Management operationaler IT- und Prozess-Risiken

Größe: px
Ab Seite anzeigen:

Download "Management operationaler IT- und Prozess-Risiken"

Transkript

1 Karlheinz H. W. Thies Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie 4u Springer

2 1 Einführung 1 2 IT-Sicherheitspolicy Einordnung der IT-Sicherheitspolicy Definition des Geltungsbereichs Sicherheitsgrundsätze Sicherheitsgrundsatz 1: Unternehmensziel Sicherheitsgrundsatz 2: Schadensvermeidung Sicherheitsgrundsatz 3: Sicherheitsbewusstsein Sicherheitsgrundsatz 4: Gesetzliche, aufsichtsrechtliche und vertragliche Pflichten Sicherheitsgrundsatz 5: Maßnahmen gemäß allgemeingültiger Sicherheitsstandards Sicherheitsgrundsatz 6: Aufrechterhaltung des Geschäftsbetriebes Sicherheitsgrundsatz 7: Sicherheitsarchitektur 7 Jl% Verantwortlichkeiten Geschäftsführung und Management Sicherheitsorganisation Mitarbeiter Umsetzung Sicherheitsarchitektur Aufgabengebiete Kontrolle 12 3 Operationale Risiken Grundbetrachtung der operationalen Risiken Warum sind die operationalen Risiken für ein Unternehmen zu berücksichtigen? 15

3 3.1.2 Übersicht Risiken Gesetzliche und quasigesetzliche" Vorgaben KonTraG (u.a. Änderungen des AktG und des HGB) 18 4 Aufbau eines Managements operationaler IT-Risiken IT-Risikobetrachtung über ein Schichtenmodell Welche Sicherheit ist angemessen? Grobe Vorgehensweise für ein Risikomanagement Das operationale Risiko" Aktualisierung der Werte des operationalen Risikos Rollierender Report Operationales Risiko" Rahmen für Risikoeinschätzung operationaler Risiken Definitionen Schutzbedürftigkeitsskalen Feststellung des Schutzbedarfs Qualitative Risikoeinschätzung einzelner Produkte Quantitative Risikoeinschätzung eines Produktes Steuerung der operationalen Risiken Aufbau des Reporting mit Darstellung der Risiken auf Prozess-/Produktebene Risikodarstellung der Prozesse/Anwendungen in einem Risikoportfolio Risikobewältigungsstrategien Risikomanagement operationaler Risiken 38 5 Strukturierte Risikoanalyse Schwachstellenanalyse und Risikoeinschätzung für die einzelnen IT-Systeme/Anwendungen mit der Methode FMEA / : Übersicht.'.' Kurzbeschreibung der Methode Begriffsbestimmung Anwendung der Methode FMEA Strukturierte Risikoanalyse (smart scan) Generelle Vorgehensweise Übersicht über die Klassifizierung und Einschätzung Feststellung des Schutzbedarfs Checkliste Feststellung der Schutzbedarfsklasse bei Prozessen/Anwendungen 54 ' Checkliste Feststellung Schutzbedarfsklassen bei IT-Systemen/IT-Infrastruktur Ermittlung des Gesamtschutzbedarfs Feststellung der Grundsicherheit von IT-Komponenten und Infrastruktur 59

4 5.2.8 Feststellung der Sicherheit und Verfügbarkeit von Anwendungen Feststellung der Risikovorsorge Feststellung des Risikos Zuordnung und Bewertung der Risikoanalyse für die FMEA Überführung der Bewertung in die FMEA 65 6 Das IT-Security & Contingency Management Warum IT-Security & Contingency Management? Risiken im Fokus des IT-Security & Contingency Managements Aufbau und Ablauforganisation des IT-Security & Contingency Managements Zuständigkeiten Aufbauorganisation Teamleitung IT-Security & Contingency Management Rolle: Security & Prevention IT-Systeme/Infrastruktur Rolle: Contingency Management Fachbereichsbetreuung Rolle: IT-Risikosteuerung Schnittstellen zu anderen Bereichen Besondere Aufgaben Anforderungsprofil an Mitarbeiter des IT-Security & Contingency Managements 75 7 IT-Krisenorganisation Aufbauorganisation des IT-Krisenmanagements Zusammensetzung, Kompetenzen und Informationspflichten ^ der Krisenstäbe Operativer Krisenstab Strategischer Krisenstab Verhältnis zwischen den beiden Krisenstäben Zusammenkunft des Krisenstabs (Kommandozentrale) Auslöser für die Aktivierung des Krisenstabs Arbeitsaufnahme des operativen Krisenstabs Bilden von Arbeitsgruppen Unterlagen für den Krisenstab Verfahrensanweisungen zu einzelnen K-Fall-Situationen Brand Wassereinbruch Stromausfall Ausfall der Klimaanlage 95

5 7.7.5 Flugzeugabsturz Geiselnahme Ausfall der Datenübertragung intern, zum RZ, zu den Kunden Ausfall des Host, des Rechenzentrums Verstrahlung, Kontamination, Pandemie Sabotage Spionage 97 8 Präventiv-, Notfall-, K-Fall-Planung Präventiv- und Ausfallvermeidungsmaßnahmen Generelle Vorgehensweise Präventivmaßnahmen, die einen möglichen Schaden verlagern Präventiv- und Ausfallvermeidungsmaßnahmen, die den Eintritt des Notfalles verhindern Präventivmaßnahmen, die die Ausübung des Notfallplans ermöglichen Praktische Umsetzung und Anwendung Bestehende Grundsicherheit in technischen Räumen Maßnahmen in der Projektarbeit Maßnahmen in der Linienaufgabe Verfügbarkeitsklasse Überprüfung von Präventivund Ausfallvermeidungsmaßnahmen Versicherung Checkliste zur Feststellung des Schutzbedarfs bei Präventiv- und Ausfallvermeidungsmaßnahmen Checkliste zur Überprüfung von Ausfallvermeidungsmaßnahmen Notfall- und Kontinuitätspläne Inhalte des Notfallhandbuches Handhabung des Notfallhandbuches (IT-Krisenstab, Notfallpläne, Anhang) Ziele des Notfallhandbuches Praktische Anwendung und Umsetzung Notfall- und K-Fall-Übungen Notfallübungen K-Fall-Übungen 121 Anhang 129 A.l Begriffsdefinitionen Sicherheit 129 A.2 Checkliste: Organisation der IT-Sicherheit 131 A.3 Checklisten für innere Sicherheit 132 A.4 Checklisten für äußere Sicherheit 132

6 A.5 Checkliste Mitarbeiter 133 A.6 Checkliste Datensicherung 133 A.7 Checkliste Risikoanalyse und Sicherheitsziele 134 A.8 Mustervorlage -Richtlinien 134 I. Gegenstand und Geltungsbereich 134 II. Verhaltensgrundsätze 135 III. Einwilligung und Vertretungsregelung 136 IV. Leistungs- und Verhaltenskontrolle/Datenschutz für 136 A.9 Übersicht von Normen für Zwecke des Notfallund Kontinuitätsmanagements 137 Abkürzungsverzeichnis 139 Abbildungsverzeichnis 141 Tabellenverzeichnis 143 Literatur- und Quellenverweise 145 Index 147

Inhalt. 1 Einführung... 1

Inhalt. 1 Einführung... 1 Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...

Mehr

Im Folgenden werden die Grundbegriffe der Sicherheit kurz erläutert.

Im Folgenden werden die Grundbegriffe der Sicherheit kurz erläutert. Anhang A.1 Begriffsdefinitionen Sicherheit Im Folgenden werden die Grundbegriffe der Sicherheit kurz erläutert. Sicherheit Der Begriff Sicherheit umschreibt die wissenschaftliche, technologische und ingenieurmäßige

Mehr

Risikomanagement und KonTraG

Risikomanagement und KonTraG Klaus Wolf I Bodo Runzheimer Risikomanagement und KonTraG Konzeption und Implementierung 5., vollständig überarbeitete Auflage GABLER INHALTSVERZEICHNIS Abbildungsverzeichnis 13 Abkürzungsverzeichnis 17

Mehr

Risikomanagementsysteme

Risikomanagementsysteme Folienauszüge Risikomanagementsysteme Steinbeis-Transferzentrum Managementsysteme Marlene-Dietrich-Straße 5, 89231 Neu-Ulm Tel.: 0731-98588-900, Fax: 0731-98588-902 Mail: info@tms-ulm.de, Internet: www.tms-ulm.de

Mehr

Torsten Rohlfs Dagmar Brandes Lucas Kaiser Fabian Pütz. Identifizierung, Bewertung und Steuerung

Torsten Rohlfs Dagmar Brandes Lucas Kaiser Fabian Pütz. Identifizierung, Bewertung und Steuerung Torsten Rohlfs Dagmar Brandes Lucas Kaiser Fabian Pütz Risikomanagement im Versicherungsunternehmen Identifizierung, Bewertung und Steuerung Inhaltsverzeichnis Tabellenverzeichnis XIII Abbildungsverzeichnis

Mehr

IT Notfallhandbuch: Das große Missverständnis

IT Notfallhandbuch: Das große Missverständnis IT Notfallhandbuch: Das große Missverständnis 13. Deutscher IT Sicherheitskongress 14. 16. Mai 2013 Manuela Reiss Manuela Reiss April 2013 1 Auszug aus einem Gespräch zum Thema IT Notfallhandbuch MA1:

Mehr

Das unternehmensweite Risikomanagementsystem

Das unternehmensweite Risikomanagementsystem Das unternehmensweite Risikomanagementsystem aus der Sicht der Internen Revision von Institut für Interne Revision Österreich 2., aktualisierte Auflage 2013 Das unternehmensweite Risikomanagementsystem

Mehr

3 Darstellung der einzelnen Phasen des Risikomanagementprozesses und Analyse verschiedener Methoden und Instrumente im Risikomanagement

3 Darstellung der einzelnen Phasen des Risikomanagementprozesses und Analyse verschiedener Methoden und Instrumente im Risikomanagement INHALTSÜBERSICHT 1 Einleitung 1 1.1 Problemstellung und Zielsetzung 1 1.2 Forschungsmethodik 4 1.3 Abgrenzung und Gang der Untersuchung 6 1.4 Gegenstand und Umfang der empirischen Untersuchung. 8 2 Grundlagen

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll - 2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN

DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Oktober 2016 DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Vertrauen ist gut Kontrolle ist besser Governance Risk & Compliance auf der Grundlage des Three Lines

Mehr

Risikomanagement als Führungsaufgabe

Risikomanagement als Führungsaufgabe Bruno Brühwiler Risikomanagement als Führungsaufgabe ISO 31000 mit ONR 49000 wirksam umsetzen 3., überarbeitete und aktualisierte Auflage Haupt Verlag Bern Stuttgart Wien 7 Inhaltsverzeichnis Übersichtenverzeichnis

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Johannes Christian Panitz

Johannes Christian Panitz Johannes Christian Panitz Compliance-Management Anforderungen, Herausforderungen und Scorecard-basierte Ansätze für eine integrierte Compliance-Steuerung Verlag Dr. Kovac Hamburg 2012 VORWORT ABBILDUNGSVERZEICHNIS

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards - Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige

Mehr

Erfolgsfaktoren der Strategieimplementierung

Erfolgsfaktoren der Strategieimplementierung Andreas Raps Erfolgsfaktoren der Strategieimplementierung Konzeption, Instrumente und Fallbeispiele 3., überarbeitete Auflage GABLER EDITION WISSENSCHAFT INHALTSVERZEICHNIS ABBILDUNGSVERZEICHNIS TABELLENVERZEICHNIS

Mehr

Krisenmanagement 0 SYMPOSIUM GRABENLOS 2018

Krisenmanagement 0 SYMPOSIUM GRABENLOS 2018 Krisenmanagement 0 SYMPOSIUM GRABENLOS 2018 Krisenmanagement Gerüstet für die Zukunft um ihr Unternehmen sicher durch die Krise zu lotsen 1 SYMPOSIUM GRABENLOS 2018 Anwendungsbereich der SKKM - Richtlinie:

Mehr

Smart Risk Assessment

Smart Risk Assessment Smart Risk Assessment Effiziente Risikoidentifizierung und -bewertung Von Dr. Maik Ebersoll und Dr. Florian Stork Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek

Mehr

Claus von Campenhausen. Risikomanagement. Was der Manager wissen muss. orell füssli Verlag AG

Claus von Campenhausen. Risikomanagement. Was der Manager wissen muss. orell füssli Verlag AG Claus von Campenhausen Risikomanagement Was der Manager wissen muss orell füssli Verlag AG Inhalt Vorwort: Warum solch ein Buch? 10 1. Risiko 12 1.1. Risikokategorien 14 1.2. Risikomodell 16 1.3. Bedeutung

Mehr

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende

Mehr

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems Fachvortrag 20.03.2019 Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen Markus Willems Leistungsportfolio Your Partner in Digital Forensics Ethical Hacking IT & Cyber

Mehr

IT Sicherheit. Grundsätze zur Sicherheit von IT-Einrichtungen Programmen, Daten und zur Minimierung von Risiken

IT Sicherheit. Grundsätze zur Sicherheit von IT-Einrichtungen Programmen, Daten und zur Minimierung von Risiken IT Sicherheit Grundsätze zur Sicherheit von IT-Einrichtungen Programmen, Daten und zur Minimierung von Risiken Integrierte Managementsysteme Rathausstr. 22 82194 Gröbenzell Tel.: 08142-504248, Fax: - 504286

Mehr

Risikomanagement im Beschaffungsmarketing

Risikomanagement im Beschaffungsmarketing Risikomanagement im Beschaffungsmarketing von Dr. Matthias Schubert FÖRDERGESELLSCHAFT PRODUKT-MARKETING E.V. Inhaltsverzeichnis INHALTSVERZEICHNIS ABBILDUNGSVERZEICHNIS ABKÜRZUNGSVERZEICHNIS I V IX 1.

Mehr

Auswirkungen eines Risikomanagementsystems nach KonTraG

Auswirkungen eines Risikomanagementsystems nach KonTraG Auswirkungen eines Risikomanagementsystems nach KonTraG 9. IFWW-Fachkolloquium: Umgang mit Verantwortung und Risiken der Wasser- und Abfallwirtschaft am 5. Mai, Wasserwerk Haltern der Gelsenwasser AG Gliederung:

Mehr

14 Inhaltsverzeichnis

14 Inhaltsverzeichnis Inhaltsverzeichnis Geleitwort 5 Vorwort 7 Inhaltsübersicht 11 Inhaltsverzeichnis 13 Gang der Untersuchung 21 1. Grundlagen 22 1.1 Risikopublizität im System der Finanzberichterstattung 22 1.2 Berichtspflichtige

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

Übersicht. Inhalte der DIN EN Ziele der DIN EN Notwenigkeit

Übersicht. Inhalte der DIN EN Ziele der DIN EN Notwenigkeit Übersicht Inhalte der DIN EN 80 001 Ziele der DIN EN 80 001 Notwenigkeit Umsetzung im UKF Beispiel: Zentrales Pumpeninformationssystem Verankerung der Anwendung Resümee M.Daneshzadeh 08.12.2014 HOST GmbH/

Mehr

Betriebliches Notfallmanagement Business Continuity Management

Betriebliches Notfallmanagement Business Continuity Management ge@gertevers.de +49 ()17 56 26 871 Betriebliches Notfallmanagement Business Continuity Management DGQ Regionalkreis Hamburg Business Continuity Management Business Continuity Management BCM, betriebliches

Mehr

Management von Betrugsrisiken in Versicherungsunternehmen

Management von Betrugsrisiken in Versicherungsunternehmen Jessica Knoll Management von Betrugsrisiken in Versicherungsunternehmen Nomos Inhaltsverzeichnis Abbildungsverzeichnis 13 Tabellenverzeichnis 18 Verzeichnis der Anlagen im Anhang ^ 19 Abkürzungsverzeichnis

Mehr

Das Früherkennungs- und Uberwachungssystem bei Kapitalgesellschaften

Das Früherkennungs- und Uberwachungssystem bei Kapitalgesellschaften Wissenschaftliche Schriften zur Wirtschaftsprüfung Herausgegeben vom Institut der Wirtschaftsprüfer in Deutschland e.v. (IDW) Das Früherkennungs- und Uberwachungssystem bei Kapitalgesellschaften Erfordernis

Mehr

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 2: Vorgaben eines WLAN-Sicherheitskonzepts Kürzel: BSI-TR 03103 Teil 2 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 2: Vorgaben eines WLAN Sicherheitskonzepts

Mehr

1.2 Gesamtinhaltsverzeichnis

1.2 Gesamtinhaltsverzeichnis Seite 1 1.2 1.2 1 Service und Verzeichnisse 1.1 Herausgeber- und Autorenverzeichnis 1.2 1.3 Stichwortverzeichnis 1.4 Zugang zum Internetportal 2 Rechtliche Grundlagen 2.1 Die neue Maschinenrichtlinie 2.1.1

Mehr

Vorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung

Vorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung 1 Vorstellung der EN 50600 für den Mittelstand Dr. Ludger Ackermann dc-ce RZ-Beratung 2 Agenda Motivation EN 50600-1, Allgemeine Konzepte EN 50600-2-x, Technischer Aufbau des Rechenzentrums EN 50600-3-1,

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis Inhaltsübersicht Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis IX XI XVII XIX XXI 1 Einleitung 1 1.1 Problemstellung 1 1.2 Zielsetzung und Forschungsfragen

Mehr

Umsetzung, Dokumentation und Prüfung

Umsetzung, Dokumentation und Prüfung Internes Kontrollsystem Umsetzung, Dokumentation und Prüfung Praxisleitfaden für eine softwaregestützte Organisation der internen Kontrollen Krzysztof Paschke 6 S e i t e IKS Definition Inhaltsverzeichnis

Mehr

pco IT Notfall Management Praxisworkshop am 16. Mai 2017

pco IT Notfall Management Praxisworkshop am 16. Mai 2017 pco IT Notfall Management Praxisworkshop am 16. Mai 2017 Einleitung Alle Geschäftsprozesse sind heute abhängig von der Verfügbarkeit der IT Services. Ein Teil- oder auch Komplettausfall der notwendigen

Mehr

Verordnung über das Risikomanagement

Verordnung über das Risikomanagement 0.6 Verordnung über das Risikomanagement Vom 9. April 0 (Stand. Februar 0) Der Regierungsrat des Kantons Basel-Landschaft, gestützt auf 7 Absatz der Verfassung des Kantons Basel-Landschaft vom 7. Mai 98

Mehr

Notes Datenbanken SOIT, Risikomanagement

Notes Datenbanken SOIT, Risikomanagement Notes Datenbanken SOIT, Risikomanagement Kontakt Stefan Beck Berater Team Kostenmanagement / IT Fon: 0174 34 78 98 5 mailto:stefan.beck@bwgv-info.de Baden-Württembergischer Genossenschaftsverband e.v.

Mehr

Steuerung bankbetrieblicher operationeller Risiken durch Versicherungen

Steuerung bankbetrieblicher operationeller Risiken durch Versicherungen Schriftenreihe Finanz- und Risikomanagement Band 17 Saskia Hohe Steuerung bankbetrieblicher operationeller Risiken durch Versicherungen Shaker Verlag Aachen 2011 * INHALTSVERZEICHNIS INHALTSVERZEICHNIS

Mehr

Arbeitshilfe zum Sicherheitsmanagementsystem Landesumweltamt NRW Stand Sept. 2003

Arbeitshilfe zum Sicherheitsmanagementsystem Landesumweltamt NRW Stand Sept. 2003 Arbeitshilfe zur Überprüfung der Angaben zum Sicherheitsmanagementsystem im Sicherheitsbericht Vorbemerkung Schwerpunkt bei der Beschreibung des Sicherheitsmanagementsystems im Sicherheitsbericht sind

Mehr

SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)

SEMINAR WIRTSCHAFTSSTRAFRECHT- COMPLIANCE (17./18. JUNI 2016) SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

Risikoaggregation in der Praxis

Risikoaggregation in der Praxis Deutsche Gesellschaft für Risikomanagement e.v. Herausgeber Risikoaggregation in der Praxis Beispiele und Verfahren aus dem Risikomanagement von Unternehmen 4y Springer Geleitwort Vorwort Abkürzungsverzeichnis

Mehr

I. Einleitung Neufassung MaRisk (Siegl/Weber) Internationale Ebene EU-Ebene Nationale Ebene

I. Einleitung Neufassung MaRisk (Siegl/Weber) Internationale Ebene EU-Ebene Nationale Ebene Inhaltsverzeichnis I. Einleitung 1 1. Die neuen MaRisk aus aufsichtsrechtlicher Perspektive (Volk/Englisch) 1.1. Risikoinventur 4 1.2. Risikotragfähigkeit 7 1.2.1. Diversifikationsannahmen 7 1.2.2. Risikokonzentrationen

Mehr

Interne Strukturen des DRK

Interne Strukturen des DRK DRK-Landesverband Rheinland-Pfalz e V Interne Strukturen des DRK Der DRK Planungsstab Risiko- und Krisenkommunikation Organigramm Krisenmanagement- Vorschrift Folie 2 DRK-Landesverband Rheinland-Pfalz

Mehr

secunet Security Networks AG

secunet Security Networks AG secunet Security Networks AG IT-Grundschutz in komplexen Informationsverbünden Lösungsszenarien aus der Praxis Rudolf Schöngarth secunet Security Networks AG Bochum, 19.11.2009 4. IT-Grundschutztag des

Mehr

Einführung Risk - Management

Einführung Risk - Management W e i t s i c h t. W e r t s c h ö p f u n g. e f f i z i e n t. Einführung Risk - Management Dr. Tobias Heiter, Dr. Joachim Weinbrecht April, 2018 e f f e k t i v Inhalte 1. Was erwarten die Normen? 2.

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2018: Business Continuity Management & ISMS

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2018: Business Continuity Management & ISMS und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2018: Business Continuity Management & ISMS 7.1 ISMS Einrichtungsfehler Aufgabe: Nennen Sie fünf grundlegende Fehler, die beim Aufbau eines Informations-Sicherheits-Management-Systems

Mehr

Risikocontrolling im Kreditgeschäft als Bestandteil eines ganzheitlichen Risikomanagementkonzeptes

Risikocontrolling im Kreditgeschäft als Bestandteil eines ganzheitlichen Risikomanagementkonzeptes Risikocontrolling im Kreditgeschäft als Bestandteil eines ganzheitlichen Risikomanagementkonzeptes Deutscher Sparkassen Verlag Stuttgart Inhalt 1 Einleitung 9 1.1 Notwendigkeit für die zukunftsorientierte

Mehr

STARTER-KIT IKS IN DER PERSONALWIRTSCHAFT

STARTER-KIT IKS IN DER PERSONALWIRTSCHAFT 2017 STARTER-KIT IKS IN DER PERSONALWIRTSCHAFT LÖSUNGEN ZUR RISIKOMINIMIERUNG INTERNE KONTROLLEN SIND WICHTIGER DENN JE Interne Prozesse revisionssicher und effizient gestalten Können Sie die Ordnungsmäßigkeit

Mehr

PRAXISLEITFADEN RISIKOMANAGEMENT

PRAXISLEITFADEN RISIKOMANAGEMENT PRAXISLEITFADEN RISIKOMANAGEMENT ISO 31000 und ONR 49000 sicher anwenden Von Dr. Bruno Brühwiler und Frank Romeike unter Mitarbeit von Dr. Urs A. Cipolat; Dr. Werner Gleissner; Dr. Peter Grabner; Dr. Otto

Mehr

Handelsblatt. Mittelstands-Bibliothek - Band 3. Detlef Keitsch. Risikomanagement Schäffer-Poeschel Verlag Stuttgart

Handelsblatt. Mittelstands-Bibliothek - Band 3. Detlef Keitsch. Risikomanagement Schäffer-Poeschel Verlag Stuttgart Handelsblatt Mittelstands-Bibliothek - Band 3 Detlef Keitsch Risikomanagement 2007 Schäffer-Poeschel Verlag Stuttgart Vorwort Der Autor V VII 1 Einleitung 1 1.1 Was ist»risiko«? 3 1.2 Risiken 6 1.3 Warum

Mehr

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

Notfall- und Krisenmanagement in Unternehmen

Notfall- und Krisenmanagement in Unternehmen Notfall- und Krisenmanagement in Unternehmen Kurzvorstellung Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Sicherheit für Maschinen und Anlagen

Sicherheit für Maschinen und Anlagen Sicherheit für Maschinen und Anlagen Mechanische Einheiten, elektronische Systeme und sicherheitsgerichtete Programmierung von P. Wratil, M. Kieviet, W. Röhrs 1. Auflage VDE Verlag 2010 Verlag C.H. Beck

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Inhaltsverzeichnis Vorwort... VII Inhaltsverzeichnis... IX Abkürzungsverzeichnis...XV Einleitung Kapitel: Solvency II-Richtlinie...

Inhaltsverzeichnis Vorwort... VII Inhaltsverzeichnis... IX Abkürzungsverzeichnis...XV Einleitung Kapitel: Solvency II-Richtlinie... Inhaltsverzeichnis Vorwort... VII Inhaltsverzeichnis... IX Abkürzungsverzeichnis...XV Einleitung... 1 A. Gegenstand der Untersuchung... 1 B. Rechtfertigung der Untersuchung... 2 C. Gang der Untersuchung...

Mehr

Risikomanagement in der Produktentwicklung der deutschen Automobilindustrie

Risikomanagement in der Produktentwicklung der deutschen Automobilindustrie 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Darmstädter Forschungsberichte für Konstruktion und Fertigung Tobias

Mehr

- Leseprobe - Auditfeststellungen und deren Bewertungen. Auditfeststellungen und deren Bewertungen. von Ralph Meß

- Leseprobe - Auditfeststellungen und deren Bewertungen. Auditfeststellungen und deren Bewertungen. von Ralph Meß Auditfeststellungen und deren Bewertungen von Ralph Meß Der folgende Artikel beschreibt mögliche Feststellungen und Ergebnisse, die üblicherweise bei internen oder externen Audits dokumentiert werden können.

Mehr

Vorwort. Grabe den Brunnen, bevor Du Durst hast (Chinesisches Sprichwort)

Vorwort. Grabe den Brunnen, bevor Du Durst hast (Chinesisches Sprichwort) Vorwort Grabe den Brunnen, bevor Du Durst hast (Chinesisches Sprichwort) Während in der heutigen Zeit die Öffnung alter Strukturen und damit auch die zugrunde liegende Technik für uns neue Chancen und

Mehr

Notes Datenbanken HB OF, Risikomanagement

Notes Datenbanken HB OF, Risikomanagement Notes Datenbanken HB OF, Risikomanagement Kontakt Stefan Beck Berater Team Kostenmanagement / IT Fon 0721 61 90 77-18 42 Fax 0721 61 90 77-14 66 stefan.beck@bwgv-info.de Jürgen Matt Berater Team Kostenmanagement

Mehr

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

Lokale Aspekte von Cyberkrisen. Kommunalkongress

Lokale Aspekte von Cyberkrisen. Kommunalkongress Matias Krempel Lokale Aspekte von Cyberkrisen Kommunalkongress 8.5.2017 Matias Krempel Dipl.-Betriebswirt (FH) (Industriepaktikum Sektkellerei) 10 Jahre Bankenbereich IT-Systementwicklung & Betrieb 6 Jahre

Mehr

Gliederung. Abkürzungsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Kennzahlen und Indizes

Gliederung. Abkürzungsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Kennzahlen und Indizes Gliederung Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Kennzahlen und Indizes XV XVIII XXII XXIII 1 Einleitung 1 1.1 Ausgangssituation und Beschreibung der Aufgabenstellung 1 1.2 Stand

Mehr

Kundenorientierte Unternehmensführung von Wohnungsunternehmen

Kundenorientierte Unternehmensführung von Wohnungsunternehmen Kundenorientierte Unternehmensführung von Wohnungsunternehmen Konzeptualisierung und Umsetzung mithilfe von Customer Relationship Management (CRM) Moritz Lohse he Universität Darmstadt Fachbereich 1 Betriebstriscijähjiühe

Mehr

Informatiksicherheitsverordnung

Informatiksicherheitsverordnung Informatiksicherheitsverordnung (vom 17. Dezember 1997) 1 I. Allgemeine Bestimmungen 1. Diese Verordnung gilt für die kantonale Verwaltung, die Bezirksverwaltungen und die unselbständigen Anstalten. Sie

Mehr

Erstellung eines Managementhandbuches als Grundlage für die Umsetzung der Betreiberverantwortung

Erstellung eines Managementhandbuches als Grundlage für die Umsetzung der Betreiberverantwortung Erstellung eines Managementhandbuches als Grundlage für die Umsetzung der Betreiberverantwortung Vorstellung Referent Ole Michel Schmid Standortleiter Nord (Berlin) +49 30 88 56 54 34 +49 171 308 46 95

Mehr

Toolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris

Toolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris Toolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris ibi systems GmbH Inhalt I. Vorstellung ibi systems GmbH II. Softwarelösung ibi systems iris III. Toolgestützte Umsetzung des neuen IT-Grundschutzes

Mehr

Schriftenreihe Finanz- und Risikomanagement. Band 16. Stefan Peter Giebel. Optimierung der passiven Risikobewältigung

Schriftenreihe Finanz- und Risikomanagement. Band 16. Stefan Peter Giebel. Optimierung der passiven Risikobewältigung Schriftenreihe Finanz- und Risikomanagement Band 16 Stefan Peter Giebel Optimierung der passiven Risikobewältigung Integration von Selbsttragen und Risikotransfer im Rahmen des industriellen Risikomanagements

Mehr

Interne Revision und Corporate Governance

Interne Revision und Corporate Governance Interne Revision und Corporate Governance Aufgaben und Entwicklungen für die Überwachung Von Dr. Eckhard Knapp 2., neu bearbeitete Auflage ERICH SCHMIDT VERLAG Vorwort zur 2. Auflage 7 Vorwort 9 Inhaltsübersicht

Mehr

Anna-Maria Bachmayer-Straßer. Controlling im Gemeinschaftsmarketing für bayerische Lebensmittel A Verlag Dr. Kovac

Anna-Maria Bachmayer-Straßer. Controlling im Gemeinschaftsmarketing für bayerische Lebensmittel A Verlag Dr. Kovac Anna-Maria Bachmayer-Straßer Controlling im Gemeinschaftsmarketing für bayerische Lebensmittel A 235892 Verlag Dr. Kovac INHALTSVERZEICHNIS ABBILDUNGSVERZEICHNIS VERZEICHNIS DER ÜBERSICHTEN ABKÜRZUNGSVERZEICHNIS

Mehr

Inhaltsverzeichnis. Übersichtenverzeichnis 13 Abkürzungsverzeichnis 15 Vorwort 17

Inhaltsverzeichnis. Übersichtenverzeichnis 13 Abkürzungsverzeichnis 15 Vorwort 17 Inhaltsverzeichnis Übersichtenverzeichnis 13 Abkürzungsverzeichnis 15 Vorwort 17 1. Grundlagen des Risikomanagements 19 1.1 Das Risiko 19 1.2 Ziele von Organisationen 19 1.3 Wahrscheinlichkeit als Maß

Mehr

Technische Universität München

Technische Universität München Technische Universität München Lehrstuhl für Betriebswirtschaftslehre, Unternehmensführung, Logistik und Produktion Univ.-Prof. Dr. Dr. h. c. Horst Wildemann Risikosituation und -handhabung in der Produktion

Mehr

Simulation und Anlagenvisualisierung als Teil der Risikoanalyse zur Festlegung einer nachhaltigen Instandhaltungsstrategie

Simulation und Anlagenvisualisierung als Teil der Risikoanalyse zur Festlegung einer nachhaltigen Instandhaltungsstrategie Immer einen Zug voraus Siemens Postal, Parcel & Airport Logistics AG / CEO Simulation und Anlagenvisualisierung als Teil der Risikoanalyse zur Festlegung einer nachhaltigen Instandhaltungsstrategie siemens.ch/logistics

Mehr

Risikobasierte Geldwäsche-Prävention

Risikobasierte Geldwäsche-Prävention Risikobasierte Geldwäsche-Prävention Aktuelle Veränderungen bei Sicherungsmaßnahmen und Kundensorgfaltspflichten Herausgegeben von Michael Berndt Mit Beiträgen von Volker Meierhöfer Jan Hendrik Meyer im

Mehr

Service-Provider unter Compliance-Druck

Service-Provider unter Compliance-Druck Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider

Mehr

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren.

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. (IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

Erfolgsfaktoren der Strategieimplementierung

Erfolgsfaktoren der Strategieimplementierung Andreas Raps Erfolgsfaktoren der Strategieimplementierung Konzeption und Instrumente Mit einem Geleitwort von Prof. Dr. Uwe Götze 2., aktualisierte Auflage Deutscher Universitäts-Verlag INHALTSVERZEICHNIS

Mehr

Präventives Risikomanagement für ausfallsichere Data Center Infrastrukturen Data Center Infrastructure evaluated by InfraOpt

Präventives Risikomanagement für ausfallsichere Data Center Infrastrukturen Data Center Infrastructure evaluated by InfraOpt Präventives Risikomanagement für ausfallsichere Data Center Infrastrukturen Data Center Infrastructure evaluated by InfraOpt Dipl.-Ing. Uwe Müller ibmu.de Ingenieurgesellschaft für technische Beratung,

Mehr

Wenn es darauf ankommt!

Wenn es darauf ankommt! Wenn es darauf ankommt! auf Notfallsituationen richtig vorbereitet sein WEKA GmbH http://www.youtube.com/watch?v=w1bf6hvhvsm Kommentar YouTube Rechtliche Grundlagen KonTraG Gesetz zur Kontrolle und Transparenz

Mehr

III Forum für Trinkwasser zum Weltwassertag Der Trinkwasser-Notfallplan als Teil des Gemeinde-Zivilschutzplanes

III Forum für Trinkwasser zum Weltwassertag Der Trinkwasser-Notfallplan als Teil des Gemeinde-Zivilschutzplanes 26. Brand- und Zivilschutz 26. Protezione antincendi e civile 26.3. Amt für Zivilschutz 26.3 Ufficio Protezione civile III Forum für Trinkwasser zum Weltwassertag 2014 Der Trinkwasser-Notfallplan als Teil

Mehr

Der Einsatz von Promotions als Mittel der Verkaufsförderung

Der Einsatz von Promotions als Mittel der Verkaufsförderung Mag. (FH) Katrin Voppichler, MSc Der Einsatz von Promotions als Mittel der Verkaufsförderung Eine Kosten-Nutzen-Analyse VDM Verlag Dr. Müller INHALTSVERZEICHNIS ABKÜRZUNGSVERZEICHNIS ABBILDUNGSVERZEICHNIS

Mehr

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Was tun, wenn es ernst wird? Bewältigung von Notfallsituationen. 18 Juli 2017

Was tun, wenn es ernst wird? Bewältigung von Notfallsituationen. 18 Juli 2017 Was tun, wenn es ernst wird? Bewältigung von Notfallsituationen 18 Juli 2017 Warum Notfälle, Krisen entstehen Swiss Cheese Model by James T.Reason Page 2 Normative Grundlagen und good practise Empfehlungen

Mehr

Supply Chain Risiken

Supply Chain Risiken Arne Ziegenbein Supply Chain Risiken Identifikation, Bewertung und Steuerung Herausgegeben von Prof. Dr. Paul Schönsleben ETH-Zentrum für Unternehmenswissenschaften (BWI) Eidgenössische Technische Hochschule

Mehr

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen

Mehr

Management- und Organisationsberatung. Business Continuity Management (BCM)

Management- und Organisationsberatung. Business Continuity Management (BCM) Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.

Mehr

Risiko-Reporting in der Lebensversicherung. Was sollte man reporten und warum? SAV-Kolloquium, 1. Juni 2012 Dr. Markus Engeli, Swiss Life AG

Risiko-Reporting in der Lebensversicherung. Was sollte man reporten und warum? SAV-Kolloquium, 1. Juni 2012 Dr. Markus Engeli, Swiss Life AG Risiko-Reporting in der Lebensversicherung. Was sollte man reporten und warum? SAV-Kolloquium, 1. Juni 2012 Dr. Markus Engeli, Swiss Life AG Agenda 1. Eingrenzung des Themas 2. Externes Risiko-Reporting

Mehr

Internes Kontrollsystem und Risikobeurteilung in der IT

Internes Kontrollsystem und Risikobeurteilung in der IT IBM ISS Security Circle 7. Mai 2009, Hotel Widder, Zürich Internes Kontrollsystem und Risikobeurteilung in der IT Angelo Tosi Information Security Consultant Übersicht Was ist ab 2008 neu im Schweiz. Obligationenrecht?

Mehr

Mit bank- und versicherungsaufsichtsrechtlichen sowie betriebswirtschaftlichen Grundlagen

Mit bank- und versicherungsaufsichtsrechtlichen sowie betriebswirtschaftlichen Grundlagen Maximilian Berenbrok Risikomanagement im Aktienrecht Mit bank- und versicherungsaufsichtsrechtlichen sowie betriebswirtschaftlichen Grundlagen Nomos Inhaltsverzeichnis Abkürzungsverzeichnis 17 Einleitung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2010 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr