. REVIEW] 1 Überwachung der Anforderungsgerechtigkeit des IT-Outsourcings im Hinblick auf Compliance, Datenschutz, Leistungserfüllung, Ordnungsmäßigkeit, Wirtschaftlichkeit und Sicherheit 2 Durchführung von Leistungsüberwachungen mit entsprechendem Reporting (intern) 3 Durchführung von Prüfungen und Kontrollen mit entsprechendem Reporting (intern/extern) 4 In Abhängigkeit von den Überwachungsergebnissen: Ende oder Fortsetzung der Prozessfolge (ggf. in Teilausführung) 11 Korrektur, Anpassung 1 Anpassung der allg. Voraussetzungen und der Vertragsinhalte zur Durchführung des IT- Outsourcings an veränderte Rahmenbedingungen 2 Anpassung von Leistungs-, Wirtschaftlichkeits-, Ordnungsmäßigkeits-, Compliance-, Sicherheitsund Datenschutzaspekten an veränderte Rahmenbedingungen 3 Anpassung der Notfallvorsorge i.z. mit dem IT-Outsourcing an veränderte Rahmenbedingungen 4 Anpassung von Prüfungs- und Kontrollinhalten i.z. mit dem IT-Outsourcing an veränderte Rahmenbedingungen 12 Nachkontrolle, [Genehmigung] 1 Kontrolle der Anpassung der allg. Voraussetzungen zur Durchführung des IT-Outsourcings 2 Kontrolle der Anpassungen der Anforderungen/Vorgaben/Vereinbarungen zum IT-Outsourcing 3 Kontrolle der Anpassung der Notfallvorsorge i.z. mit dem IT-Outsourcing 4 Kontrolle der Anpassung von Prüfungs- und Kontrollinhalten i.z. mit dem IT-Outsourcing 5 Reporting über die durchgeführten Anpassungen (Nachvollziehbarkeit) 6 Genehmigung von Anpassungen, Korrekturen und Verfahrensänderungen 22. März 2012 Version 1.1 (Modul Outsourcing) 8

9 Kontaktdaten (Unternehmensberatung Bernd Peter Ludwig) Die vorstehenden Seiten zeigen nur einen kleinen Teilbereich des GRC-Umfelds und des GRC-Modells für die IT auf. Eingehende Beratungsleistungen dazu werden erbracht durch: Unternehmensberatung Bernd Peter Ludwig Lindenstr. 66 D Ebersbach Geschäftszeiten Mo Fr Uhr Telefon/Fax oder Home März 2012 Version 1.1 (Modul Outsourcing) 9

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

GRC-Modell für die IT Modul GRC-Organisation 1

GRC-Modell für die IT Modul GRC-Organisation 1 GRC-Modell für die IT Modul GRC-Organisation 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt () Die

Mehr

GRC-Modell für die IT Modul Datensicherung und -archivierung 1

GRC-Modell für die IT Modul Datensicherung und -archivierung 1 GRC-Modell für die IT Modul Datensicherung und -archivierung 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

IT-Outsourcing aus Sicht der Wirtschaftsprüfer

IT-Outsourcing aus Sicht der Wirtschaftsprüfer IT-Outsourcing aus Sicht der Wirtschaftsprüfer Roundtable der matrix technology AG München, 6. November 2008 Lothar Schulz Wirtschaftsprüfer - Steuerberater Prüfer für Qualitätskontrolle AGENDA 1. IT-Prüfung

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11. Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

GDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld

GDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld GDV Pressegespräch am 13. März 2015 GDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld Prüfungspflicht Prüfungspflicht ergibt sich aus

Mehr

9001 weitere (kleinere) Änderungen

9001 weitere (kleinere) Änderungen 6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

RSP International. Ihr Partner in Osteuropa und Zentralasien

RSP International. Ihr Partner in Osteuropa und Zentralasien Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Übersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren.

Übersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren. SAS 70 Type II Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren DATEVasp Für den Zeitraum: 1. Januar 2010 bis 30. September 2010 Inhaltsverzeichnis SEKTION I... 3

Mehr

DDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen. www.ddv.de

DDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen. www.ddv.de DDV-SIEGEL Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen www.ddv.de Setzen Sie auf Nummer Sicher Die Adressdienstleister in den beiden DDV-Councils

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Managementsysteme und Arbeitssicherheit

Managementsysteme und Arbeitssicherheit Managementsysteme und Arbeitssicherheit 1. Managementsysteme: Welche gibt es? 2. Managementsysteme aus Sicht des Mitarbeiters 3. Schlussfolgerungen für integrierte Managementsysteme 4. 3 Arbeitsschutzgesetz

Mehr

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Qualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems

Qualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems s Seite 1 von 5 In diesem Kapitel wird die Struktur des in der Fachstelle eingeführten Qualitätsmanagementsystems (QMS) nach DIN EN ISO 9001:2008 beschrieben, sowie die Vorgehensweise zu seiner Anwendung,

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel

Mehr

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr.

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Holger Sörensen Die Aufgaben des Prüfungsausschusses: Agenda Gesetzestexte Organisatorische

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer

Mehr

OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008

OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008 OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008 1 Compliance? "Bei der Verwendung von OSS in kommerziellen Produkten sind die Lizenzpflichten

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

Mit Sicherheit gut behandelt.

Mit Sicherheit gut behandelt. Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz

Mehr

Pielen & Partner Managementberatung. Kurzvorstellung

Pielen & Partner Managementberatung. Kurzvorstellung Pielen & Partner Managementberatung Kurzvorstellung Key Facts IT-Managementberatung für Strategie, Prozesse, Projekte und Organisation. Die Pielen & Partner Gruppe arbeitet mit ca. 20 Beratern unterschiedlicher

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

IT-Controlling in der Sparkasse Hildesheim

IT-Controlling in der Sparkasse Hildesheim 1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

GÖRG Wir beraten Unternehmer.

GÖRG Wir beraten Unternehmer. GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

SITM SITM. Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie

SITM SITM. Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie SITM Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie Lehrstuhl für Wirtschaftsinformatik und Strategisches IT-Management Essen, März 2013, Version v06 Prof. Dr.

Mehr

Datenverarbeitung im Auftrag

Datenverarbeitung im Auftrag Die Kehrseite der Einschaltung von Dienstleistern: Datenverarbeitung im Auftrag ZENDAS Breitscheidstr. 2 70174 Stuttgart Datum: 10.05.11 1 Datenverarbeitung im Auftrag Daten ZENDAS Breitscheidstr. 2 70174

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

Beratung, Projektmanagement und Coaching

Beratung, Projektmanagement und Coaching new solutions GmbH IT Consulting 2 IT Consulting Software Development IT Training Software Products Beratung, Projektmanagement und Coaching new solutions business software 3 --- Die Experten der new solutions

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Personal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014

Personal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014 Personal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014 Bericht der Revisionsstelle an den Stiftungsrat der Personal-Vorsorgestiftung

Mehr

9001 Kontext der Organisation

9001 Kontext der Organisation 1. Strategische Ausrichtung der Organisation Die oberste Leitung muss zeigen, dass die Qualitätspolitik und die Qualitätsziele mit der strategischen Ausrichtung und dem Kontext der Organisation vereinbar

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Die Rolle der HR-Organisation bei der erfolgreichen Implementierung eines effektiven CMS

Die Rolle der HR-Organisation bei der erfolgreichen Implementierung eines effektiven CMS Die Rolle der HR-Organisation bei der erfolgreichen Implementierung eines effektiven CMS Dipl.-Kffr., CCP Malgorzata B. Borowa Netzwerk Compliance Wien, 24. Oktober 2013 Małgorzata B. Borowa Dipl.-Kffr.,

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

für das ICT Risk Management

für das ICT Risk Management Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung für Informationssicherheit 2009 Dr. Wolfgang g Straub Deutsch Wyss & Partner ISSS Berner Tagung 2009 1 SQL injection gegen Webshop

Mehr

Optimale Prozessorganisation im IT Management

Optimale Prozessorganisation im IT Management Optimale Prozessorganisation im IT Management Was heisst optimal? Stichwort IT Governance 1 2 3 IT Governance soll die fortwährende Ausrichtung der IT an den Unternehmenszielen und Unternehmensprozessen

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis

Mehr