Business Continuity Management Systeme

Größe: px
Ab Seite anzeigen:

Download "Business Continuity Management Systeme"

Transkript

1 Business Continuity Management Systeme Q_PERIOR AG 2014

2 Einführung Verschiedene Gefahren bzw. Risiken bedrohen die wirtschaftliche Existenz eines Unternehmens. Terrorismus: Anschläge auf kritische Einrichtungen Brand/Explosion Terrorismus Bedrohung der Gesundheit Naturkatastrophen Unternehmen Krieg Ausfall von ITK Systemen Ausfall der Versorgung Brand/Explosion: Brand eines Lagers/Büros Naturkatastrophen: Überschwemmung des RZ Bedrohung der Gesundheit: Epidemien und Pandemien Sonstige Gefahren/Risiken: Ausfall der Versorgung (z. B. Strom, Wasser, Rohstoffe, Lieferanten) Ausfall von ITK Systemen Notstandsgesetzgebung Kriegerische Auseinandersetzung Notstandsgesetzgebung Durch den Betrieb eines Business Continuity Management System (BCMS) können Unternehmen diesen Gefahren begegnen! Seite 2

3 Einführung Nach einschlägigen Bestimmungen und Gesetzen kommt dem Business Continuity Management (BCM) eine wachsende Bedeutung zu. Vorgaben von Aufsichtsbehörden Gesetze Unternehmen Non-Compliance Vertragliche Verpflichtungen Relevante Gesetze u. a.: KonTraG KWG Aktienrecht HGB GmbHG Vorgaben von Aufsichtsbehörden: MaRisk Aber auch vertragliche Verpflichtungen: Gegenüber Kunden Gegenüber Dienstleistern Negative Aussenwirkung Die Vorstandshaftung bei mangelndem Schutz des Unternehmens vor Risiken/ Krisensituationen erfordert ein umfassendes Business Continuity Management. Seite 3

4 Einführung Eine Vielzahl an Vorgaben und Standards beschäftigt sich mit dem Aufbau, dem Betrieb und der Verbesserung von BCMS ISO/IEC 22301/22313: Internationaler Business Continuity Standard Fokus: Etablierung eines BCMS BS25999/BS25777 Britischer Business Continuity Standard Fokus: BCM Prozess BCMS BSI Standard 100-4: Internationaler Informationssicherheitsstandard mit nationaler Ausprägung Fokus: Notfallmanagement ISO 27031: Teil des internationalen Informationssicherheitsstandards Fokus: Rolle von ITK im BCM Seite 4

5 Unser Beratungsangebot: Business Continuity Management Systeme (BCMS) Unser Beratungsportfolio enthält wirkungsvolle Lösungen für die Planung, die Implementierung, den Betrieb und die kontinuierliche Verbesserung von BCMS. Fokus Herausforderungen Vorbereitung der Implementierung 1 Management-Support, Ziele, Anforderungen und Prozessrahmen Erarbeitung der Anforderungen, Ziele und des Business Case Unterstützung des Top-Managements und Bereitstellung ausreichender Ressourcen BCMS Durchführung der Implementierung Überprüfung 2 3 Umsetzung und Operationalisierung Qualitätssicherung und Compliance Ermittlung der kritischen Geschäftsprozesse Entwicklung der BCM Strategie und BCM Pläne Definition von Rollen, Prozessen und Massnahmen/Implementierung Ordnungsmässigkeit, Wirtschaftlichkeit und Angemessenheit des BCMS Vollständigkeit & Konformität der Dokumentation, Prozesse und Massnahmen Verbesserung und Zertifizierung 4 Auditierung und Handlungsempfehlungen Konformität mit Gesetzen und Regularien Feststellung des Umsetzungsgrades von Richtlinien und Standards Seite 5

6 Business Continuity Management und Informationssicherheit Projektreferenzen Themenauszug Unterstützung Recovery Notfallprojekt Konzeption und Einführung von einem BCM Konzept IT Prüfungen im Rahmen des Revisionsplans Prüfung von Berechtigungskonzeptionen Übernahme der Aufgabe des Datenschutzbeauftragten Unterstützung bei der Auswahl von Softwarelösungen Q_PERIOR Lösungen Vorgehen nach anerkannten Standards und Best- Practices-Ansätzen Nutzung aktueller Tools Methoden, Tools und spezielle Expertise Bestandsaufnahme (technisch) Verwendung der aktuellen Standards und ISO Normen Seite 6

7 Unser Beratungsangebot: Business Continuity Management Systeme (BCMS) Wir bieten eine einmalige Kombination von Fachexpertise im Bereich BCMS, Branchenerfahrungen und konsequenter Ergebnisverantwortung. Überblick BCMS Warum Q_PERIOR? Vorbereitung Implementierung Überprüfung Zertifizierung Anforderungen Anwendungsbereich BIA BCM Pläne Übungen Wirtschaftlichkeit Compliance Berichte Ziele Ressourcen Risiken Wiederanlaufkonzept Trainings Angemessenheit Auditierung Empfehlungen 1. Umfassende Fachexpertise Unsere Berater verfügen über umfassende Expertise zur Umsetzung von BCMS 2. Langjährige Branchenerfahrungen Durch unsere langjährigen Projekterfahrungen verfügen wir über detaillierte Branchenkenntnisse aus Geschäfts- und IT- Perspektive Wir kennen die aktuellen Branchentrends und die bestehenden Herausforderungen im Informationssicherheitsmanagement 3. Konsequente Ergebnisverantwortung Wir bieten integrierte Strategie- und Umsetzungsberatung zu Festpreisen Unsere Berater handeln nach unseren Werten persönlich, vorausschauend und energiegeladen für Ihren Projekterfolg Seite 7

8 Beratungsportfolio: Vorbereitung der BCMS Implementierung Inhalte und Zielsetzung Zielsetzung: Anforderungen und Ziele erarbeiten sowie den Prozessrahmen definieren. Inhalte Zielsetzung: Anforderungen und Ziele erarbeiten; Prozessrahmen definieren. Erarbeitung des Business Cases Einholen der Management-Unterstützung/ Formulierung einer Leitlinie zum BCM Erarbeitung der unternehmensspezifischen Anforderungen und Ziele des BCM Identifikation der relevante Risiken und Gesetzgebungen in Bezug auf das BCM Definition des Anwendungsbereichs des BCMS Den Prozessrahmen für die Implementierung etablieren (Rollen und Verantwortlichkeiten, Zeitplanung, Meilensteine) Seite 8

9 Beratungsportfolio: Vorbereitung der BCMS Implementierung Anforderungen und Ziele erarbeiten; Prozessrahmen definieren. Vorbereitung und Planung der BCMS Implementierung unter Berücksichtigung der unternehmensspezifischen Anforderungen und Zielsetzungen. Erfolgsfaktor #1: Belastbarer Business Case Management-Unterstützung Bereitstellung angemessener Ressourcen und Festlegung von Verantwortlichkeiten Kernfragen: Wer leitet den Einführungsprozess? Wer muss involviert werden? Welche Ressourcen werden benötigt? Erfolgsfaktor #2: Klar definierte Ziele und Anforderungen Ein klar definierter Anwendungsbereich des BCMS Erfolgsfaktor #3: Systematische Identifizierung und Erfassung der relevanten Risiken Herleitung praktikabler und realistischer Projektpläne Seite 9

10 Beratungsportfolio: Vorbereitung der BCMS Implementierung Anforderungen und Ziele erarbeiten; Prozessrahmen definieren. Vorbereitung und Planung der BCMS Implementierung unter Berücksichtigung der unternehmensspezifischen Anforderungen und Zielsetzungen Unser Vorgehen Erarbeitung der unternehmensspezifischen Ziele und Anforderungen: Identifikation möglicher Vorgaben aus der Unternehmensstrategie Berücksichtigung der eingesetzten Technologien Wirtschaftlichkeitsprüfung: Identifikation der strategischen Rahmenbedingungen Errechnung eines belastbaren Business Cases Abstimmung mit der Geschäftsführung Entwicklung eines Prozessrahmens für die Implementierung: Definition von Rollen und Verantwortlichkeiten Projektplanung Empfehlungen zur Implementierung Ableitung eines Massnahmenportfolio für die operative Umsetzung Erfassung der Anforderungen und Ziele der BCMS Implementierung: Durchführung von Workshops zur Aufnahme der Anforderungen und Ziele des BCMS Identifikation der relevanten Risiken und Gesetzgebungen Beratung/Durchführung der Wirtschaftlichkeitsbetrachtung Festlegung des Anwendungsbereichs des BCMS Gestaltung und Moderation des strategischen Dialogs zur zukünftigen Positionierung des Business Continuity Managements im Unternehmen Dokumentation der Ergebnisse in einer Leitlinie zum BCM Gestaltung des Prozessrahmens für die Implementierung: Ermittlung des Ressourcenbedarfs Festlegung des Zeitplans und der Meilensteine Entwicklung der Programm- und Projektpläne Herleitung von Handlungsempfehlungen Anforderungen Unser Beratungsangebot Die Projektphasen Business Case Prozessrahmen Empfehlungen Seite 10

11 Beratungsportfolio: Durchführung der BCMS Implementierung Inhalte und Zielsetzung Zielsetzung: Geschäftsprozesse und Risiken verstehen; geeignete Gegenmassnahmen implementieren. Inhalte Zielsetzung: Geschäftsprozesse und Risiken verstehen; geeignete Gegenmassnahmen implementieren. Durchführung von Business Impact Analysen (BIA) und Risikoanalysen Erarbeitung der unternehmensspezifischen BCM Strategie Erarbeitung und Umsetzung von Wiederanlaufkonzepten Schaffung von Strukturen zum Managen eines BCM Vorfalls Dokumentation von Massnahmen, Strukturen und Vorgehensweisen in BCM Plänen Seite 11

12 Beratungsportfolio: Durchführung der BCMS Implementierung Anforderungen und Ziele erarbeiten; Prozessrahmen definieren. Durchführung der Business Impact und Risiko Analysen; Entwicklung der BCM Strategie und der BCM Pläne Erfolgsfaktor #1: Systematische Ermittlung der Geschäftsprozesse Realistische Bewertung der Kritikalität der Prozesse und der für die Ausführung benötigten Ressourcen Kernfragen: Was sind die kritischen Geschäftsprozesse? Welche Risiken bedrohen die Aufrechterhaltung des Geschäftsbetriebs? Wie kann diesen Risiken begegnet werden? Welche Massnahmen stehen in einem angemessenen Kosten-Nutzen-Verhältnis? Erfolgsfaktor #2: Entwicklung einer klaren und verständlichen Strategie zum Vorgehen im Katastrophenfall Entwicklung und Umsetzung von effektiven Wiederanlaufkonzepten Erfolgsfaktor #3: Entwicklung von Plänen und Strukturen, die das Management einer möglichen Katastrophe erleichtern. Seite 12

13 Beratungsportfolio: Durchführung der ISMS Implementierung Management der BCMS Implementierung. Durchführung der Business Impact und Risiko Analysen; Entwicklung der BCM Strategie und der BCM Pläne Unser Vorgehen Analyse der Geschäftsprozesse: Business Impact Analysen Risikoanalysen Entwicklung der BCM Strategie: Festlegung der BCM Strategie auf Basis der Ergebnisse der BIAs und Risikoanalysen Festlegung der benötigten Ressourcen (inkl. Lieferanten) Definition von Vorsorge- und Risikobehandlungsmassnahmen Entwicklung der BCM Pläne Beschreibung der Prozesse für die Aktivierung, die Kommunikation, den Wiederanlauf sowie weiterer Aspekte, die für das Management der Katastrophe relevant sind Implementierung der Massnahmen Unterstützung und Übernahme der Koordination der Aktivitäten auf Projekt- und Programmebene Durchführung der Analyse der Geschäftsprozesse und relevanten Risiken: Workshops zur Durchführung der BIA, Bewertung der Kritikalität und Ermittlung der Ressourcen für die Aufrechterhaltung der kritischen Prozesse Unterstützung bei der Entwicklung der BCM Strategie: Empfehlung zu Vorsorge- und Risikobehandlungsmassnahmen Auditierung von Lieferanten und Dienstleistern in Bezug auf die BCM Kapazitäten Unterstützung bei der Entwicklung der BCM Pläne: Erarbeitung einer effektiven BCM Notfallorganisation Beratung zu Best Practices: Aufbau und Struktur der BCM Pläne; Aktivierung- und Kommunikationsprozeduren, Wiederanlaufkonzepte Umsetzungsunterstützung: Übernahme des Programm- und Projektmanagements Analyse der Geschäftsprozesse Unser Beratungsangebot Die Projektphasen BCM Strategie BCM Pläne 4 Massnahmen Implementierung Seite 13

14 Beratungsportfolio: Überprüfung der BCMS Implementierung Inhalte und Zielsetzung Zielsetzung: Sicherstellung der Wirksamkeit des BCMS Inhalte Zielsetzung: Sicherstellung der Wirksamkeit des BCMS. Planung und Durchführung von Übungen und Trainings Qualitätssicherung des Business Continuity und Risiko Managements, der eingesetzten Kontrollsysteme sowie der externen Lieferanten & Dienstleister Beurteilung der Ordnungsmässigkeit, Sicherheit, Wirtschaftlichkeit und Angemessenheit der Wiederanlaufkonzepte Sicherstellung der Konformität der erstellten Dokumentationen mit den einschlägigen Standards und Normen Herleitung von Massnahmenempfehlung Seite 14

15 Beratungsportfolio: Vorbereitung der BCMS Implementierung Anforderungen und Ziele erarbeiten; Prozessrahmen definieren. Überprüfung der BCMS Implementierung; Durchführung von Übungen, Trainings und Korrekturmassnahmen. Erfolgsfaktor #1: Durchführung regelmässiger Übungen mit unterschiedlichem Umfang Nicht nur in Isolation üben Erfolgsfaktor #2: Vollständigkeit und Konformität der BCMS Dokumentation Leitlinien, Richtlinien und Prozesse, die verstanden und gelebt werden Kernfragen: Wie wird sichergestellt, dass die implementierten Massnahmen funktionieren? Wie kann die Relevanz der Massnahmen für den Geschäftsbetrieb auch in Zukunft sichergestellt werden? Erfolgsfaktor #3: Effektive Trainings- und Sensibilisierungsmassnahmen für Mitarbeiter, Führungskräfte und das Management Seite 15

16 Beratungsportfolio: Überprüfung der BCMS Implementierung Sicherstellung der Wirksamkeit der BCMS Implementierung. Überprüfung der BCMS Implementierung; Durchführung von Übungen, Trainings und Korrekturmassnahmen Unser Vorgehen Durchführung von Übungen und Trainings Erarbeitung von Trainings- und Übungsplänen Entwicklung von Übungsszenarien und Durchführung der Übung Review der Übungsergebnisse, BCMS Artefakte und Massnahmen: Prüfung auf Vollständigkeit Inhaltsüberprüfung auf Konformität zu den einschlägigen Standards Überprüfung der Angemessenheit Überprüfung der Wirtschaftlichkeit Durchführung Risiko-Assessment: Überprüfung der Wirksamkeit von Massnahmen Herleitung von Handlungsempfehlung Ableitung eines Massnahmenportfolios für Korrekturmassnahmen Durchführung von Übungen und Trainings Entwicklung von Übungsszenarien; Durchführung der Übung; Besprechung und Bewertung der Übungsergebnisse Training der Übungsteilnehmer Review und Qualitätssicherung : Überprüfung der Effizienz und Effektivität der eingesetzten Kontrollsysteme Überprüfung der Qualität des Business Continuity Managements der externen Lieferanten & Dienstleister Überprüfung der bestehenden BCMS Artefakte, Massnahmen und Dokumentationen auf Vollständigkeit und Konformität zu den einschlägigen Standards Überprüfung der Angemessenheit, Wirtschaftlichkeit und Wirksamkeit der umgesetzten Massnahmen und Pläne Herleitung von Handlungsempfehlungen/Identifikation notwendiger Korrekturmassnahmen Trainings und Übungen Unser Beratungsangebot Die Projektphasen Review Risiko- Assessment Empfehlung Seite 16

17 Beratungsportfolio: Zertifizierung der BCMS Implementierung Inhalte und Zielsetzung Zielsetzung: Formelle Bestätigung der Wirksamkeit und Konformität des BCMS Inhalte Zielsetzung: Formelle Bestätigung der Wirksamkeit und Konformität des BCMS. Durchführung einer Vorabbewertung des BCMS Durchführung des Zertifizierungs-Audits Identifizierung von Schwachstellen Erstellung von Audit-Berichten & Reports Herleitung von Massnahmenempfehlung Seite 17

18 Beratungsportfolio: Zertifizierung der BCMS Implementierung Anforderungen und Ziele erarbeiten; Prozessrahmen definieren. Vorbereitung und Durchführung der ISO Zertifizierung durch zertifizierte Auditoren; Empfehlungen für die kontinuierliche Verbesserung Erfolgsfaktor #1: Durchführung einer Vorabbewertung Umsetzung von Korrekturmassnahmen Freigabe des Managements einholen Kernfragen: Wurde die Effizienz und Effektivität des BCM vom Management bestätigt? Wurde die Effizienz und Effektivität des BCM von externer Stelle bestätigt? Mehrwert der ISO Zertifizierung für Ihr Unternehmen: Gewissheit, dass mit Risiken systematisch umgegangen wird Vermeidung bzw. Minderung der Schäden durch BCM Vorfälle Steigerung der Rentabilität (Ausfallreduzierung, schneller Wiederanlauf nach Vorfällen) Mehrwert der ISO Zertifizierung in der Aussendarstellung: Erhöhung des Vertrauens und der Zufriedenheit von Kunden, Lieferanten und Aktionären in das Unternehmen Seite 18

19 Beratungsportfolio: Zertifizierung der BCMS Implementierung Erlangung der ISO Zertifizierung Vorbereitung und Durchführung der ISO Zertifizierung durch zertifizierte Auditoren; Empfehlungen für die kontinuierliche Verbesserung Unser Vorgehen Durchführung einer Vorabbewertung des BCMS: Prä-Zertifizierungsassessment zur Qualitätssicherung Identifikation notwendiger Korrekturmassnahmen: Ableitung eines Massnahmenportfolio für die Beseitigung der identifizierten Schwachstellen des BCMS Durchführung der Auditierung: Auditierung nach den Vorgaben der ISO Standards durch zertifizierte Auditoren Unterstützung bei der Erlangung des ISO Zertifikates nach erfolgreicher Auditierung Massnahmenempfehlungen Auditreport mit Empfehlungen zur Umsetzung von weiteren (optionalen) Massnahmen Vorabbewertung des implementierten BCMS: Review der BCMS Dokumentation, Massnahmen, Governance und BCM-Organisation Durchführung von Workshops zur Identifikation möglicher Schwachstellen Herleitung von notwendigen Korrekturmassnahmen: Entwicklung eines Massnahmenportfolios zur Beseitigung von identifizierten Schwachstellen sowie Umsetzungsberatung Durchführung der ISO Auditierung: Auditierung durch zertifizierte Auditoren und detaillierte Dokumentation der Ergebnisse Herleitung von Massnahmenempfehlungen: Durchführung von Workshops zur Besprechung der Auditergebnisse Aufzeigen von weiteren Massnahmenempfehlungen für die kontinuierliche Verbesserung des BCMS Vorabbewertung Unser Beratungsangebot Die Projektphasen Korrekturmassnahmen Auditierung Empfehlung Seite 19

20 Ansprechpartner Christof Merz Partner Jörg Wöhler Principal Consultant Lead IT Audit & Security Q_PERIOR AG Buchenweg D Ellerau Deutschland Telefon: Mobil: Internet: HAMBURG (ELLERAU) FRANKFURT l MÜNCHEN ROSENHEIM BERN l ZÜRICH WIEN l BRATISLAVA PRINCETON l TORONTO Seite 20

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Q_PERIOR schafft Sicherheit bei Internetzahlungen

Q_PERIOR schafft Sicherheit bei Internetzahlungen Q_PERIOR schafft Sicherheit bei Internetzahlungen Mindestanforderungen an die Sicherheit von Internetzahlungen Was Sie jetzt wissen müssen und wie Sie sich bestmöglich auf die neuen Anforderungen vorbereiten!

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger: Alle von der Finma beaufsichtigten Versicherungsunternehmen

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

Business Continuity Management (BCM) für Versicherungsunternehmen. Schweiz Mindeststandards und Empfehlungen

Business Continuity Management (BCM) für Versicherungsunternehmen. Schweiz Mindeststandards und Empfehlungen Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger Alle von der Finma beaufsichtigten Versicherungsunternehmen

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

Das INTARGIA Datenschutzmanagementsystem

Das INTARGIA Datenschutzmanagementsystem Das INTARGIA Datenschutzmanagementsystem Effektiver Datenschutz mit Augenmaß Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-sicherheitsmanagement@intargia.com Webseite:

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) Merkblatt Chief Information Security Officer (TÜV ) Personenzertifizierung Große

Mehr

SOLUTION Q_RISKMANAGER 2.0. Das Risikomanagementsystem für den Mittelstand

SOLUTION Q_RISKMANAGER 2.0. Das Risikomanagementsystem für den Mittelstand SOLUTION Q_RISKMANAGER 2.0 Das Risikomanagementsystem für den Mittelstand Q4/2012 Q_Riskmanager als webbasierte Lösung des Risikomanagements unter Solvency II Solvency II stellt Unternehmen vor neue Herausforderungen

Mehr

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit Einführung und Umsetzung eines QM-Systems Einführung und Umsetzung eines QM-Systems Phase 1: Ist-Analyse Erhebung externer und interner QM-Anforderungen Identifikation und Analyse der Kernprozesse Ermittlung

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

ISO/IEC 20000. 8. Swiss Business & IT-Service Management & Sourcing Forum 2014

ISO/IEC 20000. 8. Swiss Business & IT-Service Management & Sourcing Forum 2014 ISO/IEC 20000 8. Swiss Business & IT-Service Management & Sourcing Forum 2014 Firmenprofile ¾ ITpoint completes your IT ¾ Firmensitz Schweiz ¾ Über 60 Mitarbeiter ¾ 100% eigenfinanziert ¾ Büros in Rotkreuz,

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001 Effizienz mit System Implementierung von Informationssicherheit nach ISO 27001 Dipl.-Ing. Berthold Haberler, Information Security Officer, LINZ AG Telekom LINZ STROM GmbH, Abt. f. Übertragungstechnik Der

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH St. Wolfganger Krankenhaustage 16. und 17. Juni 2011 Agenda Die Probleme und Herausforderungen Datenskandale in jüngster Zeit Der

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Umsetzung des ISMS bei DENIC

Umsetzung des ISMS bei DENIC Umsetzung des ISMS bei DENIC Boban Krsic, DENIC eg Berlin, den 16.09.2015 Agenda Kurzvorstellung ISMS bei DENIC Risikomanagement im Rahmen des ISMS Business Continuity Management Ausblick 2 DENIC eg Agenda

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

wagner management consulting

wagner management consulting IT Servicemanagement nach ITIL ITIL (IT Infrastructure Library) ist der weltweit akzeptierte Standard auf dem Gebiet des IT Service Managements und hat seinen Ursprung in UK (entwickelt durch das heutige

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

DS DATA SYSTEMS GmbH Consulting is our business!

DS DATA SYSTEMS GmbH Consulting is our business! DS Anforderungen des IT-Sicherheitsgesetzes Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme" (Referentenentwurf) DS Referent: Dipl.-Ing. Henning Kopp Leiter Information Security 2 Externer

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

Neugestaltung der Top Executive Compensation. Variables Vergütungssystem Gehaltsbandsystematik Zielvereinbarung

Neugestaltung der Top Executive Compensation. Variables Vergütungssystem Gehaltsbandsystematik Zielvereinbarung Neugestaltung der Top Executive Compensation Variables Vergütungssystem Gehaltsbandsystematik Zielvereinbarung Neugestaltung der OFK-Vergütungssystematik Datensammlung & Analyse Neugestaltung Implementierung

Mehr

Wechselwirkungen. zwischen Sicherheit/Betrieb und Energiemanagement. Robert HELLWIG, mikado ag

Wechselwirkungen. zwischen Sicherheit/Betrieb und Energiemanagement. Robert HELLWIG, mikado ag Wechselwirkungen zwischen Sicherheit/Betrieb und Energiemanagement Robert HELLWIG, mikado ag Berlin, den 8. Juli 2014 AGENDA Kurze Erlebnisreise in die Welt der mikado ag Wechselwirkungen Fragen/Diskussion

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und

Mehr

maihiro process Projektskizze für eine CRM-Prozessanalyse Kurzversion

maihiro process Projektskizze für eine CRM-Prozessanalyse Kurzversion maihiro process Projektskizze für eine CRM-Prozessanalyse Kurzversion Agenda maihiro process Projektvorgehen Nächste Schritte Projektvorgehen Projektvorgehen Übersicht Prozessanalyse Abhängig von der Mitarbeiter-Verfügbarkeit

Mehr

Information Security Management System

Information Security Management System WHITEPAPER Information Security Management System Grundpfeiler der Informationssicherheit Information Security Management System Grundpfeiler der Informationssicherheit Welche Werte gilt es zu schützen?

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015 ISIS12 - Informationssicherheit für den Mittelstand / Kommunen Race to ISMS IHK Nürnberg für Mittelfranken 11. Juni 2015 Security Excellence Wer wir sind. Bremen Hamburg Berlin Wolfsburg FI Dortmund SE

Mehr

Informationssicherheits-, Risiko- und Compliance-Management

Informationssicherheits-, Risiko- und Compliance-Management Informationssicherheits-, Risiko- und Compliance-Management Professionelles Informationssicherheits-, Risiko- und Compliance-Management ISO 27001, Risiko- und Compliance-Management, Prozesse, Policies,

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?

Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen? Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?, Oktober 2008 1 Vortragsinhalt Externe Mehrwert oder (nur) Mehrkosten Die Aufgabenstellung

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006 Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF Mai 2009 > Vorstellung des BMF / IT-Sektion Gründe für die Einführung des Standards Projektumfang

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Überblick zur ISO/IEC 20000 Norm

Überblick zur ISO/IEC 20000 Norm Überblick zur ISO/IEC 20000 Norm Der internationale IT Service Management Standard Gegenwärtig ist nicht nur in Deutschland eine Tendenz zu erkennen, dass große IT- Unternehmen und auch Kunden von ihren

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Datenschutz- und IT-Sicherheitsaudit

Datenschutz- und IT-Sicherheitsaudit Datenschutz- und IT-Sicherheitsaudit Eine Chance für das Gesundheitswesen 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. M&M a) b) Audit

Mehr

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln Eco Verband & PRIOR1 GmbH Notfallmanagement für ihr Rechenzentrum 12. November 2014 in Köln Vorstellung Curt Meinig Managementberater Rechenzentrumssicherheit und Energieeffizienz im Rechenzentrum TÜV

Mehr

Management von Informationssystemen. Zertifizierungen für sichere Systeme und Prozesse

Management von Informationssystemen. Zertifizierungen für sichere Systeme und Prozesse Management von Informationssystemen Zertifizierungen für sichere Systeme und Prozesse Informationssicherheits-Managementsystem (ISMS) ISO 27001 Wertvolle Informationen schützen Informationen sind Werte,

Mehr

Qualifikationsprofil. Sven Werner. Senior Consultant und Trainer

Qualifikationsprofil. Sven Werner. Senior Consultant und Trainer Qualifikationsprofil Sven Werner Senior Consultant und Trainer Persönliche Daten Anschrift Heinrich-Campendonk-Str. 22 D 41470 Neuss Kontakt Mobil: +49 (0)151 / 22657701 Festnetz: +49 (0)2137 / 933560

Mehr

Tübingen Berlin Köln Zagreb Fort Collins. Tübingen Berlin Köln Zagreb Fort Collins. ISO 9001 / Glossar

Tübingen Berlin Köln Zagreb Fort Collins. Tübingen Berlin Köln Zagreb Fort Collins. ISO 9001 / Glossar Audit Überprüfung, ob alle Forderungen der zu prüfenden Norm tatsächlich erfüllt werden und ob die ergriffenen Maßnahmen wirksam sind. Siehe auch Verfahrensaudit, Internes Audit und Zertifizierungsaudit.

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform

Mehr

Anforderungskatalog - Begutachtung von Zertifizierungsstellen (BBAB)

Anforderungskatalog - Begutachtung von Zertifizierungsstellen (BBAB) Allgemeines Der vorliegende Anforderungskatalog spiegelt ergänzend zur Norm DIN EN ISO/IEC 17021:11 die genehmigungsrelevanten Anforderungen des KA wider. Er soll dem egutachter/der egutachterin helfen,

Mehr

LEISTUNGSBESCHREIBUNG

LEISTUNGSBESCHREIBUNG Auditierung eines IT-Sicherheitsmanagement Systems Human Internet CONSULT AG Kirchschlager Weg 8 71711 Murr Version: 1.0 Datum: 2006 Seiten: 8 INHALTSVERZEICHNIS 1 AUSGANGSSITUATION...3 2 AUDITIERUNG EINES

Mehr

INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH

INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH GmbH 2011 INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Sicherer IT-Betrieb Produkt für ein ganzheitliches Informationssicherheits-Management Name

Mehr

IT-Risikomanagement. IT-Risikomanagement: Ballast oder Wertschöpfung? .verursacht nur Kosten und bringt nichts ein!

IT-Risikomanagement. IT-Risikomanagement: Ballast oder Wertschöpfung? .verursacht nur Kosten und bringt nichts ein! IT Ri ik IT-Risikomanagement: t Ballast B ll t oder d Wertschöpfung? W t hö f? IT-Risikomanagement.verursacht nur Kosten und bringt nichts ein!.macht sowieso niemand!.prüft ja sowieso keiner!.stresst nur

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr