IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH
|
|
- Krista Ritter
- vor 7 Jahren
- Abrufe
Transkript
1 IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH
2 Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder Skizzierung eines toolbasierten Lösungsansatzes 2. Teil (Dr. Jurisch) These: A fool with a tool is still a fool IT-Sicherheit als nachhaltiger Managementprozess Nutzung von i RIS als Prüftool im IT-Sicherheitscheck Fazit 2
3 Teil 1: Dr. Kronschnabl Zentrale Fragen - wie Compliance konform sind wir? - wie ist unsere IT-Sicherheit? - wie steht es um den Datenschutz? - wie gut ist unser Kontroll- und Steuerungs-System? können in der Regel nicht ad hoc beantwortet werden Beantwortung dieser Fragen aber immer wichtiger: Lösung: steigende rechtliche und regulative Anforderungen (MaRisk, MaComp, KontraG, BDSG, ) stärkere Kontrolle der Umsetzung (Finanzkrise, Basel II und III, ) starker Wettbewerbsdruck und wachsende Effektivitäts- und Effizienzanforderungen Innovativer Software Einsatz als Werkzeug Ableiten objektiver Prüfungspunkte basierend auf Best Practice Standards
4 Aktuelle Treiber und Problemfelder Vielzahl rechtlicher und regulativer Vorgaben Vielzahl von beteiligten Akteuren IT-Sicherheit als Querschnittsthema über IT-Governance, IT-Risk und IT-Compliance Daher: horizontale und vertikale Integration Berücksichtigung von Überschneidungen Schaffung von Schnittstellen mit gesamthafte Überwachung und einheitlichen Mechanismen Berücksichtigung unterschiedlicher Ebenen und Akteure Schaffung eines einheitlichen Reportings IT-Sicherheit IT-Governance IT-Risk IT-Compliance Horizontale Integration Strategische Ebene Operative Ebene Technische Ebene Vertikale Integration
5 Lösung: Zentrales Repository Standards / Frameworks
6 Prozessbasierte Erfassung von Anforderungen Anlegen individueller Prozesse Zuordnung von individuellen Anforderungen Verknüpfung mit diversen weiteren konzernindividuellen Inhalten wie Dokumente, Organisationseinheiten, etc.
7 Verknüpfung der Anforderungen Von der Norm (Gesetz, interne Vorgabe, etc.) zur Prüfungspunktvorlage und von der Prüfungspunktvorlage zur Prüfungsvorlage Von der Prüfungsvorlage zur Prüfung
8 Systematische und einheitliche Audits Prüfung für AI 1.1 abgeschlossen und Feststellung vorhanden
9 Transparenz- und Abbildungsgewinn Durchschnittswert aus der Bewertung der Prüfpunkte in Prüfungen Weiterhin lässt sich im Dashboard der Bearbeitungsstand der Prüfungen überprüfen. Übersicht über Abdeckungsgrad aller Prüfungen
10 Teil 2: Dr. Thomas Jurisch These: A fool with a tool is still a fool Alleine ein gutes Tool egal wie ausgereift es ist reicht nicht. Um zu vermeiden, dass IT-Datenschutz, -Sicherheit, oder Compliance zum einmaligen Kraftakt verkommt und wieder versandet braucht es ein Managementsystem, mit dem Nachhaltigkeit implementiert werden kann und das auch die wichtigen Aspekte Sicherheitskultur und Sicherheits-Organisation verankert! 10
11 IT-Sicherheit als nachhaltiger Managementprozess: Das INTARGIA-ISMS 11
12 IT-Sicherheit als nachhaltiger Managementprozess: Das INTARGIA-ISMS Schritt 1: Ein IT-Sicherheits-Quick-Check sorgt für Transparenz Schritt 2: Sinnvolle Maßnahmen werden ausgewählt Schritt 3: Die ausgewählten Maßnahmen werden umgesetzt Schritt 4: Die Umsetzung wird kontrolliert, der IT- Sicherheits-Reifegrad steigt iterativ an; optional nach Schritt 4: Zertifizierung des ISMS 12
13 IT-Sicherheit als nachhaltiger Managementprozess: Das INTARGIA-ISMS Begleitende Aktivität 1: Etablierung einer IT-Sicherheits- Organisation Begleitende Aktivität 2: Aufbau und Verankerung einer IT-Sicherheits-Kultur 13
14 Beispielhafte (Grob-)Roadmap ISMS-Zertifizierung (Kundenprojekt) 14 Zertifizierung nach ISO Maßnahmenumsetzung IT- Sicherheits- Quick- Check Mögliches zeitliches Modell für die ISMS-Zertifizierung bei one2one 1 Beispielhafte Gesamtprojektdauer: 14 Monate Ergebnispräsentation 2 Internes Audit, Finalisierung ISMS, Dokumentation 3 Zertifizierung 4 Leistungsumfang INTARGIA Q Abschluss Maßnahmenumsetzung Q Q Q Q Q Abnahmefähiges ISMS Zertifiziertes ISMS = Meilenstein Prozesse ISO Vorgehen operational services / INTARGIA IT-Sicherheit Fachtagung /
15 Der IT-Sicherheits-Quick-Check als erster Schritt zum zertifizierten ISMS Praxiserprobtes, standardisiertes Vorgehensmodell Budgetschonende Vorgehensweise: Prüfung des Ist-Zustands der IT-Sicherheit eines Unternehmens gegen den Soll-Zustand (integraler Bestandteil der GRC-Suite) gemäß des INTARGIA-IT- Sicherheits-Prüfplans Aufdecken von Schwachstellen und Handlungsbedarfen Anschließend können Maßnahmen priorisiert und umgesetzt werden Mögliche Weiterverwendung auf dem Weg zum ISMS und/oder zur ISMS- Zertifizierung 15
16 Der IT-Sicherheits-Quick-Check als erster Schritt zum zertifizierten ISMS Projektmanagement Vorbereitung & Projektplanung IT- Struktur- Analyse Erstellung Prüfplan Risikoanalyse Prüfungsphase Ergebnisbericht Abschlußpräsentation Diese Projektschritte werden von I RIS unterstützt 16
17 Der IT-Sicherheitscheck als erster Schritt zum zertifizierten ISMS Beispielhaft ausgewählte Bereiche des Prüfplans Informationssicherheitsleitlinie Organisation der Informationssicherheit Management von Auftragsdatenverarbeiter sowie Dienstleistern mit Funktionsübertragung Personelle Sicherheit Physische IT-Sicherheit (Zutritt-, Zugang-, Zugriff, Übertragungssicherheit, mobile IT- Sicherheit etc.) IT-Notfallmanagement IT-Compliance Etc. 17
18 Nutzung von i RIS als Prüftool im IT- Sicherheits-Quick-Check Abb.: Beispielhafter Prüfplan Abb.: Beispielhafte Auditergebniserfassung 18
19 Nutzung von i RIS als Prüftool im IT- Sicherheits-Quick-Check Abb.: Beispielhafter Auditbericht Abb.: Beispielhafte Reifegraddarstellung 19
20 Fazit: Vorteile von i RIS im Praxiseinsatz Integrierte Suite mit allen wichtigen IT-Sicherheitsaudit- und management-funktionalitäten; ersetzt Word- und Excel-basierte, verteilte Lösung ISO Prüfkataloge bereits vollständig integriert, jederzeit up-to-date und direkt einsetzbar Re-Audit durch direkten Vergleich mit den vorangegangenen Audits auf Knopfdruck ad hoc möglich Signifikante Vorteile durch Kooperationsmodus zwischen Anwender Berater Prüfer SaaS-Zugriffsmöglichkeiten, zentrale Datenhaltung Ad hoc-erstellungsmöglichkeiten von Auditbericht, Reports und Statistiken Auditinstallation kann vom Mandanten nach dem Projekt weiterverwendet werden Tool nimmt Routinearbeit ermöglicht inhaltliche Auditarbeit (Interviews, Prüfung für Ort, Cross-Checks, Etablierung IT-Sicherheitskultur etc.) Tool muss in Management-orientiertes Vorgehen eingebettet werden sonst gilt: A fool with a tool is still a fool 20
21 Kundenstimme: Betriebswirtschaftlich Wert steigernd Durch: Harmonisierte Strukturen/Prozesse und einheitliche Mechanismen Gesamthafte Überwachung und Risikoorientierte Steuerung Status Quo auf Knopfdruck Damit: Verbesserte ABBILDUNGSQUALITÄT Verbesserte SITUATIONSTRANSPARENZ Verbesserte STEUERUNGSQUALITÄT Herr Eckard, Leiter Revision, dwpbank: durch den Einsatz der GRC-Suite i RIS realisieren wir 10 % Aufwandsersparnis. Diese errechnet sich durch eine wesentlich effizientere Berichterstattung und einer Aufwandsersparnis [ ] der zu prüfenden Prozesse.
22 Vielen Dank für Ihre Aufmerksamkeit! Haben Sie Fragen?
23 Kontakt Dr. Jurisch INTARGIA Managementberatung GmbH Max-Planck-Str Dreieich Dr. Kronschnabl ibi systems GmbH Schäffnerstr Regensburg
GRC-Suite i RIS Eine intelligente Lösung
GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-
MehrVorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte
- Sven Schulte Agenda Prozessüberblick Projektplanung / Projekteinführung Einführungsschulung Bestandsaufnahme Aktionsplan Projektumsetzung Aufgabenzuordnung Dokumentation Internes Audit Managementbewertung
MehrSystemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit
MehrDigitalisierung als Projekt
Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
Mehr- Vorschlag zur Entwicklung von
UMRU Projektphase IV - Vorschlag zur Entwicklung von Weiterbildungskursen zum Umweltmanagement - Plan Do Act Check Stand 29.09.2008 Hans-Jürgen Wagener Modul I: Grundlagen Auftakt Managementsystem / Umwelthandbuch
MehrChancen und Grenzen toolgestützter strategischer Planung
Ihre Meinung ist mir wichtig: Online-Voting zu Ihren Erfahrungen mit strategischer Planung und Feedback zu diesem Vortrag unter: https://www.surveymonkey.com/r/agendo Vielen Dank! Chancen und Grenzen toolgestützter
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrIT-Sicherheitsorganisationen zwischen internen und externen Anforderungen
IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
MehrInformation Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung
IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrSoftwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?
Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrErnst & Young Best Practice Survey Risikomanagement 2005
RISIKO IST DIE BUGWELLE DES ERFOLGS Risk Advisory Services Carl Amery (dt. Schriftsteller) Ernst & Young Best Practice Survey Risikomanagement 2005 Quality In Everything We Do 1. Design der Studie 2 Design
Mehr6. PRINCE2-Tag Deutschland 2011. Erfolgsfaktoren für Projekt Audits
6. PRINCE2-Tag Deutschland 2011 Erfolgsfaktoren für Projekt Audits Robert Düsterwald, Deutsche Post DHL Leiter des DIIR-Arbeitskreises Projekt Management Revision 12. Mai 2011 1 Referent ROBERT DÜSTERWALD,
MehrISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015
ISO 27001 Ihr ultimatives System gegen Angriffe 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH Folie 1 Agenda Einfluss von Regulatoren ISO 27001 Einführungsphase Folie 2 Einfluss von Regulatoren
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrCompliance Management
Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL
MehrTeleTrusT-Informationstag "Cyber Crime"
TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrWas geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung
Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Angestellten Forum des ZVK Stuttgart 04.03.2016 Birgit Reinecke ZentraleEinrichtungPhysiotherapieund
MehrZertifizierung Auditdauer und Preise
Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung
MehrProdukt Information Effizienz-Audit Projekt-Controlling/Projekt-Management
MEHR EFFIZIENZ FÜR IHR UNTERNEHMEN Produkt Information Effizienz-Audit Projekt-Controlling/Projekt-Management Kontakt: amanit Unternehmensberatung GmbH Tel.: +49 761 38 37 10-0 Mail: info@amanit.de Seite
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrErfolg durch Wissen. Petershauser Straße 6, D Hohenkammer
Erfolg durch Wissen www.analyticalsemantics.com Petershauser Straße 6, D-85411 Hohenkammer Compliance APP für Digitale 2 Compliance APP für digitale Ausgangssituation und Rahmenbedingungen: Sie beraten
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrSoftwareentwicklung nach der ISO9001?
Agenda Softwareentwicklung nach der ISO9001? von Robert Woll Motivation Einige aktuelle Herausforderungen für Unternehmen heutzutage: zunehmende Konkurrenz höhere Kundenanforderungen stärkere Integration
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrRisikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards
- Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrQM-Handbuch. der. ReJo Personalberatung
QM-Handbuch der ReJo Personalberatung Version 2.00 vom 30.11.2012 Das QM-System der ReJo Personalberatung hat folgenden Geltungsbereich: Beratung der Unternehmen bei der Gewinnung von Personal Vermittlung
MehrConformityZert GmbH. Zertifizierungsprozess ISO 27001
ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten
MehrDas mobile Qualitätsmanagement- Werkzeug für
Das mobile Qualitätsmanagement- Werkzeug für Groß - und Einzelhandel Lebensmittelproduzenten Lebensmittelhandwerk Gemeinschaftsverpflegung Importeure Food und Nonfood AGU GmbH & Co. Beratungsgesellschaft
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrDAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN
Oktober 2016 DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Vertrauen ist gut Kontrolle ist besser Governance Risk & Compliance auf der Grundlage des Three Lines
Mehrverinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann
verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes
MehrRisiko- und Compliancemanagement mit
Risiko- und Compliancemanagement mit avedos a Mag. Samuel Brandstaetter Geschäftsführer, CEO avedos business solutions gmbh Mobil: +43 664 21 55 405 samuel.brandstaetter@avedos.com avedos - Zielsetzung
MehrIBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?
Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?
MehrIn vielen Organisationen würden nun reflexartig der Druck, die Kontrolle und der Planungsaufwand erhöht.
Case Study: Vertriebsmobilisierung Change Management im Vertrieb In einem Industrieunternehmen stagnieren die Umsätze. Das kann passieren. In unserem speziellen Fall ist die Situation allerdings durch
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrDie IT steuern mit Key Performance Indicators
Die IT steuern mit Key Performance Indicators» Der IT-Manager «Kirchner + Robrecht GmbH management consultants: info@kirchner-robrecht.de; www. kirchner-robrecht.de Büro Frankfurt: Borsigallee 12, 60388
MehrIT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!
IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat
MehrAngebot DIN/ISO-Kurzcheck per ipad Vorbereitung der Erstzertifizierung nach DIN EN 15224
Angebot DIN/ISO-Kurzcheck per ipad Vorbereitung der Erstzertifizierung nach DIN EN 15224 2013 DIN-/ISO-Kurzcheck Jede Klinik, die sich für einen Systemwechsel entscheidet, steht vor zwei Problemen: a)
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrCONFORTIS centered intelligence. Enterprise Architecture Management Ein Weg zum effizienten IKS? Swiss ICT. Dirk Hosenfeld. Zürich, 26.
CONFORTIS centered intelligence Swiss ICT Dirk Hosenfeld Zürich, 26. Januar 2010 Enterprise Architecture Management Ein Weg zum effizienten IKS? CONFORTIS AG I SCHAFFHAUSERSTR. 432 I 8050 ZÜRICH I +41
MehrZertifizierung Auditdauer und Preise
, Hofäckerstr. 32, 74374 Zaberfeld Zertifizierung Auditdauer und Preise Seite 1 von 9 , Hofäckerstr. 32, 74374 Zaberfeld Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld,
MehrSteuerung und Nachweis von Hygiene, Transport und Instandhaltung
Steuerung und Nachweis von Hygiene, Transport und Instandhaltung Nosokomiale Infektionen Die zunehmende Bedrohung durch Keime steht ganz oben auf der Agenda 2 Alleinstellungsmerkmal Expertise in drei Dimensionen
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem.
MehrEINFÜHRUNG 3. Was ist ein Audit? 3 BEDEUTUNG DES QUALITÄTSMANAGEMENTS EIN EXKURS 4. Kundenorientierung 5. Zielorientierung 5. Prozessorientierung 6
Inhaltsübersicht EINFÜHRUNG 3 Was ist ein Audit? 3 BEDEUTUNG DES QUALITÄTSMANAGEMENTS EIN EXKURS 4 Kundenorientierung 5 Zielorientierung 5 Prozessorientierung 6 Transparenz 6 Mitarbeiterorientierung 7
MehrMessen und Bewerten von Informationssicherheit
Messen und Bewerten von Informationssicherheit Möglichkeiten der Softwareunterstützung am Beispiel von HiScout René W. Klose Agenda Vorstellung des Partnerunternehmens Informationssicherheit und ihre Messbarkeit
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrYour Development and Manufacturing- Partner for Customized Lightweight Design
Your Development and Manufacturing- Partner for Customized Lightweight Design Umsetzung Industrie 4.0 von der Anfrage bis zum fertigen Produkt aus Sicht eines mittelständischen Zulieferers 22.02.2018 22.02.2018,
MehrCustomer Engagement mit SAP Cloud for Customer proaxia Festpreis-Pakete für die Einführung von SAP Cloud for Customer
Customer Engagement mit SAP Cloud for Customer proaxia Festpreis-Pakete für die Einführung von SAP Cloud for Customer www.proaxia-consulting.com proaxia consulting group CRM Prozessintegration Integration
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrVerbundprojekt MIKADO Mechatronik-Kooperationsplattform für anforderungsgesteuerte Prüfung und Diagnose - ein Überblick. Dr.
Verbundprojekt MIKADO Mechatronik-Kooperationsplattform für anforderungsgesteuerte Prüfung und Diagnose - ein Überblick Dr. Haygazun Hayka Fraunhofer-Institut für Produktionsanlagen und Konstruktionstechnik
MehrPRE-CHECK KRITIS IM GESUNDHEITSSEKTOR. Delivering Transformation. Together.
PRE-CHECK KRITIS IM GESUNDHEITSSEKTOR Delivering Transformation. Together. PRE-CHECK KRITIS IM GESUNDHEITSSEKTOR ÜBERSICHT Ziel Initialer Überblick über den Stand des eigenen Unternehmens zu den Forderungen
MehrDSGVO erfolgreich meistern
DSGVO erfolgreich meistern Allianz für Cyber-Sicherheit, 23. Cyber-Sicherheits-Tag 11.07.2018, HWK Münster, Bildungszentrum 2018 Markus Edel, VdS Schadenverhütung GmbH Agenda Thema für uns alle Ziele Grundsätze
MehrAbb. 1: Handlungsfelder der Nachhaltigen Entwicklung
Abb. 1: Handlungsfelder der Nachhaltigen Entwicklung Nord Gesellschaft Generationen heute Generationen morgen Wirtschaft Süd / Ost > Einleitung: Christian Buser Daniel Jakobi Abb. 2: Instrumente zur Nachhaltigen
MehrTÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit
ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten
MehrSerNet. Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen. 22. März Tatjana Anisow. SerNet GmbH, Göttingen - Berlin
Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen 22. März 2018 Tatjana Anisow GmbH, Göttingen - Berlin Agenda GmbH KRITIS-Sektor: Finanz- und Versicherungswesen Governance-Mapping
MehrExperience responsibility. Dienstleistungen für die. Medizintechnik. Pharma & Biotechnologie
Experience responsibility Dienstleistungen für die Pharma & Biotechnologie Medizintechnik QM/GMP Compliance für Ihre Medizinprodukte Für Inverkehrbringer, Hersteller und technische Aufbereiter von Medizinprodukten
MehrIDMS und Datenschutz. Juristische Hürden und deren Überwindung. Bonn, den 21. Juni 2011. Erstellt von: Stephan Wagner
IDMS und Datenschutz Juristische Hürden und deren Überwindung Bonn, den 21. Juni 2011 Erstellt von: Stephan Wagner Agenda Multimedia Kontor Hamburg Ausgangslage Projektkontext und Rahmenbedingungen ecampus
MehrF Ü H R U N G S B A R O M E T E R
F Ü H R U N G S B A R O M E T E R Führung Führung als entscheidende Säule für Unternehmenserfolg Unternehmenserfolg Wachstumserfolg hängt in starkem Maße von der richtigen Strategie und der Fähigkeit diese
MehrEnterprise Program Management Service
Enterprise Program Management Service Kundenpräsentation 19/04/2013 Enterprise Program Management Anforderungen Eine passende Enterprise Program Management Lösung zur Planung und Implementierung von Projekten
Mehrsplone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrSmart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.
Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung
MehrInformations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -
2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte
MehrSIMON Join Integrative IT-Steuerung Speziell für Datenschutz, Informationssicherheits- und Notfallmanagement. V01/2018 Copyright SIZ GmbH
SIMON Join Integrative IT-Steuerung Speziell für Datenschutz, Informationssicherheits- und Notfallmanagement V01/2018 Copyright SIZ GmbH Verzahnung von Datenschutz Informationssicherheit (Strukturanal./Schutzbed.)
MehrCHE-Jahresprogramm Basis III: Erfahrungen aus den Quality Audits von evalag und Hinweise zur Systemakkreditierung
CHE-Jahresprogramm Basis III: Erfahrungen aus den Quality Audits von evalag und Hinweise zur Systemakkreditierung 17.-18. Mai 2010, Harnack-Haus Berlin Dr. Sibylle Jakubowicz Gliederung (1) evalag (2)
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT
ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches
MehrInhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung
ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur
MehrWelche BI-Architektur braucht Ihr Reporting?
Welche BI-Architektur braucht Ihr Reporting? Variante 1: Direkter Zugriff Keine redundanten Daten Schnelle Erkenntnisse Echte Daten für PoCs Echtzeit-Reporting ohne Zwischenstufen Belastung der operativen
MehrSichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl
Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit
MehrAbsicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
MehrIntegrierte und digitale Managementsysteme
MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung
MehrInhalt. Einleitung und Auftragsgegenstand Leistungsumfang Change-Request-Verfahren... 4 Deutsche Sprache... 4 Reporting... 4 Preise...
05.Dezember 2016 Informationssicherheit-Management-System Dienstleistung Einführung eines Informationssicherheits-Managementsystems (ISMS) nach dem ISO Standard 27001 nativ. Version 3.1 vom 05.12.2016
MehrGemeinsam sicher - kommunale Informationssicherheit in Hessen
Gemeinsam sicher - kommunale Informationssicherheit in Hessen ekom21 KGRZ Hessen AUF EINEN BLICK 1970 Gründung von fünf kommunalen Gebietsrechenzentren in (DA/WI/F/GI/KS) *Kommunale Informations-Verarbeitung
MehrMDRE die nächste Generation des Requirements Engineerings
MDRE die nächste Generation des Requirements Engineerings Tom Krauß, GEBIT Solutions GmbH Copyright 2007 GEBIT Solutions Agenda Requirements Engineering heute eine Bestandsaufnahme Modell-Driven Requirements
MehrERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!
Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrBilanzbasierte Unternehmensanalyse. Rating, Risikotragfähigkeit, Unternehmenswert. Stärken und Schwächen schnell erkennen
Gestiegene Anforderungen in der Unternehmensfinanzierung Bilanzbasierte Unternehmensanalyse Rating, Risikotragfähigkeit, Unternehmenswert Stärken und Schwächen schnell erkennen Risikoadjustierte Sicht
MehrDas unternehmensweite Risikomanagementsystem
Das unternehmensweite Risikomanagementsystem aus der Sicht der Internen Revision von Institut für Interne Revision Österreich 2., aktualisierte Auflage 2013 Das unternehmensweite Risikomanagementsystem
MehrAlexander Seipp econ solutions GmbH. econ solutions GmbH 1
Zusammenführen von Energie-, Produktions- und Prozessdaten durch intelligente Messtechnik Synergieeffekte bei der Nachweisführung von Energieeinsparungen Alexander Seipp econ solutions GmbH econ solutions
MehrAuftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung
Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung Daniel Mezzadra Agenda Studie zur Auftragsdatenverarbeitung I Zielsetzung der Studie II Fragenkatalog
MehrVorstellung der Software GRC-Suite i RIS
Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrVorstellung, Status & Vision
ISMS-Tool Vorstellung, Status & Vision Unterstützung von KRITIS Healthcare Projekten Dresden, 25.04.2018 Agenda 1. Warum ein eigenes Tool? 2. Anforderungen an ISMS-Tool 3. ISMS@Aeneis - Funktionsmerkmale
Mehr