Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Größe: px
Ab Seite anzeigen:

Download "Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting"

Transkript

1 Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting

2 Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting Transactions & Restructuring Deutschland Rund Mitarbeiter an 25 Standorten in sechs Regionen Security Consulting Ca. 80 Mitarbeiter an 5 Standorten in Deutschland Informationssicherheit Business Continuity Mgt. Identity & Access Mgt. Technische Sicherheit 1

3 Business Continuity Management System (BCMS) Kontinuierliche Verbesserung der Resilienz Act Organisation des BCMS Plan Business Impact Analyse Risikoanalyse Do Strategie & Wiederanlauf Notfalltests Überwachung & Überprüfung Check Definition von Rollen & Verantwortlichkeiten Erstellung der BCM -Leitlinie Entwicklung eines Trainings- & Awareness-Konzepts Entwicklung BIA-Methode Identifikation kritischer Prozesse Zuordnung von Assets (Service- Komponenten) Festlegung der Ausfall- und Wiederanlaufzeiten Eintrittswahrscheinlichkeit Erarbeitung einer Business Continuity- Strategie Ableitung und Erstellung von Notfallund Wiederanlaufplänen Erstellung von Übungsund Testverfahren Regelmäßige Überprüfung des BCMS Verbesserung des BCMS 2

4 Workshop Resiliente Unternehmen Ergebnisse der World Café-Diskussionsrunden (1/2) World Café Juli 2013 Wie sieht eine Zivil- und Katastrophenschutz-Verordnung für Unternehmen aus? World Café Juli 2013 Wie unterscheiden sich Unternehmen aus dem öffentlichen Sektor, wie bspw. die Feuerwehr oder das THW, von privatwirtschaftlichen Unternehmen in Bezug auf Resilienz? # Themengebiet Ergebnis 1 Schnittstelle zwischen Staat und Privatwirtschaft Schnittstellen zwischen öffentlichen Institutionen und privatwirtschaftlichen Unternehmen, welche im nationalen Krisenfall einen Beitrag zur Steuerung und Behebung der Krise leisten müssen, sollten reguliert werden. 2 Versicherungspflichten Es sollten Versicherungspflichten mit Anforderungen an die Resilienz von Unternehmen definiert und entsprechende Versicherungsmodelle angeboten werden. 3 Resilienz-Überwachung & Incentivierung Die Resilienz von Unternehmen sollte durch eine staatliche Aufsichtsbehörde überwacht und geprüft werden. Unternehmen, bei denen keine ausreichende Resilienz festgestellt wurde, sollten durch erhöhte Versicherungsprämien oder Zusatzabgaben sanktioniert werden. 3

5 Workshop Resiliente Unternehmen Ergebnisse der World Café-Diskussionsrunden (2/2) # Themengebiet Ergebnis 4 Frühwarnsystem und Meldepflicht Es sollten Parameter für die Einführung eines nationalen Frühwarnsystems definiert werden, welches mit einer auf Branchen zugeschnittenen Meldepflicht verbunden ist. 5 Anreizsysteme Der Staat sollte Anreizsysteme für die Erlangung von Resilienz schaffen, welche die Belange der Privatwirtschaft berücksichtigen und im Einklang mit dem öffentlichen Interesse stehen. Ein nationales Anreizsystem würde zusätzlich die Verankerung der Resilienz als festen Bestandteil der Unternehmenskultur fördern. 6 Regularien zur Durchführung von Notfallund Krisenübungen Um die Bedeutung und Akzeptanz von Resilienz in Unternehmen zu erhöhen, sollten die Regularien zur Durchführung von Notfall- und Krisenübungen branchenspezifisch und im Hinblick auf die Unternehmensgröße angepasst werden. 7 Cyber-Risiken Cyber-Risiken stellen zunehmend existenzbedrohende Risiken dar. Folglich sollten die im Bereich der Informationssicherheit initiierten Ansätze zu Cyber Security (Cyber-Allianz etc.) in einem konkreten Maßnahmenplan dokumentiert und die Auswirkungen auf Resilienz analysiert werden. 4

6 Vielen Dank! Burkhard Kesting Manager Security Consulting Barbarossaplatz 1a T Köln F Germany M KPMG AG Wirtschaftsprüfungsgesellschaft, a subsidiary of KPMG Europe LLP Die enthaltenen Informationen sind allgemeiner Natur und nicht auf die spezielle Situation einer Einzelperson oder einer juristischen Person ausgerichtet. Obwohl wir uns bemühen, zuverlässige und aktuelle Informationen zu liefern, können wir nicht garantieren, dass diese Informationen so zutreffend sind wie zum Zeitpunkt ihres Eingangs oder dass sie auch in Zukunft so zutreffend sein werden. Niemand sollte aufgrund dieser Informationen handeln ohne geeigneten fachlichen Rat und ohne gründliche Analyse der betreffenden Situation. Unsere Leistungen erbringen wir vorbehaltlich der berufsrechtlichen Prüfung der Zulässigkeit in jedem Einzelfall. Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind.

Compliance Management-Systeme

Compliance Management-Systeme RISK & COMPLIANCE Compliance Management-Systeme ADVISORY Compliance ein Thema mit wachsender Bedeutung für Ihren Unternehmenserfolg 3 Compliance ist das rechtmäßige Handeln von Unternehmen, ihren Organen

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Prüfung von Compliance Management- Systemen (CMS) nach dem IDW PS 980

Prüfung von Compliance Management- Systemen (CMS) nach dem IDW PS 980 COMPLIANCE ASSURANCE Prüfung von Compliance Management- Systemen (CMS) nach dem IDW PS 980 Ein wirksames CMS hilft Ihnen, Compliance Verstöße zu erkennen und Risiken präventiv zu begegnen. Wir prüfen die

Mehr

Die Erklärung zur Unternehmensführung

Die Erklärung zur Unternehmensführung Die Erklärung zur Unternehmensführung nach BilMoG November 2009 AUDIT Inhalt Editorial Betroffene Unternehmen Inhalte Entsprechenserklärung ( 161 AktG) Unternehmensführungspraktiken Beschreibung von Arbeitsweise

Mehr

Basel Committee on Banking Supervision: Principles for effective risk data aggregation and risk reporting (BCBS 239)

Basel Committee on Banking Supervision: Principles for effective risk data aggregation and risk reporting (BCBS 239) Basel Committee on Banking Supervision: Principles for effective risk data aggregation and risk reporting (BCBS 239) Neue Anforderungen an IT Architektur und Data Governance im Risikobereich von Banken

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Kontakt. KPMG AG Wirtschaftsprüfungsgesellschaft. Sebastian Paas Partner, Performance & Technology T +49 30 2068-4493 spaas@kpmg.

Kontakt. KPMG AG Wirtschaftsprüfungsgesellschaft. Sebastian Paas Partner, Performance & Technology T +49 30 2068-4493 spaas@kpmg. Kontakt KPMG AG Wirtschaftsprüfungsgesellschaft Sebastian Paas Partner, Performance & Technology T +49 30 2068-4493 spaas@kpmg.com Isabell Osann Manager, Performance & Technology T +49 30 2068-4516 iosann@kpmg.com

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Talent Relationship Management bei KPMG. Vom Erstkontakt bis zum ersten Arbeitstag. Kollegen. Persönlichkeiten. Menschen. Gewinner.

Talent Relationship Management bei KPMG. Vom Erstkontakt bis zum ersten Arbeitstag. Kollegen. Persönlichkeiten. Menschen. Gewinner. Talent Relationship Management bei KPMG World Talent Forum 25. September 2014 Vom Erstkontakt bis zum ersten Arbeitstag. Roman Dykta Head of Employer Branding & Resourcing Kollegen. Persönlichkeiten. Menschen.

Mehr

Check Out. Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity. ITB Berlin 5. März 2015

Check Out. Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity. ITB Berlin 5. März 2015 Check Out Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity ITB Berlin 5. März 2015 0 Ihre Ansprechpartner heute STEFAN HÖLZNER Senior Manager Leiter Penetration Testing und technische Sicherheit

Mehr

Business Continuity Management Systeme

Business Continuity Management Systeme Business Continuity Management Systeme Q_PERIOR AG 2014 www.q-perior.com Einführung Verschiedene Gefahren bzw. Risiken bedrohen die wirtschaftliche Existenz eines Unternehmens. Terrorismus: Anschläge auf

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

DOs and DON'Ts in Information Security Awareness Konzepten

DOs and DON'Ts in Information Security Awareness Konzepten DOs and DON'Ts in Information Security Awareness Konzepten Dr. Michael Falk Manager, Consulting it-sa 2012 Nürnberg, 16. Oktober 2012 Prof. Dr. Christian Wichtig der V.I.P. DOs regulatorischen Hintergrund

Mehr

BERNDT & GRESKA WIRTSCHAFTSPRÜFER STEUERBERATER

BERNDT & GRESKA WIRTSCHAFTSPRÜFER STEUERBERATER INFO 03/2014: - Geschenke an Geschäftsfreunde und Arbeitnehmer (BFH) - Kosten eines Studiums als Erstausbildung nicht abziehbar (BFH) - Zinsaufwendungen aus der Refinanzierung von Lebensversicherungen

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Kapitalmarkt orientierte Vergütung. Gestaltung, Implementierung und Analyse von Beteiligungsprogrammen

Kapitalmarkt orientierte Vergütung. Gestaltung, Implementierung und Analyse von Beteiligungsprogrammen Kapitalmarkt orientierte Vergütung Gestaltung, Implementierung und Analyse von Beteiligungsprogrammen 2012 KPMG AG Wirtschaftsprüfungsgesellschaft, eine Konzerngesellschaft der KPMG Europe LLP und Mitglied

Mehr

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001 Effizienz mit System Implementierung von Informationssicherheit nach ISO 27001 Dipl.-Ing. Berthold Haberler, Information Security Officer, LINZ AG Telekom LINZ STROM GmbH, Abt. f. Übertragungstechnik Der

Mehr

Executive Summary. assurance services. Analyse des aktuellen Stands der Ausgestaltung von Compliance Management- Systemen in deutschen Unternehmen

Executive Summary. assurance services. Analyse des aktuellen Stands der Ausgestaltung von Compliance Management- Systemen in deutschen Unternehmen Executive Summary assurance services Analyse des aktuellen Stands der Ausgestaltung von Compliance Management- Systemen in deutschen Unternehmen 2 Vorwort Zum zweiten Mal bringen wir unsere Compliance-Benchmarkstudie

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting 1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Consulting Service Strategy Business Relationship der IT Demand Service Portfolio Financial Kundenbeziehungen Strategische

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

IT Security Dienstleistungen 1

IT Security Dienstleistungen 1 IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System

Mehr

TRANSACTIONS RESTRUCTURING ADVISORY

TRANSACTIONS RESTRUCTURING ADVISORY TRANSACTIONS RESTRUCTURING ADVISORY ÜBER UNS Unser Team Experten für Sondersituationen Wir, die Wirtschaftsprüfungs- und Beratungsgesellschaft AURICON, unterstützen Mittelständler und Konzerne aus verschiedenen

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 www.dvgw-regelwerk.de Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 Sicherheit in der Gasversorgung; Risikomanagement von gastechnischen Infrastrukturen im Normalbetrieb Security of Gas Supply;

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln Eco Verband & PRIOR1 GmbH Notfallmanagement für ihr Rechenzentrum 12. November 2014 in Köln Vorstellung Curt Meinig Managementberater Rechenzentrumssicherheit und Energieeffizienz im Rechenzentrum TÜV

Mehr

Neuorganisation des Qualitätsmanagements

Neuorganisation des Qualitätsmanagements Neuorganisation des Qualitätsmanagements unter Berücksichtigung des CoP Andrea Eichholzer Schweizer Tage der öffentlichen Statistik 10.09.08 Agenda I. Ausgangslage II. III. IV. Indikatoren des CoP und

Mehr

WISSEN THEORIE PRAXIS BERATUNG VORBEREI TUNG BEREITSTELLUNG VON GO -TEAMS POST CRISIS CONSULTING CHANGE MANAGEMENT KRISENMANAGEMENT KRISENKOMMUNIKTION

WISSEN THEORIE PRAXIS BERATUNG VORBEREI TUNG BEREITSTELLUNG VON GO -TEAMS POST CRISIS CONSULTING CHANGE MANAGEMENT KRISENMANAGEMENT KRISENKOMMUNIKTION WISSEN THEORIE PRAXIS BERATUNG VORBEREI TUNG BEREITSTELLUNG VON GO -TEAMS POST CRISIS CONSULTING CHANGE MANAGEMENT KRISENMANAGEMENT KRISENKOMMUNIKTION AUF KRISENSITUATIONEN ZUGESCHNITTENES MEDIENTRAINING

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Die Schnittstellen zwischen BCM und ITSCM

Die Schnittstellen zwischen BCM und ITSCM Advisory Die Schnittstellen zwischen BCM und ITSCM Business Continuity Management Gesellschaft für Informatik e.v. 26.06.2009 Matthias Hämmerle MBCI 2006 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft

Mehr

Der neue Standard BSI 100-4 Notfallmanagement

Der neue Standard BSI 100-4 Notfallmanagement Der neue Standard BSI 100-4 Notfallmanagement Timo Kob ISO27001-Auditor auf Basis IT-Grundschutz, Vorstand 1 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW

Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW Autor: Dr. Johannes Neubauer Dr. Michael Neubauer Version: 1.2 Freigegeben Motivation Anforderungen für Herstellung, Einführung, Betrieb,

Mehr

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch Herzlich Willkommen zur Veranstaltung DGQ-Regionalkreis Karlsruhe 07.04.2014 Klaus Dolch Ausgangssituation: DIN EN 9001 und Ergänzungen An was erinnert dieses Bild? 1987 Erstausgabe 1994 2000 Großrevision

Mehr

Regulatorische Herausforderungen in der Identityy und Access-Governance

Regulatorische Herausforderungen in der Identityy und Access-Governance Regulatorische Herausforderungen in der Identityy und Access-Governance Seminar Auditsicher mit Identity & Access Intelligence 07.11.2014 Identity and Access Management Eine kurze Sicht auf den Inhalt

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen Organisatorische Einbindung eines Risikomanagementsystems März 2002 Andreas Henking www.risk-sim.de 1 Einleitung Wichtiger Erfolgsfaktor bei der Einführung von Risikomanagementsystemen ist die richtige

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Überblick zur ISO/IEC 20000 Norm

Überblick zur ISO/IEC 20000 Norm Überblick zur ISO/IEC 20000 Norm Der internationale IT Service Management Standard Gegenwärtig ist nicht nur in Deutschland eine Tendenz zu erkennen, dass große IT- Unternehmen und auch Kunden von ihren

Mehr

Für Sie halten wir die besten Ideen fest.

Für Sie halten wir die besten Ideen fest. FAMILIENUNTERNEHMEN Für Sie halten wir die besten Ideen fest. Tradition wahren. Gegenwart genießen. Zukunft gestalten. Governance Assurance Unternehmensnachfolge Wachstumsstrategien Ausstiegsstrategien

Mehr

Empfehlungen für das Business Continuity Management (BCM)

Empfehlungen für das Business Continuity Management (BCM) Business Continuity Management 2007 D-01.12 Schweizerische Bankiervereinigung Empfehlungen für das Business Continuity Management (BCM) Vom : 18.06.2007 Stand : November 2007 Siehe Zirkular 7541 vom 14.11.2007.

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Fokusanalyse Pension Governance

Fokusanalyse Pension Governance Fokusanalyse HR Consulting Pension Governance Erhebung des Reifegrads der Pension Governance von DAX 30- und MDAX-Unternehmen Inhalt Vorwort 3 Das Wichtigste im Überblick 4 1 Status quo 5 Die Pensionsverpflichtungen

Mehr

Studie zum Reputationsrisiko-

Studie zum Reputationsrisiko- Studie zum Reputationsrisiko- management und -controlling Vorstellung der ersten Auswertung im Rahmen des OpRisk Forum 2012 Köln, 10 Mai 2012 Prof Dr Thomas Kaiser Hintergrund zur Studie (1/2) Reputationsrisiken

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Informationssicherheit durch IT Service Management

Informationssicherheit durch IT Service Management Informationssicherheit durch IT Service Management Informationssicherheit als wichtige Unternehmenssäule it-sa 2014 Die IT Security Messe und Kongress Wir leben Dienstleistung - für täglich mehrere 100.000

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Integratives Gesamtvermögen-Monitoring: Die Königsdisziplin im Family Office

Integratives Gesamtvermögen-Monitoring: Die Königsdisziplin im Family Office Integratives Gesamtvermögen-Monitoring: Die Königsdisziplin im Family Office www.psplus.de Einleitung Vermögensmonitoring ist Qualitätsmanagement ist ein Steuerungs- und Koordinationsinstrumentarium ist

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU Wir bauen Brücken zwischen der IT Strategie und effizienten IT Prozessen sowie zwischen den Kunden, der Informatik

Mehr

Datenzugriff für Unbefugte verboten!

Datenzugriff für Unbefugte verboten! SECURITY CONSULTING Datenzugriff für Unbefugte verboten! Schutz der Informations systeme durch risikoorientierte Sicherheitskonzepte Wir müssen uns alle von der Vorstellung verabschieden, dass Angreifer

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 WMC Wüpper Management Consulting GmbH Vertriebs-/Projektbüros Unternehmenssitz

Mehr

Fachgebiete. Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015)

Fachgebiete. Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015) Fachgebiete Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015) Inhaltsverzeichnis 1 Fachvertiefung Information Security Management (ISM)... 5 1.1 Sicherheits- & Security Management

Mehr

Analyse von Normen/Regelwerken zur Ermittlung von Auditkriterien /-forderungen am Beispiel der Unternehmenspolitik.

Analyse von Normen/Regelwerken zur Ermittlung von Auditkriterien /-forderungen am Beispiel der Unternehmenspolitik. Forderungen zur Unternehmenspolitik aus diversen Normen und Regelwerken Feststellung und Dokumentation der Forderungen zur Unternehmenspolitik verschiedener Normen und Regelwerke. Schritt 1: Hier auszugsweise

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Neue GEFMA Richtlinie zu Nachhaltigkeit im FM

Neue GEFMA Richtlinie zu Nachhaltigkeit im FM Neue GEFMA Richtlinie zu Nachhaltigkeit im FM Pelzeter, Pohl FM Kongress 2014, Frankfurt Druckfrisch!! Nachhaltigkeit im Facility Management Grundlagen und Konzeption Entwurf 2014-02 GEFMA 160 Einsprüche

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Revisionssichere, GoB-konforme (E-Mail-) Archivierung aus Sicht der Wirtschaftsprüfung

Revisionssichere, GoB-konforme (E-Mail-) Archivierung aus Sicht der Wirtschaftsprüfung Revisionssichere, GoB-konforme (E-Mail-) Archivierung aus Sicht der Wirtschaftsprüfung Wer wir sind.. E-Mail-Management: Umfassendes, interdisziplinäres Know-how IT Advisory Know-how von KPMG zu E-Mail-Management

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

SS 2012. Von den Besten lernen unsere Mitarbeiter teilen ihr Wissen mit Ihnen

SS 2012. Von den Besten lernen unsere Mitarbeiter teilen ihr Wissen mit Ihnen SS 2012 Von den Besten lernen unsere Mitarbeiter teilen ihr Wissen mit Ihnen Mit 32 veränderte Edison die Welt. Und das nicht mit ein paar inspirierenden Powerpoint-Charts. Es ist Ihre beste Zeit. Holen

Mehr

IT Security Simulation

IT Security Simulation IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

ISSS Security Lunch Zürich, 24. Juni 2010. Dr. Wolfgang Mahr, MBCI, CISA. governance & continuuuity gmbh. www.continuuuity.ch

ISSS Security Lunch Zürich, 24. Juni 2010. Dr. Wolfgang Mahr, MBCI, CISA. governance & continuuuity gmbh. www.continuuuity.ch ISSS Security Lunch Zürich, 24. Juni 2010 Dr. Wolfgang Mahr, MBCI, CISA governance & continuuuity gmbh www.continuuuity.ch wolfgang.mahr@continuuuity.ch Page 1 Aus Sicht Information Security stellt Business

Mehr

Integration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany

Integration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany Integration of business continuity management in corporate structures Matthias Rosenberg, MBCI Director BCM Academy, Germany Agenda Faktoren zur erfolgreichen Integration eines BCMS BCM Organisation Ausbildung

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Umsetzung des ISMS bei DENIC

Umsetzung des ISMS bei DENIC Umsetzung des ISMS bei DENIC Boban Krsic, DENIC eg Berlin, den 16.09.2015 Agenda Kurzvorstellung ISMS bei DENIC Risikomanagement im Rahmen des ISMS Business Continuity Management Ausblick 2 DENIC eg Agenda

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

Inhalt. Einleitung und Methodik 2. Das Wichtigste im Überblick 4. Einstellung und Nutzungsverhalten 4. Nutzung von Private Cloud Computing 7

Inhalt. Einleitung und Methodik 2. Das Wichtigste im Überblick 4. Einstellung und Nutzungsverhalten 4. Nutzung von Private Cloud Computing 7 Inhalt Einleitung und Methodik 2 Das Wichtigste im Überblick 4 Einstellung und Nutzungsverhalten 4 Nutzung von Private Cloud Computing 7 Nutzung von Public Cloud Computing 12 Fazit und Ausblick 19 Ansprechpartner

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

Softwarebasiertes Information Risk Management

Softwarebasiertes Information Risk Management Softwarebasiertes Information Risk Management Geschäftsführer klaus.schmidt@innomenta.de www.innomenta.de Version 1.0 vom 07.10.2002 1 IT-Risikomanagement ist zunächst eine Methodenfrage RISIKOMANAGEMENT

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Gestaltung und Standardisierung von IT- Prozessen: Optimierung an der Schnittstelle zwischen Dienstleistern und Kunden

Gestaltung und Standardisierung von IT- Prozessen: Optimierung an der Schnittstelle zwischen Dienstleistern und Kunden Gestaltung und Standardisierung von Prozessen: Optimierung an der Schnittstelle zwischen Dienstleistern und Kunden Tagung Kommunale Prozessintelligenz Bremen, 29.09.2009 Arne Fischer 1 Entwicklung von

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Compliance- und Awareness Training

Compliance- und Awareness Training Compliance- und Awareness Training KA-IT-Si Jubiläumsveranstaltung Herausforderung IT-Sicherheit 3. November 2006 Die Sicherheit eines internationalen Konzerns Wolters Kluwer nv - Fakten! Umsatz: EUR 3,3

Mehr

Beschreibung von IKS und RMS im Lagebericht

Beschreibung von IKS und RMS im Lagebericht November 2009 Beschreibung von IKS und RMS im Lagebericht AUDIT Inhalt Editorial Betroffene Unternehmen Verbindung zwischen RMS und IKS Verbindung zur Risikoberichterstattung Struktur und Inhalt der beschreibenden

Mehr

Ihre Experten für professionelle und integrale Risikoberatung

Ihre Experten für professionelle und integrale Risikoberatung Ihre Experten für professionelle und integrale Risikoberatung Herzlich willkommen Ist Ihnen wichtig, Risiken vorzubeugen und damit die Existenz Ihres Unternehmens zu sichern? Ist Ihnen wichtig, sich für

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Cyber-Sicherheitscheck - Juli 2015 Inhalt 1 2 3 Einleitung und Herausforderungen Unsere Methodik Ihr Nutzen IT-Advisory 2 Cyber-Sicherheit eine Definition Cyber-Sicherheit

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen

Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Was macht Krisenmanagement erfolgreich? 20. & 21. Juni 2006 Wien Business Continuity Management als moderne Methodik für ein sicheres

Mehr

RiskTimes. Verschiedene Entwicklungen der letzten Jahre, insbesondere im Bereich Abhängigkeit von. IT-Systemen und -Infrastrukturen, Unwetter,

RiskTimes. Verschiedene Entwicklungen der letzten Jahre, insbesondere im Bereich Abhängigkeit von. IT-Systemen und -Infrastrukturen, Unwetter, PUBLIKATION 02 MONAT 04 JAHR 2011 JOURNAL OF SECURITY & RISK INFORMATION RiskTimes Solutions for a New Risk Economy Gute geführte Unternehmen legen Wert auf die Frage «Wie sind Inhalt BCM - Fit für ausserordentliche

Mehr