Business Continuity Management Systeme

Größe: px
Ab Seite anzeigen:

Download "Business Continuity Management Systeme"

Transkript

1 Business Continuity Management Systeme Q_PERIOR AG 2014

2 Einführung Verschiedene Gefahren bzw. Risiken bedrohen die wirtschaftliche Existenz eines Unternehmens. Terrorismus: Anschläge auf kritische Einrichtungen Brand/Explosion Terrorismus Bedrohung der Gesundheit Naturkatastrophen Unternehmen Krieg Ausfall von ITK Systemen Ausfall der Versorgung Brand/Explosion: Brand eines Lagers/Büros Naturkatastrophen: Überschwemmung des RZ Bedrohung der Gesundheit: Epidemien und Pandemien Sonstige Gefahren/Risiken: Ausfall der Versorgung (z. B. Strom, Wasser, Rohstoffe, Lieferanten) Ausfall von ITK Systemen Notstandsgesetzgebung Kriegerische Auseinandersetzung Notstandsgesetzgebung Durch den Betrieb eines Business Continuity Management System (BCMS) können Unternehmen diesen Gefahren begegnen! Seite 2

3 Einführung Nach einschlägigen Bestimmungen und Gesetzen kommt dem Business Continuity Management (BCM) eine wachsende Bedeutung zu. Vorgaben von Aufsichtsbehörden Gesetze Unternehmen Non-Compliance Vertragliche Verpflichtungen Relevante Gesetze u. a.: KonTraG KWG Aktienrecht HGB GmbHG Vorgaben von Aufsichtsbehörden: MaRisk Aber auch vertragliche Verpflichtungen: Gegenüber Kunden Gegenüber Dienstleistern Negative Aussenwirkung Die Vorstandshaftung bei mangelndem Schutz des Unternehmens vor Risiken/ Krisensituationen erfordert ein umfassendes Business Continuity Management. Seite 3

4 Einführung Eine Vielzahl an Vorgaben und Standards beschäftigt sich mit dem Aufbau, dem Betrieb und der Verbesserung von BCMS ISO/IEC 22301/22313: Internationaler Business Continuity Standard Fokus: Etablierung eines BCMS BS25999/BS25777 Britischer Business Continuity Standard Fokus: BCM Prozess BCMS BSI Standard 100-4: Internationaler Informationssicherheitsstandard mit nationaler Ausprägung Fokus: Notfallmanagement ISO 27031: Teil des internationalen Informationssicherheitsstandards Fokus: Rolle von ITK im BCM Seite 4

5 Unser Beratungsangebot: Business Continuity Management Systeme (BCMS) Unser Beratungsportfolio enthält wirkungsvolle Lösungen für die Planung, die Implementierung, den Betrieb und die kontinuierliche Verbesserung von BCMS. Fokus Herausforderungen Vorbereitung der Implementierung 1 Management-Support, Ziele, Anforderungen und Prozessrahmen Erarbeitung der Anforderungen, Ziele und des Business Case Unterstützung des Top-Managements und Bereitstellung ausreichender Ressourcen BCMS Durchführung der Implementierung Überprüfung 2 3 Umsetzung und Operationalisierung Qualitätssicherung und Compliance Ermittlung der kritischen Geschäftsprozesse Entwicklung der BCM Strategie und BCM Pläne Definition von Rollen, Prozessen und Massnahmen/Implementierung Ordnungsmässigkeit, Wirtschaftlichkeit und Angemessenheit des BCMS Vollständigkeit & Konformität der Dokumentation, Prozesse und Massnahmen Verbesserung und Zertifizierung 4 Auditierung und Handlungsempfehlungen Konformität mit Gesetzen und Regularien Feststellung des Umsetzungsgrades von Richtlinien und Standards Seite 5

6 Business Continuity Management und Informationssicherheit Projektreferenzen Themenauszug Unterstützung Recovery Notfallprojekt Konzeption und Einführung von einem BCM Konzept IT Prüfungen im Rahmen des Revisionsplans Prüfung von Berechtigungskonzeptionen Übernahme der Aufgabe des Datenschutzbeauftragten Unterstützung bei der Auswahl von Softwarelösungen Q_PERIOR Lösungen Vorgehen nach anerkannten Standards und Best- Practices-Ansätzen Nutzung aktueller Tools Methoden, Tools und spezielle Expertise Bestandsaufnahme (technisch) Verwendung der aktuellen Standards und ISO Normen Seite 6

7 Unser Beratungsangebot: Business Continuity Management Systeme (BCMS) Wir bieten eine einmalige Kombination von Fachexpertise im Bereich BCMS, Branchenerfahrungen und konsequenter Ergebnisverantwortung. Überblick BCMS Warum Q_PERIOR? Vorbereitung Implementierung Überprüfung Zertifizierung Anforderungen Anwendungsbereich BIA BCM Pläne Übungen Wirtschaftlichkeit Compliance Berichte Ziele Ressourcen Risiken Wiederanlaufkonzept Trainings Angemessenheit Auditierung Empfehlungen 1. Umfassende Fachexpertise Unsere Berater verfügen über umfassende Expertise zur Umsetzung von BCMS 2. Langjährige Branchenerfahrungen Durch unsere langjährigen Projekterfahrungen verfügen wir über detaillierte Branchenkenntnisse aus Geschäfts- und IT- Perspektive Wir kennen die aktuellen Branchentrends und die bestehenden Herausforderungen im Informationssicherheitsmanagement 3. Konsequente Ergebnisverantwortung Wir bieten integrierte Strategie- und Umsetzungsberatung zu Festpreisen Unsere Berater handeln nach unseren Werten persönlich, vorausschauend und energiegeladen für Ihren Projekterfolg Seite 7

8 Beratungsportfolio: Vorbereitung der BCMS Implementierung Inhalte und Zielsetzung Zielsetzung: Anforderungen und Ziele erarbeiten sowie den Prozessrahmen definieren. Inhalte Zielsetzung: Anforderungen und Ziele erarbeiten; Prozessrahmen definieren. Erarbeitung des Business Cases Einholen der Management-Unterstützung/ Formulierung einer Leitlinie zum BCM Erarbeitung der unternehmensspezifischen Anforderungen und Ziele des BCM Identifikation der relevante Risiken und Gesetzgebungen in Bezug auf das BCM Definition des Anwendungsbereichs des BCMS Den Prozessrahmen für die Implementierung etablieren (Rollen und Verantwortlichkeiten, Zeitplanung, Meilensteine) Seite 8

9 Beratungsportfolio: Vorbereitung der BCMS Implementierung Anforderungen und Ziele erarbeiten; Prozessrahmen definieren. Vorbereitung und Planung der BCMS Implementierung unter Berücksichtigung der unternehmensspezifischen Anforderungen und Zielsetzungen. Erfolgsfaktor #1: Belastbarer Business Case Management-Unterstützung Bereitstellung angemessener Ressourcen und Festlegung von Verantwortlichkeiten Kernfragen: Wer leitet den Einführungsprozess? Wer muss involviert werden? Welche Ressourcen werden benötigt? Erfolgsfaktor #2: Klar definierte Ziele und Anforderungen Ein klar definierter Anwendungsbereich des BCMS Erfolgsfaktor #3: Systematische Identifizierung und Erfassung der relevanten Risiken Herleitung praktikabler und realistischer Projektpläne Seite 9

10 Beratungsportfolio: Vorbereitung der BCMS Implementierung Anforderungen und Ziele erarbeiten; Prozessrahmen definieren. Vorbereitung und Planung der BCMS Implementierung unter Berücksichtigung der unternehmensspezifischen Anforderungen und Zielsetzungen Unser Vorgehen Erarbeitung der unternehmensspezifischen Ziele und Anforderungen: Identifikation möglicher Vorgaben aus der Unternehmensstrategie Berücksichtigung der eingesetzten Technologien Wirtschaftlichkeitsprüfung: Identifikation der strategischen Rahmenbedingungen Errechnung eines belastbaren Business Cases Abstimmung mit der Geschäftsführung Entwicklung eines Prozessrahmens für die Implementierung: Definition von Rollen und Verantwortlichkeiten Projektplanung Empfehlungen zur Implementierung Ableitung eines Massnahmenportfolio für die operative Umsetzung Erfassung der Anforderungen und Ziele der BCMS Implementierung: Durchführung von Workshops zur Aufnahme der Anforderungen und Ziele des BCMS Identifikation der relevanten Risiken und Gesetzgebungen Beratung/Durchführung der Wirtschaftlichkeitsbetrachtung Festlegung des Anwendungsbereichs des BCMS Gestaltung und Moderation des strategischen Dialogs zur zukünftigen Positionierung des Business Continuity Managements im Unternehmen Dokumentation der Ergebnisse in einer Leitlinie zum BCM Gestaltung des Prozessrahmens für die Implementierung: Ermittlung des Ressourcenbedarfs Festlegung des Zeitplans und der Meilensteine Entwicklung der Programm- und Projektpläne Herleitung von Handlungsempfehlungen Anforderungen Unser Beratungsangebot Die Projektphasen Business Case Prozessrahmen Empfehlungen Seite 10

11 Beratungsportfolio: Durchführung der BCMS Implementierung Inhalte und Zielsetzung Zielsetzung: Geschäftsprozesse und Risiken verstehen; geeignete Gegenmassnahmen implementieren. Inhalte Zielsetzung: Geschäftsprozesse und Risiken verstehen; geeignete Gegenmassnahmen implementieren. Durchführung von Business Impact Analysen (BIA) und Risikoanalysen Erarbeitung der unternehmensspezifischen BCM Strategie Erarbeitung und Umsetzung von Wiederanlaufkonzepten Schaffung von Strukturen zum Managen eines BCM Vorfalls Dokumentation von Massnahmen, Strukturen und Vorgehensweisen in BCM Plänen Seite 11

12 Beratungsportfolio: Durchführung der BCMS Implementierung Anforderungen und Ziele erarbeiten; Prozessrahmen definieren. Durchführung der Business Impact und Risiko Analysen; Entwicklung der BCM Strategie und der BCM Pläne Erfolgsfaktor #1: Systematische Ermittlung der Geschäftsprozesse Realistische Bewertung der Kritikalität der Prozesse und der für die Ausführung benötigten Ressourcen Kernfragen: Was sind die kritischen Geschäftsprozesse? Welche Risiken bedrohen die Aufrechterhaltung des Geschäftsbetriebs? Wie kann diesen Risiken begegnet werden? Welche Massnahmen stehen in einem angemessenen Kosten-Nutzen-Verhältnis? Erfolgsfaktor #2: Entwicklung einer klaren und verständlichen Strategie zum Vorgehen im Katastrophenfall Entwicklung und Umsetzung von effektiven Wiederanlaufkonzepten Erfolgsfaktor #3: Entwicklung von Plänen und Strukturen, die das Management einer möglichen Katastrophe erleichtern. Seite 12

13 Beratungsportfolio: Durchführung der ISMS Implementierung Management der BCMS Implementierung. Durchführung der Business Impact und Risiko Analysen; Entwicklung der BCM Strategie und der BCM Pläne Unser Vorgehen Analyse der Geschäftsprozesse: Business Impact Analysen Risikoanalysen Entwicklung der BCM Strategie: Festlegung der BCM Strategie auf Basis der Ergebnisse der BIAs und Risikoanalysen Festlegung der benötigten Ressourcen (inkl. Lieferanten) Definition von Vorsorge- und Risikobehandlungsmassnahmen Entwicklung der BCM Pläne Beschreibung der Prozesse für die Aktivierung, die Kommunikation, den Wiederanlauf sowie weiterer Aspekte, die für das Management der Katastrophe relevant sind Implementierung der Massnahmen Unterstützung und Übernahme der Koordination der Aktivitäten auf Projekt- und Programmebene Durchführung der Analyse der Geschäftsprozesse und relevanten Risiken: Workshops zur Durchführung der BIA, Bewertung der Kritikalität und Ermittlung der Ressourcen für die Aufrechterhaltung der kritischen Prozesse Unterstützung bei der Entwicklung der BCM Strategie: Empfehlung zu Vorsorge- und Risikobehandlungsmassnahmen Auditierung von Lieferanten und Dienstleistern in Bezug auf die BCM Kapazitäten Unterstützung bei der Entwicklung der BCM Pläne: Erarbeitung einer effektiven BCM Notfallorganisation Beratung zu Best Practices: Aufbau und Struktur der BCM Pläne; Aktivierung- und Kommunikationsprozeduren, Wiederanlaufkonzepte Umsetzungsunterstützung: Übernahme des Programm- und Projektmanagements Analyse der Geschäftsprozesse Unser Beratungsangebot Die Projektphasen BCM Strategie BCM Pläne 4 Massnahmen Implementierung Seite 13

14 Beratungsportfolio: Überprüfung der BCMS Implementierung Inhalte und Zielsetzung Zielsetzung: Sicherstellung der Wirksamkeit des BCMS Inhalte Zielsetzung: Sicherstellung der Wirksamkeit des BCMS. Planung und Durchführung von Übungen und Trainings Qualitätssicherung des Business Continuity und Risiko Managements, der eingesetzten Kontrollsysteme sowie der externen Lieferanten & Dienstleister Beurteilung der Ordnungsmässigkeit, Sicherheit, Wirtschaftlichkeit und Angemessenheit der Wiederanlaufkonzepte Sicherstellung der Konformität der erstellten Dokumentationen mit den einschlägigen Standards und Normen Herleitung von Massnahmenempfehlung Seite 14

15 Beratungsportfolio: Vorbereitung der BCMS Implementierung Anforderungen und Ziele erarbeiten; Prozessrahmen definieren. Überprüfung der BCMS Implementierung; Durchführung von Übungen, Trainings und Korrekturmassnahmen. Erfolgsfaktor #1: Durchführung regelmässiger Übungen mit unterschiedlichem Umfang Nicht nur in Isolation üben Erfolgsfaktor #2: Vollständigkeit und Konformität der BCMS Dokumentation Leitlinien, Richtlinien und Prozesse, die verstanden und gelebt werden Kernfragen: Wie wird sichergestellt, dass die implementierten Massnahmen funktionieren? Wie kann die Relevanz der Massnahmen für den Geschäftsbetrieb auch in Zukunft sichergestellt werden? Erfolgsfaktor #3: Effektive Trainings- und Sensibilisierungsmassnahmen für Mitarbeiter, Führungskräfte und das Management Seite 15

16 Beratungsportfolio: Überprüfung der BCMS Implementierung Sicherstellung der Wirksamkeit der BCMS Implementierung. Überprüfung der BCMS Implementierung; Durchführung von Übungen, Trainings und Korrekturmassnahmen Unser Vorgehen Durchführung von Übungen und Trainings Erarbeitung von Trainings- und Übungsplänen Entwicklung von Übungsszenarien und Durchführung der Übung Review der Übungsergebnisse, BCMS Artefakte und Massnahmen: Prüfung auf Vollständigkeit Inhaltsüberprüfung auf Konformität zu den einschlägigen Standards Überprüfung der Angemessenheit Überprüfung der Wirtschaftlichkeit Durchführung Risiko-Assessment: Überprüfung der Wirksamkeit von Massnahmen Herleitung von Handlungsempfehlung Ableitung eines Massnahmenportfolios für Korrekturmassnahmen Durchführung von Übungen und Trainings Entwicklung von Übungsszenarien; Durchführung der Übung; Besprechung und Bewertung der Übungsergebnisse Training der Übungsteilnehmer Review und Qualitätssicherung : Überprüfung der Effizienz und Effektivität der eingesetzten Kontrollsysteme Überprüfung der Qualität des Business Continuity Managements der externen Lieferanten & Dienstleister Überprüfung der bestehenden BCMS Artefakte, Massnahmen und Dokumentationen auf Vollständigkeit und Konformität zu den einschlägigen Standards Überprüfung der Angemessenheit, Wirtschaftlichkeit und Wirksamkeit der umgesetzten Massnahmen und Pläne Herleitung von Handlungsempfehlungen/Identifikation notwendiger Korrekturmassnahmen Trainings und Übungen Unser Beratungsangebot Die Projektphasen Review Risiko- Assessment Empfehlung Seite 16

17 Beratungsportfolio: Zertifizierung der BCMS Implementierung Inhalte und Zielsetzung Zielsetzung: Formelle Bestätigung der Wirksamkeit und Konformität des BCMS Inhalte Zielsetzung: Formelle Bestätigung der Wirksamkeit und Konformität des BCMS. Durchführung einer Vorabbewertung des BCMS Durchführung des Zertifizierungs-Audits Identifizierung von Schwachstellen Erstellung von Audit-Berichten & Reports Herleitung von Massnahmenempfehlung Seite 17

18 Beratungsportfolio: Zertifizierung der BCMS Implementierung Anforderungen und Ziele erarbeiten; Prozessrahmen definieren. Vorbereitung und Durchführung der ISO Zertifizierung durch zertifizierte Auditoren; Empfehlungen für die kontinuierliche Verbesserung Erfolgsfaktor #1: Durchführung einer Vorabbewertung Umsetzung von Korrekturmassnahmen Freigabe des Managements einholen Kernfragen: Wurde die Effizienz und Effektivität des BCM vom Management bestätigt? Wurde die Effizienz und Effektivität des BCM von externer Stelle bestätigt? Mehrwert der ISO Zertifizierung für Ihr Unternehmen: Gewissheit, dass mit Risiken systematisch umgegangen wird Vermeidung bzw. Minderung der Schäden durch BCM Vorfälle Steigerung der Rentabilität (Ausfallreduzierung, schneller Wiederanlauf nach Vorfällen) Mehrwert der ISO Zertifizierung in der Aussendarstellung: Erhöhung des Vertrauens und der Zufriedenheit von Kunden, Lieferanten und Aktionären in das Unternehmen Seite 18

19 Beratungsportfolio: Zertifizierung der BCMS Implementierung Erlangung der ISO Zertifizierung Vorbereitung und Durchführung der ISO Zertifizierung durch zertifizierte Auditoren; Empfehlungen für die kontinuierliche Verbesserung Unser Vorgehen Durchführung einer Vorabbewertung des BCMS: Prä-Zertifizierungsassessment zur Qualitätssicherung Identifikation notwendiger Korrekturmassnahmen: Ableitung eines Massnahmenportfolio für die Beseitigung der identifizierten Schwachstellen des BCMS Durchführung der Auditierung: Auditierung nach den Vorgaben der ISO Standards durch zertifizierte Auditoren Unterstützung bei der Erlangung des ISO Zertifikates nach erfolgreicher Auditierung Massnahmenempfehlungen Auditreport mit Empfehlungen zur Umsetzung von weiteren (optionalen) Massnahmen Vorabbewertung des implementierten BCMS: Review der BCMS Dokumentation, Massnahmen, Governance und BCM-Organisation Durchführung von Workshops zur Identifikation möglicher Schwachstellen Herleitung von notwendigen Korrekturmassnahmen: Entwicklung eines Massnahmenportfolios zur Beseitigung von identifizierten Schwachstellen sowie Umsetzungsberatung Durchführung der ISO Auditierung: Auditierung durch zertifizierte Auditoren und detaillierte Dokumentation der Ergebnisse Herleitung von Massnahmenempfehlungen: Durchführung von Workshops zur Besprechung der Auditergebnisse Aufzeigen von weiteren Massnahmenempfehlungen für die kontinuierliche Verbesserung des BCMS Vorabbewertung Unser Beratungsangebot Die Projektphasen Korrekturmassnahmen Auditierung Empfehlung Seite 19

20 Ansprechpartner Christof Merz Partner Jörg Wöhler Principal Consultant Lead IT Audit & Security Q_PERIOR AG Buchenweg D Ellerau Deutschland Telefon: Mobil: Internet: HAMBURG (ELLERAU) FRANKFURT l MÜNCHEN ROSENHEIM BERN l ZÜRICH WIEN l BRATISLAVA PRINCETON l TORONTO Seite 20

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Q_PERIOR schafft Sicherheit bei Internetzahlungen

Q_PERIOR schafft Sicherheit bei Internetzahlungen Q_PERIOR schafft Sicherheit bei Internetzahlungen Mindestanforderungen an die Sicherheit von Internetzahlungen Was Sie jetzt wissen müssen und wie Sie sich bestmöglich auf die neuen Anforderungen vorbereiten!

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 Brauchen Sie besonderen Schutz?

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Energiemanagementsysteme (EnMS) - Anforderungen und Einführung - Daniel Kissenkötter Köln, 29.08.2013

Energiemanagementsysteme (EnMS) - Anforderungen und Einführung - Daniel Kissenkötter Köln, 29.08.2013 Energiemanagementsysteme (EnMS) Daniel Kissenkötter Köln, 29.08.2013 Agenda 1 2 3 4 Inhalt, Methodik und Ziele eines Energiemanagementsystem (EnMS) Anforderungen und Förderungen eines EnMS Umsetzung im

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

SOLUTION Q_RISKMANAGER 2.0. Das Risikomanagementsystem für den Mittelstand

SOLUTION Q_RISKMANAGER 2.0. Das Risikomanagementsystem für den Mittelstand SOLUTION Q_RISKMANAGER 2.0 Das Risikomanagementsystem für den Mittelstand Q4/2012 Q_Riskmanager als webbasierte Lösung des Risikomanagements unter Solvency II Solvency II stellt Unternehmen vor neue Herausforderungen

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit Einführung und Umsetzung eines QM-Systems Einführung und Umsetzung eines QM-Systems Phase 1: Ist-Analyse Erhebung externer und interner QM-Anforderungen Identifikation und Analyse der Kernprozesse Ermittlung

Mehr

BSI-Standard 100-4 Notfallmanagement

BSI-Standard 100-4 Notfallmanagement BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Risikobasierte Bewertung von Hilfsstoffen

Risikobasierte Bewertung von Hilfsstoffen Risikobasierte Bewertung von Hilfsstoffen Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an ICH Q9): Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN

Mehr

Leistungsbeschreibung Zertifizierung BCMS, ISMS, SMS

Leistungsbeschreibung Zertifizierung BCMS, ISMS, SMS BCM Business Continuity Management Systems; ISO 22301, BS 25999-2 ISMS Information Security Management System; ISO 27001 SMS Service Management System; ISO 20000-1 Das Zertifizierungsverfahren des Managementsystems

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant) Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Internes Audit. Länderübergreifende Verfahrensanweisung. Inhalt. 1 Zweck, Ziel

Internes Audit. Länderübergreifende Verfahrensanweisung. Inhalt. 1 Zweck, Ziel Datum des LAV-Beschlusses: 05.11.2012 Seite 1 von 9 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 2 3 Begriffe, Definitionen... 2 4 Verfahren... 2 4.1 Planung der Audits... 5 4.2 Vorbereitung des Audits...

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Umsetzung des ISMS bei DENIC

Umsetzung des ISMS bei DENIC Umsetzung des ISMS bei DENIC Boban Krsic, DENIC eg Berlin, den 16.09.2015 Agenda Kurzvorstellung ISMS bei DENIC Risikomanagement im Rahmen des ISMS Business Continuity Management Ausblick 2 DENIC eg Agenda

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

ISO/IEC 20000. 8. Swiss Business & IT-Service Management & Sourcing Forum 2014

ISO/IEC 20000. 8. Swiss Business & IT-Service Management & Sourcing Forum 2014 ISO/IEC 20000 8. Swiss Business & IT-Service Management & Sourcing Forum 2014 Firmenprofile ¾ ITpoint completes your IT ¾ Firmensitz Schweiz ¾ Über 60 Mitarbeiter ¾ 100% eigenfinanziert ¾ Büros in Rotkreuz,

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren.

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. (IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

wagner management consulting

wagner management consulting IT Servicemanagement nach ITIL ITIL (IT Infrastructure Library) ist der weltweit akzeptierte Standard auf dem Gebiet des IT Service Managements und hat seinen Ursprung in UK (entwickelt durch das heutige

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über das integrierte Management von Business- und IT-Architektur Warum eine Studie zum Thema EAM? Die Bedeutung für ein integriertes Management

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger: Alle von der Finma beaufsichtigten Versicherungsunternehmen

Mehr

In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen

In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen S e i t e 3 Internes Kontrollsystem (IKS ) In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen Krzysztof Paschke 4 S e i t e IKS Definition Weitere Informationen zum Thema Governance

Mehr

Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?

Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen? Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?, Oktober 2008 1 Vortragsinhalt Externe Mehrwert oder (nur) Mehrkosten Die Aufgabenstellung

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Vortrag. Systembasiertes Risiko-Controlling für den Mittelstand. 15 Jahre syscon 21. Oktober 2011 Pyramide Fürth

Vortrag. Systembasiertes Risiko-Controlling für den Mittelstand. 15 Jahre syscon 21. Oktober 2011 Pyramide Fürth 15 Jahre syscon 21. Oktober 2011 Pyramide Fürth Vortrag Systembasiertes Risiko-Controlling für den Mittelstand Dr. Klaus Blättchen Geschäftsführer syscon Copyright - syscon Unternehmensberatung GmbH syscon

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Neugestaltung der Top Executive Compensation. Variables Vergütungssystem Gehaltsbandsystematik Zielvereinbarung

Neugestaltung der Top Executive Compensation. Variables Vergütungssystem Gehaltsbandsystematik Zielvereinbarung Neugestaltung der Top Executive Compensation Variables Vergütungssystem Gehaltsbandsystematik Zielvereinbarung Neugestaltung der OFK-Vergütungssystematik Datensammlung & Analyse Neugestaltung Implementierung

Mehr

F&H. Krisenkommunikation. Werkzeuge der Krisenkommunikation COMMUNICATION ARCHITECTS. www.f-und-h.de. Many Minds. Singular Results.

F&H. Krisenkommunikation. Werkzeuge der Krisenkommunikation COMMUNICATION ARCHITECTS. www.f-und-h.de. Many Minds. Singular Results. Many Minds. Singular Results. COMMUNICATION Krisenkommunikation Werkzeuge der Krisenkommunikation www.f-und-h.de Reflex ein Tool für die Krisenkommunikation von Porter Novelli Einzigartiger Krisenmanagement-Service

Mehr

Das INTARGIA Datenschutzmanagementsystem

Das INTARGIA Datenschutzmanagementsystem Das INTARGIA Datenschutzmanagementsystem Effektiver Datenschutz mit Augenmaß Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-sicherheitsmanagement@intargia.com Webseite:

Mehr

Integrierte Managementsysteme Eichenstraße 7b 82110 Germering ims@prozess-effizienz.de. 1. Qualitätsmanagement

Integrierte Managementsysteme Eichenstraße 7b 82110 Germering ims@prozess-effizienz.de. 1. Qualitätsmanagement 1. Qualitätsmanagement Die Begeisterung Ihrer Kunden, die Kooperation mit Ihren Partnern sowie der Erfolg Ihres Unternehmens sind durch ein stetig steigendes Qualitätsniveau Ihrer Produkte, Dienstleistungen

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Enterprise Information Management

Enterprise Information Management Enterprise Information Management Risikominimierung durch Compliance Excellence Stefan Schiller Compliance Consultant Ganz klar persönlich. Überblick Vorstellung The Quality Group Status Quo und Herausforderungen

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

FACILITY SERVICES CONTINUITY MANAGEMENT (FCM)

FACILITY SERVICES CONTINUITY MANAGEMENT (FCM) FACILITY SERVICES CONTINUITY MANAGEMENT (FCM) BEST PRACTICE GUIDELINE - EIN LEITFADEN ZUM KONTINUITÄTSMANAGEMENT IM GEBÄUDEMANAGEMENT Dirk K. Pollnow, Managing Consultant 1 AGENDA AGENDA 1 Kurzvorstellung

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr