Sicherheits-Kennzahlen in der Praxis
|
|
- Sebastian Breiner
- vor 5 Jahren
- Abrufe
Transkript
1 Sicherheits-Kennzahlen in der Praxis Matthias Hofherr, Shikha Shahi 25. DFN-Konferenz, atsec öffentlich atsec information security, 2018
2 Kennzahlen, Metriken, KPIs Was ist das? Metrik: Die Erhebung von direkt messbaren Werten. Kennzahlen/KPIs: Definition von Zielen/Zielwerten auf Basis der erhobenen Metriken, verbunden mit der Prüfung der Zielerreichung. atsec öffentlich atsec information security,
3 Themenbereiche 1) Informationssicherheits-Managementsystem (ISO/IEC 27001) Siehe auch: neue ISO/IEC 27004:2016 KPIs erheben um: Überblick zu erhalten, welchen Reifegrad das ISMS hat => Bewertung u.a. im Management Review neue Sicherheitsmaßnahmen auf Basis objektiv messbarer Werte festzulegen (PDCA) die Wirksamkeit von neuen Sicherheitsmaßnahmen zu belegen (PDCA) Kapitel 9 Performance Evaluation aus ISO/IEC zu folgen und erfolgreich zertifiziert zu sein atsec öffentlich atsec information security,
4 Themenbereiche 2) Datenschutz-Managementsystem (BDSG/EU- DSGV) EU-DSGVO Artikel 32 => Wirksamkeit DSMS bzw. Integriertes Managementsystem 3) Quality-Managementsystem (QMS) Grundsätzliche Anforderungen wie ISMS Mit ISO 9001:2015 verstärkt Risikomanagement atsec öffentlich atsec information security,
5 Zielgruppen der Kennzahlen 1. Leitung der Organisation 2. Taktischen Ebene: (Chief) Information Security Officer Information Security Manager IT-Leiter/CIO Verantwortlicher für das Notfallmanagement Verantwortlicher für Sicherheitsvorfälle Verantwortlicher für Schwachstellen-Management Verantwortlicher für (Sicherheits/Datenschutz) -Trainings atsec öffentlich atsec information security,
6 Vorgehensweise GQM-Ansatz Goal, Question, Metric : Aus Sicherheitszielen Fragen ableiten, die durch Metriken beantwortet werden. Ausgangsbasis Definition der strategischen Sicherheitsziele (Beginn: CIA) Ableitung der taktischen/operativen Sicherheitsziele daraus. Fragen Hilfsmittel zur Erarbeitung der Metriken atsec öffentlich atsec information security,
7 Vorgehensweise - Beispiel Bild 1: Beispiel GQM atsec öffentlich atsec information security,
8 Vorgehensweise Grundsätzlich Jede Kennzahl hat mind. einen Stakeholder Stakeholder und Kennzahl auf selber Flughöhe Kennzahl sollte mit vernünftigem Aufwand zu erheben sein Ausreichende Anzahl von KPIs, um die Wirksamkeit des MS bewerten zu können atsec öffentlich atsec information security,
9 Typen von Kennzahlen Standard-Kennzahlen In bestimmten Abständen eine Metrik messen und dann im Verlauf der Zeit analysieren. Reifegrad-Modelle: Hilfreich am Anfang der Implementierung eines MS Projektfortschritt lässt sich gut dokumentieren und nachverfolgen Meta-Metriken: Metriken, die aus anderen Metriken abgleitet werden ( Verdichtung ) Relevant für strategische Kennzahlen atsec öffentlich atsec information security,
10 Typen von Kennzahlen: Reifegradmodell Bild 2: Beispielprozess Vulnerability Management - Reifegrade atsec öffentlich atsec information security,
11 Typen von Kennzahlen Bild 3: Beispiel Meta-Metrik Gesamt-Reifegrad ISMS Maximale Ausbaustufe: Sicherheits-Ampel atsec öffentlich atsec information security,
12 Output und Kommunikation ScoreCard Themengebiet auf einen Blick verständlich zu machen Sparklines Zur visuellen Analyse des Verlaufs einer Kennzahl über die jeweils letzten [x] Monate. Bullet Graphs Einfacher Vergleich einer Kennzahl mit einem Zielwert Ampel-Mechanismus Einfachere Erkennung von größeren Abweichungen atsec öffentlich atsec information security,
13 Output und Kommunikation Bild 4: Beispiele Auszug ScoreCard atsec öffentlich atsec information security,
14 Anpassungen von Kennzahlen Prüffrequenz: so groß wie möglich, so klein wie nötig => Anpassung an eigene Reaktionszeiten Änderungen von Kennzahlen nur in Abstimmung mit Stakeholder Management Review: Sinnhaftigkeit und Mehrwert der jeweiligen Kennzahl prüfen => Klasse statt Masse atsec öffentlich atsec information security,
15 Zusammenfassung Strategic Management Tactical Operational Bild 5: Visuelle Darstellung GQM-Ansatz atsec öffentlich atsec information security,
16 atsec öffentlich atsec information security,
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrImplementierung des IT-Sicherheitskatalogs - Ein Praxisbericht -
Implementierung des IT-Sicherheitskatalogs - Ein Praxisbericht - Matthias Hofherr, atsec information security GmbH Guido Müller, Stadtwerke Bayreuth Energie und Wasser GmbH Anforderungen IT-Sicherheitskatalog
MehrInformation Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung
IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt
MehrSicher ist sicher. Aspekte der Informationssicherheit im Projektmanagement nach PRINCE2
Sicher ist sicher. Aspekte der Informationssicherheit im Projektmanagement nach PRINCE2 im-ps.de PRINCE2 is a Registered Trade Mark of AXELOS Limited. BPUG Round Table Sicher ist sicher. Ihre Organisation
MehrEinführung Risk - Management
W e i t s i c h t. W e r t s c h ö p f u n g. e f f i z i e n t. Einführung Risk - Management Dr. Tobias Heiter, Dr. Joachim Weinbrecht April, 2018 e f f e k t i v Inhalte 1. Was erwarten die Normen? 2.
MehrSC124 Kritische Infrastrukturen gem. ISO u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Unser ISMS-Seminar "ISMS-Einführung und Betrieb für Energieversorgungsunternehmen" legt die entscheidenden Grundlagen für den
MehrDas diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen
Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 16OH21005 gefördert. Die Verantwortung für den Inhalt dieser
MehrUMSETZUNGSHILFE DATENSCHUTZ UND DATENSICHERHEIT
ID: 17-594037-001 Umsetzungshilfe beim elektronischen Patientendossier UMSETZUNGSHILFE DATENSCHUTZ UND DATENSICHERHEIT 28.06.2017 / RG-C0 Agenda 1 Vorstellung 2 Factsheet 3 Vorgehen 4 Themenübersicht 5
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrSystemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrInhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung
ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur
MehrDie wichtigsten Änderungen
DIN ISO 9001:2015 Die wichtigsten Änderungen und was heißt das für die dequs? Neue Gliederungsstruktur der Anforderungen Neue Querverweismatrix der dequs Stärkere Bedeutung der strategischen Ausrichtung
Mehrverinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann
verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes
MehrInhaltsverzeichnis. Ernest Wallmüller. Software Quality Engineering. Ein Leitfaden für bessere Software-Qualität ISBN:
sverzeichnis Ernest Wallmüller Software Quality Engineering Ein Leitfaden für bessere Software-Qualität ISBN: 978-3-446-40405-2 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-40405-2
MehrIntegrierte und digitale Managementsysteme
MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung
MehrEU-Datenschutz-Grundverordnung (DSGVO)
EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung
MehrDatenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der
Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrCompliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?
Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen
MehrRelevante Metriken zur Bestimmung von Softwarequalität
Relevante Metriken zur Bestimmung von Softwarequalität Steffen Förster 2 Definitionen Metrik Eine Funktion, die eine Software-Einheit in einen Zahlenwert abbildet. Dieser berechnete Wert ist interpretierbar
MehrConformityZert GmbH. Zertifizierungsprozess ISO 27001
ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten
MehrThemen für Master-/Bachelor/- Studienarbeiten
Möglicher Titel Kurze Beschreibung (Inhalt) Ansprechpartner Entwicklung eines informationsflussorientierten realitätsnahen Prozessmodells für agile Organisationen unter Anwendung der Entwicklung eines
MehrAusblick und Diskussion. 8. März IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz
Ausblick und Diskussion 8. März 2018 1. IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz IT-Grundschutz Informationssicherheit in der Praxis IT-Grundschutz verfolgt einen ganzheitlichen
MehrEin Kennzahlensystem für die Informationssicherheit
Ein Kennzahlensystem für die Informationssicherheit Maximilian Chowanetz (Uni Würzburg) Dr. Uwe Laude (BSI) Kurt Klinner (BSI) Bonn, 16. Mai 2013 Motivation Ist Sicherheit messbar? Warum Sicherheit messen?
MehrDatenschutz-Managementsystem - Ein Ansatz zur praktischen & strukturierten Erfüllung der Anforderungen der EU-DSGVO
Datenschutz-Managementsystem - Ein Ansatz zur praktischen & strukturierten Erfüllung der Anforderungen der EU-DSGVO Dipl.-Kfm. Christian Westerkamp, LL.M., ANMATHO AG, 30.01.2018, Linstow Vielzahl von
MehrEvaluationskonzept. Pro Personal. Seite Copyright BBJ MEMBER OF THE UNIT CONSULTING GROUP. Copyright BBJ BBJ SERVIS GmbH
Copyright BBJ BBJ SERVIS GmbH Evaluationskonzept Pro Personal Seite 1 Europäischer EUROPÄISCHE Sozialfonds UNION Artikel 6 Innovative Europäischer Maßnahmen Sozialfonds BBJ SERVIS GmbH Beratung, Projektmanagement
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrDie wichtigsten Begriffe und ihre Verwendung
Die wichtigsten Begriffe und ihre Verwendung Dieses Kapitel gibt einen Überblick über die wichtigsten Begriffe zu Wirkungsmessung und deren Definitionen. Zudem wird der Begriff Wirkungsmessung zu Qualitätsmanagement
MehrISO 9001:2015 und Risikomanagement. Risikobasiertes Denken am Beispiel der ISO 9001:2015
ISO 9001:2015 und Risikomanagement Risikobasiertes Denken am Beispiel der ISO 9001:2015 Übersicht 1. Risikomanagement - Hintergrund 2. Risikomanagement ISO 9001: 2015 3. Risikomanagement Herangehensweise
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrDatenqualität. Imperfektion und erweiterte Konzepte im Data Warehousing. Ingo Beutler. Seminar im Sommersemester 2005
Datenqualität Ingo Beutler Imperfektion und erweiterte Konzepte im Data Warehousing Seminar im Sommersemester 2005 1 2 Daten Information -Wissen Wissen Ein Fahrzeug ist mit 50 km/h über Messstelle MS11
MehrMessung von Services und Prozessen: IT-Servicequalität im Lebenszyklus
Messung von Services und Prozessen: IT-Servicequalität im Lebenszyklus Prof. Dr. Ralf Kneuper 16. itsmf Jahreskongress 1. 2. Dezember 2016, Weimar IT-Servicequalität 1/20 Prof. Dr. Ralf Kneuper Dipl.-Mathematiker,
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrManagement- und Organisationsberatung. Business Continuity Management (BCM)
Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.
MehrÄNDERUNGEN UND SCHWERPUNKTE
REVISION ISO 9001:2015 ÄNDERUNGEN UND SCHWERPUNKTE FRANKFURT, 25. JULI 2014 Folie Agenda 1. High Level Structure nach Annex SL 2. QMS Structure 3. Schwerpunkte der Änderungen Revision Iso 9001:2015 06/14
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrComparison of Software Products using Software Engineering Metrics
Comparison of Software Products using Software Engineering Metrics Alexander Bätz Fakultät EIM Universität Paderborn 23. Juli 2009 1 / 28 Motivation Qualitätsbewertung von Software Vergleichbarkeit von
MehrErfolgsmessung im Travel Management Die Qual der Wahl bei KPIs Christoph Zimmerli, Roche
Erfolgsmessung im Travel Management Die Qual der Wahl bei KPIs Christoph Zimmerli, Roche Agenda 1. Erfolgsmessung im Travel Management 2017 2. Entwicklung aussagekräftiger / strategischer KPIs in drei
MehrCyber-Sicherheitstag Niedersachsen 2018
Niedersachsen 22. Oktober Fachforum 5 Datenschutz und Informationssicherheit ISMS und DSMS können in Teilen gemeinsam entwickelt werden Heike Köhler, Geschäftsführerin WITstor GmbH 2016 Seite 0 Informationssicherheit
MehrDQS. The Audit Company.
DQS. The Audit Company. Leistungsspektrum Magdeburg, 24.10.2017 Aktuelles zu den Normrevisionen 5 Die innere Logik Qualitätsmanagementgrundsätze der ISO 9001:2015 und der ISO 14001:2015 Ausgangspunkt:
MehrCOBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach
COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome
MehrSicherheit messen Bericht aus einem Praxisprojekt zur Nutzung von Sicherheitsmetriken
Sicherheit messen Bericht aus einem Praxisprojekt zur Nutzung von Sicherheitsmetriken Mechthild Stöwer Fraunhofer-Institut für Sichere Informationstechnologie SIT IT Sicherheitstag NRW Köln, 4. Dezember
MehrProzessorientiertes Qualitätsmanagement
Prozessorientiertes Qualitätsmanagement Gemeinsam bessere Lösungen schaffen BPM Solutions Prozessorientiertes Qualitätsmanagement powered by 28.11.2017 Der Ansatz für unsere Kunden One-Stop-Shop für ein
MehrUmsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH
Umsetzung von Informationssicherheitsprozessen bei DFN-Teilnehmern Dr. Christian Paulsen DFN-CERT Services GmbH paulsen@dfn-cert.de Kurzvorstellung DFN-CERT Services GmbH 1993 bis 1999 als Projekt an der
MehrDie Goal-Question-Metric-Methode (GQM)
Die Goal-Question-Metric-Methode (GQM) von Christian El Boustani in der Lehrveranstaltung: Software Engineering Experiment mit XP-Labor 07.04.2009 Inhalt Einleitung und Motivation Einordnung von GQM in
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrSC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.
MehrCompliance Management
Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL
Mehr_isis12_de_sample_set01_v2, Gruppe A
1) Welche der folgenden Aussagen sind bezüglich der Phase "Umsetzungsprüfung ISIS12-Sicherheitsmaßnahmen" und der Auswahl der Bausteinen bei einem Überwachungsaudit richtig? a) Der Auditor muss einen Baustein
MehrERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT
ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrVorgehensweisen des neuen IT-Grundschutzes
Vorgehensweisen des neuen IT-Grundschutzes 1. IT-Grundschutz-Tag 2016, 12.05.2016 Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz und nun? Neue Anforderungen nach
MehrITIL Grundlagen. Einführung in das IT Service Management. Sarah Grzemski Kolloquium am ZIH 28.4.2011 / Dresden Stand: 20.04.2011 Version 1.
ITIL Grundlagen Einführung in das IT Service Management Sarah Grzemski Kolloquium am ZIH 28.4.2011 / Dresden Stand: 20.04.2011 Version 1.0 Rechen- und Kommunikationszentrum (RZ) IT-Service Management Die
MehrSicherheit für Ihre Geodaten
Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen
MehrController-Service und Qualitätsmanagement - wie passt das zusammen? DGQ-Regionalkreis Karlsruhe / Pforzheim / Gaggenau Karlsruhe,
Controller-Service und Qualitätsmanagement - wie passt das zusammen? Dipl.-Ing. Rainer Vieregge 4egge4you.de, Aachen DGQ-Regionalkreis Karlsruhe / Pforzheim / Gaggenau Karlsruhe, 02.11.2009 Dipl.-Ing.
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrUmweltmanagementsysteme / ISO 14001: Bedeutung, Prinzipien & Funktionsweise
IKAÖ/Universität Bern Minor Allgemeine Ökologie, VL Umweltmanagement: Betriebs- und volkswirtschaftlich, Teil 2 Umweltmanagementsysteme / ISO 14001: Bedeutung, Prinzipien & Funktionsweise Dr. Jost Hamschmidt,
MehrISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015
ISO 27001 Ihr ultimatives System gegen Angriffe 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH Folie 1 Agenda Einfluss von Regulatoren ISO 27001 Einführungsphase Folie 2 Einfluss von Regulatoren
MehrGenesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang
Genesis Consulting ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Agenda Anforderungen an Informationssicherheit Die Ausgangslage
MehrISO 14001:2015 die Änderungen aus der Sicht der Unternehmen
ISO 14001:2015 die Änderungen aus der Sicht der Unternehmen Dipl.-Ing. Hans Kitzweger, MBA Gutwinski Management GmbH 29.03.2016 Fakten zur ISO 14001:2015 ISO 14001: Ausgegeben am 15.9.2015 ÖNORM EN/ISO
MehrUmsetzung der EU-Datenschutz-Grundverordnung
Umsetzung der EU-Datenschutz-Grundverordnung Bettina von Fechthelm Konzerndatenschutzbeauftragte BvD-Herbstkonferenz Datenschutz 2018 24.10.2018 2014 Rolls-Royce Power Systems AG Die Informationen in diesem
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrMit ISIS12 zur DS-GVO Compliance
Mit ISIS12 zur DS-GVO Compliance IT-Sicherheit am Donaustrand Datenschutz Up(2)Date? Deggendorf 18.04.2018 BSP-SECURITY 2018 2018 BSP-SECURITY Michael Gruber Seit 18 Jahren Berater im Bereich IT-Compliance
MehrHauke Kästing IT-Security in der Windindustrie
Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele
MehrDatenschutzmanagementsysteme und GDPR
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl Datenschutzmanagementsysteme und GDPR It-sa 2018 Internal use only v1.0 Vorstellung qskills Gegründet:
MehrWas geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung
Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Angestellten Forum des ZVK Stuttgart 04.03.2016 Birgit Reinecke ZentraleEinrichtungPhysiotherapieund
MehrIT-Sicherheit aus einer Hand
IT-Sicherheit aus einer Hand Willkommen bei cirosec Kompetente IT-Sicherheit aus einer Hand Wir sind ein spezialisiertes Unternehmen mit Fokus auf IT- und Informationssicherheit und beraten unsere Kunden
MehrSicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung
MehrNutzen- und Wirkungscontrolling für die Maßnahmen des IT-Investitionsprogramms. - Vorgehen -
Nutzen- und Wirkungscontrolling für die Maßnahmen des s - Vorgehen - Version: 1.0 Datum: 28. September 2009 Stand: 28.09.2009 BMI PG-Invest Version 1.0 Seite 1 von 11 Inhaltsverzeichnis 1 EINLEITUNG...
MehrIT-Service Management mit ITIL
IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis Bearbeitet von Martin Beims 3., aktualisierte Auflage 2012. Taschenbuch. 350 S. Paperback ISBN 978 3 446 43087
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrBSI Grundschutz & ISMS nach ISO 27001
BSI Grundschutz & ISMS nach ISO 27001 Online-Training Ausbildungsinhalte ITKservice Online-Trainings IT-Sicherheit und Datenschutz BSI Grundschutz & Information Security Management Systems (ISMS) nach
MehrDatenschutzmanagementsysteme und GDPR
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com Twitter: @Uwe_Ruehl Uwe Rühl Datenschutzmanagementsysteme und GDPR It-sa 2017 Gegründet 2005 in Nürnberg Spezialisiert auf Auditierung, Training
MehrMultiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln
Multiscope ISMS ISO 27001 für Konzerne Thomas Grote, 19.06.2018, Köln Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrErfolgsfaktoren der Strategieimplementierung
Andreas Raps Erfolgsfaktoren der Strategieimplementierung Konzeption und Instrumente Mit einem Geleitwort von Prof. Dr. Uwe Götze 2., aktualisierte Auflage Deutscher Universitäts-Verlag INHALTSVERZEICHNIS
MehrInhaltsverzeichnis. Grundlagen und Begriffsbildung
Inhaltsverzeichnis Teil I Grundlagen und Begriffsbildung 1 Grundlagen... 3 1.1 Einleitung... 3 1.1.1 Ziele dieses Buchs... 6 1.1.2 Für wen ist dieses Buch?... 6 1.1.3 Erforderliches Vorwissen... 7 1.1.4
MehrInhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323
Inhaltsübersicht Teil I Überblick 25 1 ITIL und IT Service Management 27 2 ITIL im Überblick 53 Teil II Service-Strategie 87 3 Lifecycle-Abschnitt: Service-Strategie 89 4 Grundsätze der Service-Strategie
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrICT Security Expert ED
ICT Security Expert ED 20.11.2017 MV ICT Berufsbildung Bern gibbiet Neuer Diplom-Lehrgang ab August 2018 ICT Security Expert ED Martin Frieden, Abteilungsleiter gibb/iet martin.frieden@gibb.ch 2017 / mfr
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
Mehr1 Einleitung 1. 2 Grundkonzepte 11
Inhalt 1 Einleitung 1 1.1 Softwarequalität betrifft viele 1 1.2 Für wen dieses Buch gemacht ist 1 1.3 Was Sie von diesem Buch erwarten können 2 1.4 Das Abenteuer von Q 3 1.5 Themen und Anspruch 3 1.5.1
MehrChecklisten als Hilfsmittel
Checklisten als Hilfsmittel zur Umsetzung der DSGVO Privacyofficers.at Verein österreichischer betrieblicher und behördlicher Datenschutzbeauftragter Privacyofficers.at Gegründet am 4.10.2016 in Wien Zweck:
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
MehrISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS?
ISO/IEC 27001 Neue Version, neue Konzepte Quo Vadis ISMS? 2/18 Ursachen und Beweggründe Regulärer Zyklus für Überarbeitung von ISO/IEC 27001:2005 Zusätzlich neues Projekt MSS (Managment System Standards)
MehrWas wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen
Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrAgenda ITIL v3 Framework
Agenda ITIL v3 Framework Overview & Allgemeines ITIL Service Lifecycle Service Strategies Service Design Service Transition Service Operation Continual Service Improvement ITIL V3 Continual Service Improvement
MehrDuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management
DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken
Mehr