Delegieren von IT- Sicherheitsaufgaben

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Delegieren von IT- Sicherheitsaufgaben"

Transkript

1 Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich

2 Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers

3 Verantwortung und Outsourcing Aufgaben und Verantwortlichkeitsbereiche der Unternehmens-IT: Datenverarbeitung für die Geschäftseinheiten; Unterhalt der dafür notwendigen technischen Infrastruktur und Prozesse; Einhalten von best-practice. Outsourcing- Vertrag / SLA Kontrollpflichten Bank k Outsourcing Customer Verfügbarkeit Vertraulichkeit Integrität Outsourcing- Dienstleistung Outsourcing Provider 3 PricewaterhouseCoopers

4 IT-Sicherheitsbegriff Zuverlässigkeit der technischen Infrastruktur Menschliche Verhaltensweisen Verfügbarkeit, Integrität, Vertraulichkeit von Information Aktualität, Zuverlässigkeit, Kohärenz, Zugreifbarkeit von Information Vermeidung von Schäden Risikominimierung 4 PricewaterhouseCoopers

5 IT-Sicherheitsaktivitäten nach ESBM ENVISION ENGINEER OPERATE RESPOND Assess Secure Detect Repair Organization Analyze Align Develop Deploy Manage Maintain Stabilize Recover Firm Processes Strategize Control Prevent Investigate Technology Infrastructure Envision Assess Engineer Secure Operate Detect Respond Repair Identify Business Needs Authorize Resources Identify Intrusion Attempts Identify Root Cause Appraise Information Assets Establish Authentication Mechanisms Monitor System Activity Eliminate Vulnerability Valuate Risk Tolerance Grant Entitlements Discover Unauthorized Resources Improve Security Posture Develop Cost Model Align Configure Options Deploy Detect Malicious Programs Maintain Recover Resume Operations Monitor Strategy Implement Secured Infrastructure Counteract Threats Perform Postmortem Create Security Road Map Integrate & Test Technologies Track Incidents Communicate Recovery Establish Security Governance Deploy Security & Privacy Policies Implement Upgrades & Patches Reevaluate Security Strategy Align Financial Budget Provide Training & Awareness Maintain Security Configurations Investigate Assess Security Value Control Prevent Preserve Evidence & Litigate Strategize Establish Control Framework Research Security Intelligence Determine Legal Implications Identify Security Opportunities Identitfy Roles Monitor Standards Compliance Appraise Impact Determine Operational Impact Assign User Roles Maintain Operational Resilience Perform Forensic Analysis Evaluate Support Capabilities Develop Scan & Test for Vulnerabilities Stabilize Develop Strategy Set Technical & Control Objectives Manage Assess Risk Exposure Analyze Classify Resources Administer Identity Infrastructure Minimize Threat Impact Analyze Cost of Ownership Develop User Repositories Update Standards & Policies Protect Business Operations Define Resource Requirements Define Access Control Model Manage Technology Infrastructure Proiritize Initiatives Report Security Status 5 PricewaterhouseCoopers

6 Regulatorisches Umfeld Die regulatorische Dichte nimmt weltweit zu. Adäquate Berücksichtigung der geltenden Vorschriften im IT Outsourcing ist ein unerlässlicher Bestandteil des unternehmensweiten Risiko- Management und trägt zur Nachhaltigkeit bei. Nationale Gesetze und Vorschriften Regionale Besonderheiten Kontroll-Standards Branchenvorschriften Überwachungs-Organe Firmen-interne Policies und Standards 6 Filename PricewaterhouseCoopers

7 Beispiel: Rundschreiben der EBK Auslagerung von Geschäftsbereichen vom 26. August 1999, Änderungen vom 22. August 2002 Schnittstellen Verantwortung Zuständigkeiten Haftungsfragen 7 PricewaterhouseCoopers

8 Beispiel: Nationale Vorschriften Schweiz: Datenschutzgesetz EU/UK: Data Protection Acts US: Safe Harbour US: Corporate Information Security Accountability Act (proposed) California: SB1386 China: Secrecy Regulations India: Information Technology Act PricewaterhouseCoopers

9 Ihre Kontaktpersonen PricewaterhouseCoopers Pierre Brun Nordstrasse 15 CH-8035 Zürich Tel Fax PricewaterhouseCoopers Frank Heinzmann Nordstrasse 15 CH-8035 Zürich Tel Fax PricewaterhouseCoopers

10 Your worlds Our people

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL) Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt

Mehr

3/22/2010. Was ist Business Continuity? Business Continuity (Vollversion) Interface to other operational and product processes

3/22/2010. Was ist Business Continuity? Business Continuity (Vollversion) Interface to other operational and product processes Business Continuity Management für KMUs Hagenberg, 24 März 2010 Dr. L. Marinos, ENISA Was ist Business Continuity? Business Continuity ist die Fähigkeit, die Geschäfte in einer akzeptablen Form fortzuführen.

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Inhalt 1 Übersicht Cobit IT-Prozesse

Inhalt 1 Übersicht Cobit IT-Prozesse E) Cobit Framework Audit Guidelines Inhalt 1 Übersicht Cobit IT-Prozesse 2 Prüfung Control Objectives am Beispiel von DS11 3 Management Guidelines am Beispiel von DS11 4 Aufbau Cobit Audit Guidelines 5

Mehr

Sr. Technology Strategist

Sr. Technology Strategist Sr. Technology Strategist Situation Einwände Fragen Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 GTI Report Die rote Pille und

Mehr

BMW GROUP KONZERNDATENSCHUTZ.

BMW GROUP KONZERNDATENSCHUTZ. BMW Group Konzerndatenschutz, Februar 2016 BMW GROUP KONZERNDATENSCHUTZ. PRIVACY IMPACT ASSESSMENTS IN DER PRAXIS AGENDA. Datenschutzfolgenabschätzungen in der DS GVO Datenschutz in der BMW Group Datenschutzfolgenabschätzung

Mehr

Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis

Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis Andreas Möller amoeller@uni-lueneburg.de umweltinformatik.uni-lueneburg.de Stefan Schaltegger schaltegger@uni-lueneburgde www.uni-lueneburg.de/csm

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Corporate Intelligence

Corporate Intelligence Corporate Intelligence Architekturunterstützung von Transformationen Prof. Dr. Stephan Aier Assistant Professor Institute of Information Management University of St.Gallen Müller-Friedberg-Strasse 8, CH-9000

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda - BTO IT heute Was nützt IT dem Business? Die Lösung: HP Software BTO Q&A IT heute Kommunikation zum Business funktioniert schlecht IT denkt und arbeitet in Silos und ist auch so organisiert Kaum

Mehr

Education Day 2012. Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! Education Day 2012 11.10.

Education Day 2012. Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! Education Day 2012 11.10. Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! 11.10.2012 1 BI PLUS was wir tun Firma: BI plus GmbH Giefinggasse 6/2/7 A-1210 Wien Mail: office@biplus.at

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda SM7 Service Service Manager 7 Service Lifycycle Demo Q&A HP Software BTO System Service Business outcomes STRATEGY Project & Portfolio CIO Office SOA CTO Office APPLICATIONS Quality Quality Performance

Mehr

Phasen. Gliederung. Rational Unified Process

Phasen. Gliederung. Rational Unified Process Rational Unified Process Version 4.0 Version 4.1 Version 5.1 Version 5.5 Version 2000 Version 2001 1996 1997 1998 1999 2000 2001 Rational Approach Objectory Process OMT Booch SQA Test Process Requirements

Mehr

Gliederung. Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung

Gliederung. Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung Peter Forbrig RUP 1 Gliederung Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung Peter Forbrig RUP 2 Rational Unified

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino IT Risk Management Digicomp Hacking Day, 11.06.2014 Umberto Annino Wer spricht? Umberto Annino WirtschaCsinformaEker, InformaEon Security Was ist ein Risiko?! Sicherheit ist das Komplementärereignis zum

Mehr

IBM Measured Capability Improvement Framework (MCIF) Überblick

IBM Measured Capability Improvement Framework (MCIF) Überblick IBM Measured Capability Improvement Framework (MCIF) Überblick Dejan Mihajlovic Seniour Managing Consultant IBM SWG Austria dejan_mihajlovic@at.ibm.com +43 6646185879 2006 IBM Corporation 2007 IBM Corporation

Mehr

Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart

Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart Synchroner Spiegel & Applikationsverfügbarkeit Johan van den Boogaart Definitionenvon DR/ BC HA-Cluster Ausfallsicherheit bei einem Fehler auf einem Knoten Backup Kopieren von Daten im Fall eines Datenverlustes

Mehr

Managing Security Information in the Enterprise

Managing Security Information in the Enterprise Swiss Security Summit 2002 Managing Security Information in the Enterprise Zurich Financial Services Urs Blum, CISSP urs.blum@zurich.com Zurich Financial Services Introduction Strategie Umsetzung Betrieb

Mehr

Erfahrungsbreicht... Von der Auswahl bis zur Verwendung von Contour im Grossunternehmen.

Erfahrungsbreicht... Von der Auswahl bis zur Verwendung von Contour im Grossunternehmen. Stefan Topp Honeywell International SARL 16. Februar 2012 Erfahrungsbreicht... Von der Auswahl bis zur Verwendung von Contour im Grossunternehmen. 1 Agenda Hintergruende Der Auswahlprozess Ausrollen von

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

HELP THE WORLD RUN BETTER

HELP THE WORLD RUN BETTER Managing Risk and Compliance with SAP EHS solution Satya Narayan Sahu, SAP India October 2013 SAP s Sustainability Mission: HELP THE WORLD RUN BETTER Innovate to better manage economic, social and environmental

Mehr

IT Governance Michael Schirmbrand 2004 KPMG Information Risk Management

IT Governance Michael Schirmbrand 2004 KPMG Information Risk Management IT Governance Agenda IT Governance Ausgangslage Corporate Governance IT Governance Das IT Governance Framework CobiT Die wichtigsten Standards Integration der Modelle in ein gesamthaftes Modell -2- Ausgangslage

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Service Strategie. und Design oder nicht sein! www.glenfis.ch

Service Strategie. und Design oder nicht sein! www.glenfis.ch Service Strategie und Design oder nicht sein! Mathias Traugott, Die Daseinsberechtigung der IT: Service-Erbringung verlässlich, rationell & rentabel! Support Business Transformation Das Richtige tun: Effektivität

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView ITIL Incident- und Problem- in der Anwendung Uli Manschke Technical Consultant HP OpenView 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice

Mehr

Administering Microsoft Exchange Server 2016 MOC 20345-1

Administering Microsoft Exchange Server 2016 MOC 20345-1 Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren

Mehr

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014 Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung 1 KRM/Wildhaber Consulting, Zürich 2014 Kreditkartendaten gestohlen u Die Geheimdienste zapfen systematisch Rechner an u Cloud Lösungen sind

Mehr

Befähigen Beherrschen Bestätigen

Befähigen Beherrschen Bestätigen ISO 20000-1:2011 Befähigen Beherrschen Bestätigen ISO/IEC 20000-1:2011 - Der Standard für IT Service Management ISO/IEC 20000-1:2011 ist ein Service Management System (SMS) Standard. Er spezifiziert die

Mehr

etom enhanced Telecom Operations Map

etom enhanced Telecom Operations Map etom enhanced Telecom Operations Map Eigentümer: Telemanagement-Forum Adressaten: Telekommunikationsunternehmen Ziel: Industrieeigenes Prozessrahmenwerk Verfügbarkeit: gegen Bezahlung, neueste Version

Mehr

Magenta Daimler EDM Forum

Magenta Daimler EDM Forum Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff

Mehr

Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger -

Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger - Göttingen, 25. Februar 2014 Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger - Bert Bosseler (Prof. Dr.-Ing.) - Wissenschaftlicher Leiter - IKT Institut für

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Projektrisikomanagement im Corporate Risk Management

Projektrisikomanagement im Corporate Risk Management VERTRAULICH Projektrisikomanagement im Corporate Risk Management Stefan Friesenecker 24. März 2009 Inhaltsverzeichnis Risikokategorien Projekt-Klassifizierung Gestaltungsdimensionen des Projektrisikomanagementes

Mehr

Dr.Siegmund Priglinger Informatica Österreich. 27.02.2007 spriglinger@informatica.com

Dr.Siegmund Priglinger Informatica Österreich. 27.02.2007 spriglinger@informatica.com Governance als Teil der IT Governance Dr.Siegmund Priglinger Informatica Österreich 27.02.2007 spriglinger@informatica.com 1 Agenda Informatica im Überblick Die Trends der Datenintegration versus der Haarschopf

Mehr

ITIL Prozese in APEX am Beispiel des Vodafone FCH

ITIL Prozese in APEX am Beispiel des Vodafone FCH ITIL Prozese in APEX am Beispiel des Vodafone FCH Tobias Strohmeyer Düsseldorf, 10.06.2015 MT AG Kurzporträt Stefan Witwicki Ratingen, 2015 GESCHÄFTSFORM HAUPTSITZ INHABERGEFÜHRTE AG RATINGEN GRÜNDUNGSJAHR

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

Vision: ITIL für den Mi1elstand. Dr. Michael Rietz

Vision: ITIL für den Mi1elstand. Dr. Michael Rietz Vision: ITIL für den Mi1elstand Dr. Michael Rietz Bringt ITIL etwas für den Mi1elstand? Gibt es einen Beitrag zu Umsatz? Rentabilität? Neukundengewinnung? Kundenbindung? Mitarbeiterzufriedenheit?... 14.11.12

Mehr

Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM

Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM Aligning Business with Technology One step ahead of Business Service Management Intelligentes ITSM Agenda Junisphere s Lösung Use cases aus der Praxis Zentrale Informatik Basel-Stadt ETH Zürich Ausblick

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Vertrauen und Sicherheit in der Cloud

Vertrauen und Sicherheit in der Cloud Vertrauen und Sicherheit in der Cloud See More, Act Faster, Spend Less Marc-Philipp Kost EMC Deutschland Mai 2012 1 trust in the digital world 2 Herausforderungen Security & Compliance Informationen Datenwachstum

Mehr

Core Solutions of Microsoft Exchange Server 2013 MOC 20341

Core Solutions of Microsoft Exchange Server 2013 MOC 20341 Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Schutz sensibler Daten egal was, wie, wann und vor wem!

Schutz sensibler Daten egal was, wie, wann und vor wem! Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia 3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia Alexander Meisel HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Mehr

<Insert Picture Here> Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant

<Insert Picture Here> Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant Oracle Business Process Analysis Suite Gert Schüßler Principal Sales Consultant 1 Geschäftsprozesse Zerlegung am Beispiel Kreditvergabe Antrag aufnehmen Antrag erfassen Schufa Kunden

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

1 von 119 Eine Einführung in das Project Management/1 Einführung/Seiten/Startseite

1 von 119 Eine Einführung in das Project Management/1 Einführung/Seiten/Startseite 1 von 119 Eine Einführung in das Project Management/1 Einführung/Seiten/Startseite 2 von 119 Eine Einführung in das Project Management/1 Einführung/Seiten/Einführung 3 von 119 Eine Einführung in das Project

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Value your IT to get IT Value for your Business! Referenten: Harald J. Loydl, Consultant Lionel Pilorget, Basler Kantonalbank

Value your IT to get IT Value for your Business! Referenten: Harald J. Loydl, Consultant Lionel Pilorget, Basler Kantonalbank Value your IT to get IT Value for your Business! Referenten: Harald J. Loydl, Consultant Lionel Pilorget, Basler Kantonalbank Seite 1 Zürich - 28./29. Oktober 2013 Vorwort Show your value, don t defend

Mehr

ITIL V3 - Security Management

ITIL V3 - Security Management ITIL V3 - Security Management Richard Friedl richard.friedl@itsm-partner.com ITIL is a Registered Trade Mark, and Registered Community Trade Mark of the Office of Government Commerce, and is Registered

Mehr

Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014. Technische Sicherheitstests

Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014. Technische Sicherheitstests Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014 Technische Sicherheitstests von Industrial Control Systems (ICS) Autoren Heiko Rudolph heiko.rudolph@admeritia.de +49 2173 20363-0 +49 162 2414691 Aaron

Mehr

The Future Internet in Germany and Europe

The Future Internet in Germany and Europe The Future Internet in Germany and Europe David Kennedy Direktor Eurescom GmbH Heidelberg, Deutschland Starting point.. The innovative society and sustainable economy of Europe 2020 will be based on ICT

Mehr

Human Capital Management

Human Capital Management Human Capital Management Peter Simeonoff Nikolaus Schmidt Markt- und Technologiefaktoren, die Qualifikation der Mitarbeiter sowie regulatorische Auflagen erfordern die Veränderung von Unternehmen. Herausforderungen

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Lizenzmanagement auf Basis DBA Feature Usage Statistics?

Lizenzmanagement auf Basis DBA Feature Usage Statistics? Lizenzmanagement auf Basis DBA Feature Usage Statistics? Kersten Penni, Oracle Deutschland B.V. & Co. KG Düsseldorf Schlüsselworte Oracle License Management Services (LMS), Lizenzen, Lizenzierung, Nutzungserfassung,

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Neuerungen und Anpassungen rund um ISO/IEC 27001:2013

Neuerungen und Anpassungen rund um ISO/IEC 27001:2013 Neuerungen und Anpassungen rund um ISO/IEC 27001:2013 Erfahrungsbericht eines Auditors Uwe Rühl 1 Uwe Rühl Kurz zu meiner Person Externer Client Manager (Lead Auditor) für ISO/IEC 27001, ISO 22301 und

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 2. 2008 / 1. Auflage

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 2. 2008 / 1. Auflage Grundkurs SAP ERP Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel 2008 / 1. Auflage Kapitel 2 Abb 2.1: Datenintegration in einem ERP-System (Quelle: IDC) ERP-Software 2005 (Markanteil

Mehr

Change- und Configuration Management

Change- und Configuration Management 12. itsmf Jahreskongress 2012 3./4. Dezember 2012 FUTURE OF ITSM Change- und Configuration Management Praktische Umsetzung COBIT 4.1 und Toolimplementierung 1 Vorgehensweise Prozessimplementierung Die

Mehr

Von der Anwendungszur Service-Landschaft. Stefan Tilkov, innoq stefan.tilkov@innoq.com

Von der Anwendungszur Service-Landschaft. Stefan Tilkov, innoq stefan.tilkov@innoq.com Von der Anwendungszur Service-Landschaft Stefan Tilkov, innoq stefan.tilkov@innoq.com Stefan Tilkov Geschäftsführer und Principal Consultant, innoq Deutschland GmbH Fokus auf SOA, Web-Services, REST SOA-Editor

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

DIE DATEN IM ZENTRUM: SAS DATA MANAGEMENT

DIE DATEN IM ZENTRUM: SAS DATA MANAGEMENT DIE DATEN IM ZENTRUM: SAS DATA RAINER STERNECKER SOLUTIONS ARCHITECT SAS INSTITUTE SOFTWARE GMBH Copyr i g ht 2013, SAS Ins titut e Inc. All rights res er ve d. NEUE WEGE GEHEN SAS DATA GOVERNANCE & QUALITY

Mehr

ITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert,

ITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert, Martin Bucksteeg, Nadin Ebel, Frank Eggert, Justus Meier, Bodo Zurhausen ITIL 2011 - der Überblick Alles Wichtige für Einstieg und Anwendung ^- ADDISON-WESLEY An imprint of Pearson München Boston San Francisco

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch AnyWeb AG 2006 www.anyweb.ch ITSM PracticeCircle September 2007 IT Service LifeCycle Management nach ITIL Version 3 Tom Waldis AnyWeb AG 2006 www.anyweb.ch ITIL V3: The Big Picture ITIL V2 V3 from 9 to

Mehr

Administering System Center Configuration Manager and Intune MOC 20696

Administering System Center Configuration Manager and Intune MOC 20696 Administering System Center Configuration Manager and Intune MOC 20696 In diesem Kurs erhalten Sie Hands-On-Erfahrung im Konfigurieren und Verwalten von Clients und Geräten mithilfe von Microsoft System

Mehr

Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen?

Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen? Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen? Stefan Ehmann Bedeutung von E-Mails E-Mail hat sich zu einem zentralen Element der Unternehmens Kommunikation entwickelt

Mehr

Analyse IT- Schutzbereitschaft für Spitäler Ist Ihre Organisation für einen Cybervorfall gerüstet?

Analyse IT- Schutzbereitschaft für Spitäler Ist Ihre Organisation für einen Cybervorfall gerüstet? Analyse IT- Schutzbereitschaft für Spitäler Ist Ihre Organisation für einen Cybervorfall gerüstet? www.pwc.ch/cybersecurity Die Digitalisierung schreitet voran auch im Gesundheitswesen Die Digitalisierung

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Prozessinseln überbrücken

Prozessinseln überbrücken Prozessinseln überbrücken Wie IT und Entwicklung von integrierten Abläufen profitieren Dr. Andreas Birk HP Software VIVIT User Forum, Montabaur 13. November 2007 Welche Prozessinseln? Currently, IT IT

Mehr

Upgrading Your Supporting Skills to Windows Server 2016

Upgrading Your Supporting Skills to Windows Server 2016 Upgrading Your Supporting Skills to Windows Server 2016 MOC 10983 In diesem 5-Tages-Kurs erfahren Sie, wie Sie die neuen Funktionen und Funktionalitäten in Windows Server 2016 implementieren und konfigurieren.

Mehr

Shared Assessments Ein unternehmensübergreifender Ansatz zur Risikobewertung von Vendoren

Shared Assessments Ein unternehmensübergreifender Ansatz zur Risikobewertung von Vendoren Information & Technology Risk Governance Shared Assessments Ein unternehmensübergreifender Ansatz zur Risikobewertung von Vendoren IT-Sicherheitsprüfungen für ein globales Unternehmen Globale Präsenz der

Mehr

IBM Club of Excellence CIO Business & Technology Forum. Governance aus einer IT Betriebssicht

IBM Club of Excellence CIO Business & Technology Forum. Governance aus einer IT Betriebssicht Beat Hübscher Senior Managing Consultant 25. Oktober 211 IBM Club of Excellence CIO Business & Technology Forum Governance aus einer IT Betriebssicht 211 IBM Corporation Guiding principles for a successful

Mehr

ISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien

ISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien ISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien Der heilige Gral des Service Management Was ist ein Standard? Was ist Best / Good Practice? Standard

Mehr