IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH"

Transkript

1 IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

2 Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder Skizzierung eines toolbasierten Lösungsansatzes 2. Teil (Dr. Jurisch) These: A fool with a tool is still a fool IT-Sicherheit als nachhaltiger Managementprozess Nutzung von i RIS als Prüftool im IT-Sicherheitscheck Fazit 2

3 Teil 1: Dr. Kronschnabl Zentrale Fragen - wie Compliance konform sind wir? - wie ist unsere IT-Sicherheit? - wie steht es um den Datenschutz? - wie gut ist unser Kontroll- und Steuerungs-System? können in der Regel nicht ad hoc beantwortet werden Beantwortung dieser Fragen aber immer wichtiger: Lösung: steigende rechtliche und regulative Anforderungen (MaRisk, MaComp, KontraG, BDSG, ) stärkere Kontrolle der Umsetzung (Finanzkrise, Basel II und III, ) starker Wettbewerbsdruck und wachsende Effektivitäts- und Effizienzanforderungen Innovativer Software Einsatz als Werkzeug Ableiten objektiver Prüfungspunkte basierend auf Best Practice Standards

4 Aktuelle Treiber und Problemfelder Vielzahl rechtlicher und regulativer Vorgaben Vielzahl von beteiligten Akteuren IT-Sicherheit als Querschnittsthema über IT-Governance, IT-Risk und IT-Compliance Daher: horizontale und vertikale Integration Berücksichtigung von Überschneidungen Schaffung von Schnittstellen mit gesamthafte Überwachung und einheitlichen Mechanismen Berücksichtigung unterschiedlicher Ebenen und Akteure Schaffung eines einheitlichen Reportings IT-Sicherheit IT-Governance IT-Risk IT-Compliance Horizontale Integration Strategische Ebene Operative Ebene Technische Ebene Vertikale Integration

5 Lösung: Zentrales Repository Standards / Frameworks

6 Prozessbasierte Erfassung von Anforderungen Anlegen individueller Prozesse Zuordnung von individuellen Anforderungen Verknüpfung mit diversen weiteren konzernindividuellen Inhalten wie Dokumente, Organisationseinheiten, etc.

7 Verknüpfung der Anforderungen Von der Norm (Gesetz, interne Vorgabe, etc.) zur Prüfungspunktvorlage und von der Prüfungspunktvorlage zur Prüfungsvorlage Von der Prüfungsvorlage zur Prüfung

8 Systematische und einheitliche Audits Prüfung für AI 1.1 abgeschlossen und Feststellung vorhanden

9 Transparenz- und Abbildungsgewinn Durchschnittswert aus der Bewertung der Prüfpunkte in Prüfungen Weiterhin lässt sich im Dashboard der Bearbeitungsstand der Prüfungen überprüfen. Übersicht über Abdeckungsgrad aller Prüfungen

10 Teil 2: Dr. Thomas Jurisch These: A fool with a tool is still a fool Alleine ein gutes Tool egal wie ausgereift es ist reicht nicht. Um zu vermeiden, dass IT-Datenschutz, -Sicherheit, oder Compliance zum einmaligen Kraftakt verkommt und wieder versandet braucht es ein Managementsystem, mit dem Nachhaltigkeit implementiert werden kann und das auch die wichtigen Aspekte Sicherheitskultur und Sicherheits-Organisation verankert! 10

11 IT-Sicherheit als nachhaltiger Managementprozess: Das INTARGIA-ISMS 11

12 IT-Sicherheit als nachhaltiger Managementprozess: Das INTARGIA-ISMS Schritt 1: Ein IT-Sicherheits-Quick-Check sorgt für Transparenz Schritt 2: Sinnvolle Maßnahmen werden ausgewählt Schritt 3: Die ausgewählten Maßnahmen werden umgesetzt Schritt 4: Die Umsetzung wird kontrolliert, der IT- Sicherheits-Reifegrad steigt iterativ an; optional nach Schritt 4: Zertifizierung des ISMS 12

13 IT-Sicherheit als nachhaltiger Managementprozess: Das INTARGIA-ISMS Begleitende Aktivität 1: Etablierung einer IT-Sicherheits- Organisation Begleitende Aktivität 2: Aufbau und Verankerung einer IT-Sicherheits-Kultur 13

14 Beispielhafte (Grob-)Roadmap ISMS-Zertifizierung (Kundenprojekt) 14 Zertifizierung nach ISO Maßnahmenumsetzung IT- Sicherheits- Quick- Check Mögliches zeitliches Modell für die ISMS-Zertifizierung bei one2one 1 Beispielhafte Gesamtprojektdauer: 14 Monate Ergebnispräsentation 2 Internes Audit, Finalisierung ISMS, Dokumentation 3 Zertifizierung 4 Leistungsumfang INTARGIA Q Abschluss Maßnahmenumsetzung Q Q Q Q Q Abnahmefähiges ISMS Zertifiziertes ISMS = Meilenstein Prozesse ISO Vorgehen operational services / INTARGIA IT-Sicherheit Fachtagung /

15 Der IT-Sicherheits-Quick-Check als erster Schritt zum zertifizierten ISMS Praxiserprobtes, standardisiertes Vorgehensmodell Budgetschonende Vorgehensweise: Prüfung des Ist-Zustands der IT-Sicherheit eines Unternehmens gegen den Soll-Zustand (integraler Bestandteil der GRC-Suite) gemäß des INTARGIA-IT- Sicherheits-Prüfplans Aufdecken von Schwachstellen und Handlungsbedarfen Anschließend können Maßnahmen priorisiert und umgesetzt werden Mögliche Weiterverwendung auf dem Weg zum ISMS und/oder zur ISMS- Zertifizierung 15

16 Der IT-Sicherheits-Quick-Check als erster Schritt zum zertifizierten ISMS Projektmanagement Vorbereitung & Projektplanung IT- Struktur- Analyse Erstellung Prüfplan Risikoanalyse Prüfungsphase Ergebnisbericht Abschlußpräsentation Diese Projektschritte werden von I RIS unterstützt 16

17 Der IT-Sicherheitscheck als erster Schritt zum zertifizierten ISMS Beispielhaft ausgewählte Bereiche des Prüfplans Informationssicherheitsleitlinie Organisation der Informationssicherheit Management von Auftragsdatenverarbeiter sowie Dienstleistern mit Funktionsübertragung Personelle Sicherheit Physische IT-Sicherheit (Zutritt-, Zugang-, Zugriff, Übertragungssicherheit, mobile IT- Sicherheit etc.) IT-Notfallmanagement IT-Compliance Etc. 17

18 Nutzung von i RIS als Prüftool im IT- Sicherheits-Quick-Check Abb.: Beispielhafter Prüfplan Abb.: Beispielhafte Auditergebniserfassung 18

19 Nutzung von i RIS als Prüftool im IT- Sicherheits-Quick-Check Abb.: Beispielhafter Auditbericht Abb.: Beispielhafte Reifegraddarstellung 19

20 Fazit: Vorteile von i RIS im Praxiseinsatz Integrierte Suite mit allen wichtigen IT-Sicherheitsaudit- und management-funktionalitäten; ersetzt Word- und Excel-basierte, verteilte Lösung ISO Prüfkataloge bereits vollständig integriert, jederzeit up-to-date und direkt einsetzbar Re-Audit durch direkten Vergleich mit den vorangegangenen Audits auf Knopfdruck ad hoc möglich Signifikante Vorteile durch Kooperationsmodus zwischen Anwender Berater Prüfer SaaS-Zugriffsmöglichkeiten, zentrale Datenhaltung Ad hoc-erstellungsmöglichkeiten von Auditbericht, Reports und Statistiken Auditinstallation kann vom Mandanten nach dem Projekt weiterverwendet werden Tool nimmt Routinearbeit ermöglicht inhaltliche Auditarbeit (Interviews, Prüfung für Ort, Cross-Checks, Etablierung IT-Sicherheitskultur etc.) Tool muss in Management-orientiertes Vorgehen eingebettet werden sonst gilt: A fool with a tool is still a fool 20

21 Kundenstimme: Betriebswirtschaftlich Wert steigernd Durch: Harmonisierte Strukturen/Prozesse und einheitliche Mechanismen Gesamthafte Überwachung und Risikoorientierte Steuerung Status Quo auf Knopfdruck Damit: Verbesserte ABBILDUNGSQUALITÄT Verbesserte SITUATIONSTRANSPARENZ Verbesserte STEUERUNGSQUALITÄT Herr Eckard, Leiter Revision, dwpbank: durch den Einsatz der GRC-Suite i RIS realisieren wir 10 % Aufwandsersparnis. Diese errechnet sich durch eine wesentlich effizientere Berichterstattung und einer Aufwandsersparnis [ ] der zu prüfenden Prozesse.

22 Vielen Dank für Ihre Aufmerksamkeit! Haben Sie Fragen?

23 Kontakt Dr. Jurisch INTARGIA Managementberatung GmbH Max-Planck-Str Dreieich Dr. Kronschnabl ibi systems GmbH Schäffnerstr Regensburg

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

Vorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte

Vorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte - Sven Schulte Agenda Prozessüberblick Projektplanung / Projekteinführung Einführungsschulung Bestandsaufnahme Aktionsplan Projektumsetzung Aufgabenzuordnung Dokumentation Internes Audit Managementbewertung

Mehr

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

Digitalisierung als Projekt

Digitalisierung als Projekt Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

- Vorschlag zur Entwicklung von

- Vorschlag zur Entwicklung von UMRU Projektphase IV - Vorschlag zur Entwicklung von Weiterbildungskursen zum Umweltmanagement - Plan Do Act Check Stand 29.09.2008 Hans-Jürgen Wagener Modul I: Grundlagen Auftakt Managementsystem / Umwelthandbuch

Mehr

Chancen und Grenzen toolgestützter strategischer Planung

Chancen und Grenzen toolgestützter strategischer Planung Ihre Meinung ist mir wichtig: Online-Voting zu Ihren Erfahrungen mit strategischer Planung und Feedback zu diesem Vortrag unter: https://www.surveymonkey.com/r/agendo Vielen Dank! Chancen und Grenzen toolgestützter

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen 3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des

Mehr

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT? Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

Ernst & Young Best Practice Survey Risikomanagement 2005

Ernst & Young Best Practice Survey Risikomanagement 2005 RISIKO IST DIE BUGWELLE DES ERFOLGS Risk Advisory Services Carl Amery (dt. Schriftsteller) Ernst & Young Best Practice Survey Risikomanagement 2005 Quality In Everything We Do 1. Design der Studie 2 Design

Mehr

6. PRINCE2-Tag Deutschland 2011. Erfolgsfaktoren für Projekt Audits

6. PRINCE2-Tag Deutschland 2011. Erfolgsfaktoren für Projekt Audits 6. PRINCE2-Tag Deutschland 2011 Erfolgsfaktoren für Projekt Audits Robert Düsterwald, Deutsche Post DHL Leiter des DIIR-Arbeitskreises Projekt Management Revision 12. Mai 2011 1 Referent ROBERT DÜSTERWALD,

Mehr

ISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015

ISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015 ISO 27001 Ihr ultimatives System gegen Angriffe 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH Folie 1 Agenda Einfluss von Regulatoren ISO 27001 Einführungsphase Folie 2 Einfluss von Regulatoren

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Compliance Management

Compliance Management Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung

Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Angestellten Forum des ZVK Stuttgart 04.03.2016 Birgit Reinecke ZentraleEinrichtungPhysiotherapieund

Mehr

Zertifizierung Auditdauer und Preise

Zertifizierung Auditdauer und Preise Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung

Mehr

Produkt Information Effizienz-Audit Projekt-Controlling/Projekt-Management

Produkt Information Effizienz-Audit Projekt-Controlling/Projekt-Management MEHR EFFIZIENZ FÜR IHR UNTERNEHMEN Produkt Information Effizienz-Audit Projekt-Controlling/Projekt-Management Kontakt: amanit Unternehmensberatung GmbH Tel.: +49 761 38 37 10-0 Mail: info@amanit.de Seite

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Erfolg durch Wissen. Petershauser Straße 6, D Hohenkammer

Erfolg durch Wissen.  Petershauser Straße 6, D Hohenkammer Erfolg durch Wissen www.analyticalsemantics.com Petershauser Straße 6, D-85411 Hohenkammer Compliance APP für Digitale 2 Compliance APP für digitale Ausgangssituation und Rahmenbedingungen: Sie beraten

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Softwareentwicklung nach der ISO9001?

Softwareentwicklung nach der ISO9001? Agenda Softwareentwicklung nach der ISO9001? von Robert Woll Motivation Einige aktuelle Herausforderungen für Unternehmen heutzutage: zunehmende Konkurrenz höhere Kundenanforderungen stärkere Integration

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards - Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

QM-Handbuch. der. ReJo Personalberatung

QM-Handbuch. der. ReJo Personalberatung QM-Handbuch der ReJo Personalberatung Version 2.00 vom 30.11.2012 Das QM-System der ReJo Personalberatung hat folgenden Geltungsbereich: Beratung der Unternehmen bei der Gewinnung von Personal Vermittlung

Mehr

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

ConformityZert GmbH. Zertifizierungsprozess ISO 27001 ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten

Mehr

Das mobile Qualitätsmanagement- Werkzeug für

Das mobile Qualitätsmanagement- Werkzeug für Das mobile Qualitätsmanagement- Werkzeug für Groß - und Einzelhandel Lebensmittelproduzenten Lebensmittelhandwerk Gemeinschaftsverpflegung Importeure Food und Nonfood AGU GmbH & Co. Beratungsgesellschaft

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN

DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Oktober 2016 DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Vertrauen ist gut Kontrolle ist besser Governance Risk & Compliance auf der Grundlage des Three Lines

Mehr

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes

Mehr

Risiko- und Compliancemanagement mit

Risiko- und Compliancemanagement mit Risiko- und Compliancemanagement mit avedos a Mag. Samuel Brandstaetter Geschäftsführer, CEO avedos business solutions gmbh Mobil: +43 664 21 55 405 samuel.brandstaetter@avedos.com avedos - Zielsetzung

Mehr

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence? Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

Mehr

In vielen Organisationen würden nun reflexartig der Druck, die Kontrolle und der Planungsaufwand erhöht.

In vielen Organisationen würden nun reflexartig der Druck, die Kontrolle und der Planungsaufwand erhöht. Case Study: Vertriebsmobilisierung Change Management im Vertrieb In einem Industrieunternehmen stagnieren die Umsätze. Das kann passieren. In unserem speziellen Fall ist die Situation allerdings durch

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Die IT steuern mit Key Performance Indicators

Die IT steuern mit Key Performance Indicators Die IT steuern mit Key Performance Indicators» Der IT-Manager «Kirchner + Robrecht GmbH management consultants: info@kirchner-robrecht.de; www. kirchner-robrecht.de Büro Frankfurt: Borsigallee 12, 60388

Mehr

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat

Mehr

Angebot DIN/ISO-Kurzcheck per ipad Vorbereitung der Erstzertifizierung nach DIN EN 15224

Angebot DIN/ISO-Kurzcheck per ipad Vorbereitung der Erstzertifizierung nach DIN EN 15224 Angebot DIN/ISO-Kurzcheck per ipad Vorbereitung der Erstzertifizierung nach DIN EN 15224 2013 DIN-/ISO-Kurzcheck Jede Klinik, die sich für einen Systemwechsel entscheidet, steht vor zwei Problemen: a)

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

CONFORTIS centered intelligence. Enterprise Architecture Management Ein Weg zum effizienten IKS? Swiss ICT. Dirk Hosenfeld. Zürich, 26.

CONFORTIS centered intelligence. Enterprise Architecture Management Ein Weg zum effizienten IKS? Swiss ICT. Dirk Hosenfeld. Zürich, 26. CONFORTIS centered intelligence Swiss ICT Dirk Hosenfeld Zürich, 26. Januar 2010 Enterprise Architecture Management Ein Weg zum effizienten IKS? CONFORTIS AG I SCHAFFHAUSERSTR. 432 I 8050 ZÜRICH I +41

Mehr

Zertifizierung Auditdauer und Preise

Zertifizierung Auditdauer und Preise , Hofäckerstr. 32, 74374 Zaberfeld Zertifizierung Auditdauer und Preise Seite 1 von 9 , Hofäckerstr. 32, 74374 Zaberfeld Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld,

Mehr

Steuerung und Nachweis von Hygiene, Transport und Instandhaltung

Steuerung und Nachweis von Hygiene, Transport und Instandhaltung Steuerung und Nachweis von Hygiene, Transport und Instandhaltung Nosokomiale Infektionen Die zunehmende Bedrohung durch Keime steht ganz oben auf der Agenda 2 Alleinstellungsmerkmal Expertise in drei Dimensionen

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem.

Mehr

EINFÜHRUNG 3. Was ist ein Audit? 3 BEDEUTUNG DES QUALITÄTSMANAGEMENTS EIN EXKURS 4. Kundenorientierung 5. Zielorientierung 5. Prozessorientierung 6

EINFÜHRUNG 3. Was ist ein Audit? 3 BEDEUTUNG DES QUALITÄTSMANAGEMENTS EIN EXKURS 4. Kundenorientierung 5. Zielorientierung 5. Prozessorientierung 6 Inhaltsübersicht EINFÜHRUNG 3 Was ist ein Audit? 3 BEDEUTUNG DES QUALITÄTSMANAGEMENTS EIN EXKURS 4 Kundenorientierung 5 Zielorientierung 5 Prozessorientierung 6 Transparenz 6 Mitarbeiterorientierung 7

Mehr

Messen und Bewerten von Informationssicherheit

Messen und Bewerten von Informationssicherheit Messen und Bewerten von Informationssicherheit Möglichkeiten der Softwareunterstützung am Beispiel von HiScout René W. Klose Agenda Vorstellung des Partnerunternehmens Informationssicherheit und ihre Messbarkeit

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Your Development and Manufacturing- Partner for Customized Lightweight Design

Your Development and Manufacturing- Partner for Customized Lightweight Design Your Development and Manufacturing- Partner for Customized Lightweight Design Umsetzung Industrie 4.0 von der Anfrage bis zum fertigen Produkt aus Sicht eines mittelständischen Zulieferers 22.02.2018 22.02.2018,

Mehr

Customer Engagement mit SAP Cloud for Customer proaxia Festpreis-Pakete für die Einführung von SAP Cloud for Customer

Customer Engagement mit SAP Cloud for Customer proaxia Festpreis-Pakete für die Einführung von SAP Cloud for Customer Customer Engagement mit SAP Cloud for Customer proaxia Festpreis-Pakete für die Einführung von SAP Cloud for Customer www.proaxia-consulting.com proaxia consulting group CRM Prozessintegration Integration

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Informationssicherheit - Nachhaltig und prozessoptimierend

Informationssicherheit - Nachhaltig und prozessoptimierend Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow

Mehr

Verbundprojekt MIKADO Mechatronik-Kooperationsplattform für anforderungsgesteuerte Prüfung und Diagnose - ein Überblick. Dr.

Verbundprojekt MIKADO Mechatronik-Kooperationsplattform für anforderungsgesteuerte Prüfung und Diagnose - ein Überblick. Dr. Verbundprojekt MIKADO Mechatronik-Kooperationsplattform für anforderungsgesteuerte Prüfung und Diagnose - ein Überblick Dr. Haygazun Hayka Fraunhofer-Institut für Produktionsanlagen und Konstruktionstechnik

Mehr

PRE-CHECK KRITIS IM GESUNDHEITSSEKTOR. Delivering Transformation. Together.

PRE-CHECK KRITIS IM GESUNDHEITSSEKTOR. Delivering Transformation. Together. PRE-CHECK KRITIS IM GESUNDHEITSSEKTOR Delivering Transformation. Together. PRE-CHECK KRITIS IM GESUNDHEITSSEKTOR ÜBERSICHT Ziel Initialer Überblick über den Stand des eigenen Unternehmens zu den Forderungen

Mehr

DSGVO erfolgreich meistern

DSGVO erfolgreich meistern DSGVO erfolgreich meistern Allianz für Cyber-Sicherheit, 23. Cyber-Sicherheits-Tag 11.07.2018, HWK Münster, Bildungszentrum 2018 Markus Edel, VdS Schadenverhütung GmbH Agenda Thema für uns alle Ziele Grundsätze

Mehr

Abb. 1: Handlungsfelder der Nachhaltigen Entwicklung

Abb. 1: Handlungsfelder der Nachhaltigen Entwicklung Abb. 1: Handlungsfelder der Nachhaltigen Entwicklung Nord Gesellschaft Generationen heute Generationen morgen Wirtschaft Süd / Ost > Einleitung: Christian Buser Daniel Jakobi Abb. 2: Instrumente zur Nachhaltigen

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

SerNet. Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen. 22. März Tatjana Anisow. SerNet GmbH, Göttingen - Berlin

SerNet. Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen. 22. März Tatjana Anisow. SerNet GmbH, Göttingen - Berlin Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen 22. März 2018 Tatjana Anisow GmbH, Göttingen - Berlin Agenda GmbH KRITIS-Sektor: Finanz- und Versicherungswesen Governance-Mapping

Mehr

Experience responsibility. Dienstleistungen für die. Medizintechnik. Pharma & Biotechnologie

Experience responsibility. Dienstleistungen für die. Medizintechnik. Pharma & Biotechnologie Experience responsibility Dienstleistungen für die Pharma & Biotechnologie Medizintechnik QM/GMP Compliance für Ihre Medizinprodukte Für Inverkehrbringer, Hersteller und technische Aufbereiter von Medizinprodukten

Mehr

IDMS und Datenschutz. Juristische Hürden und deren Überwindung. Bonn, den 21. Juni 2011. Erstellt von: Stephan Wagner

IDMS und Datenschutz. Juristische Hürden und deren Überwindung. Bonn, den 21. Juni 2011. Erstellt von: Stephan Wagner IDMS und Datenschutz Juristische Hürden und deren Überwindung Bonn, den 21. Juni 2011 Erstellt von: Stephan Wagner Agenda Multimedia Kontor Hamburg Ausgangslage Projektkontext und Rahmenbedingungen ecampus

Mehr

F Ü H R U N G S B A R O M E T E R

F Ü H R U N G S B A R O M E T E R F Ü H R U N G S B A R O M E T E R Führung Führung als entscheidende Säule für Unternehmenserfolg Unternehmenserfolg Wachstumserfolg hängt in starkem Maße von der richtigen Strategie und der Fähigkeit diese

Mehr

Enterprise Program Management Service

Enterprise Program Management Service Enterprise Program Management Service Kundenpräsentation 19/04/2013 Enterprise Program Management Anforderungen Eine passende Enterprise Program Management Lösung zur Planung und Implementierung von Projekten

Mehr

splone Penetrationstest Leistungsübersicht

splone Penetrationstest Leistungsübersicht splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen. Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung

Mehr

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll - 2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte

Mehr

SIMON Join Integrative IT-Steuerung Speziell für Datenschutz, Informationssicherheits- und Notfallmanagement. V01/2018 Copyright SIZ GmbH

SIMON Join Integrative IT-Steuerung Speziell für Datenschutz, Informationssicherheits- und Notfallmanagement. V01/2018 Copyright SIZ GmbH SIMON Join Integrative IT-Steuerung Speziell für Datenschutz, Informationssicherheits- und Notfallmanagement V01/2018 Copyright SIZ GmbH Verzahnung von Datenschutz Informationssicherheit (Strukturanal./Schutzbed.)

Mehr

CHE-Jahresprogramm Basis III: Erfahrungen aus den Quality Audits von evalag und Hinweise zur Systemakkreditierung

CHE-Jahresprogramm Basis III: Erfahrungen aus den Quality Audits von evalag und Hinweise zur Systemakkreditierung CHE-Jahresprogramm Basis III: Erfahrungen aus den Quality Audits von evalag und Hinweise zur Systemakkreditierung 17.-18. Mai 2010, Harnack-Haus Berlin Dr. Sibylle Jakubowicz Gliederung (1) evalag (2)

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches

Mehr

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur

Mehr

Welche BI-Architektur braucht Ihr Reporting?

Welche BI-Architektur braucht Ihr Reporting? Welche BI-Architektur braucht Ihr Reporting? Variante 1: Direkter Zugriff Keine redundanten Daten Schnelle Erkenntnisse Echte Daten für PoCs Echtzeit-Reporting ohne Zwischenstufen Belastung der operativen

Mehr

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit

Mehr

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende

Mehr

Integrierte und digitale Managementsysteme

Integrierte und digitale Managementsysteme MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung

Mehr

Inhalt. Einleitung und Auftragsgegenstand Leistungsumfang Change-Request-Verfahren... 4 Deutsche Sprache... 4 Reporting... 4 Preise...

Inhalt. Einleitung und Auftragsgegenstand Leistungsumfang Change-Request-Verfahren... 4 Deutsche Sprache... 4 Reporting... 4 Preise... 05.Dezember 2016 Informationssicherheit-Management-System Dienstleistung Einführung eines Informationssicherheits-Managementsystems (ISMS) nach dem ISO Standard 27001 nativ. Version 3.1 vom 05.12.2016

Mehr

Gemeinsam sicher - kommunale Informationssicherheit in Hessen

Gemeinsam sicher - kommunale Informationssicherheit in Hessen Gemeinsam sicher - kommunale Informationssicherheit in Hessen ekom21 KGRZ Hessen AUF EINEN BLICK 1970 Gründung von fünf kommunalen Gebietsrechenzentren in (DA/WI/F/GI/KS) *Kommunale Informations-Verarbeitung

Mehr

MDRE die nächste Generation des Requirements Engineerings

MDRE die nächste Generation des Requirements Engineerings MDRE die nächste Generation des Requirements Engineerings Tom Krauß, GEBIT Solutions GmbH Copyright 2007 GEBIT Solutions Agenda Requirements Engineering heute eine Bestandsaufnahme Modell-Driven Requirements

Mehr

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Bilanzbasierte Unternehmensanalyse. Rating, Risikotragfähigkeit, Unternehmenswert. Stärken und Schwächen schnell erkennen

Bilanzbasierte Unternehmensanalyse. Rating, Risikotragfähigkeit, Unternehmenswert. Stärken und Schwächen schnell erkennen Gestiegene Anforderungen in der Unternehmensfinanzierung Bilanzbasierte Unternehmensanalyse Rating, Risikotragfähigkeit, Unternehmenswert Stärken und Schwächen schnell erkennen Risikoadjustierte Sicht

Mehr

Das unternehmensweite Risikomanagementsystem

Das unternehmensweite Risikomanagementsystem Das unternehmensweite Risikomanagementsystem aus der Sicht der Internen Revision von Institut für Interne Revision Österreich 2., aktualisierte Auflage 2013 Das unternehmensweite Risikomanagementsystem

Mehr

Alexander Seipp econ solutions GmbH. econ solutions GmbH 1

Alexander Seipp econ solutions GmbH. econ solutions GmbH 1 Zusammenführen von Energie-, Produktions- und Prozessdaten durch intelligente Messtechnik Synergieeffekte bei der Nachweisführung von Energieeinsparungen Alexander Seipp econ solutions GmbH econ solutions

Mehr

Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung

Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung Daniel Mezzadra Agenda Studie zur Auftragsdatenverarbeitung I Zielsetzung der Studie II Fragenkatalog

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

Vorstellung, Status & Vision

Vorstellung, Status & Vision ISMS-Tool Vorstellung, Status & Vision Unterstützung von KRITIS Healthcare Projekten Dresden, 25.04.2018 Agenda 1. Warum ein eigenes Tool? 2. Anforderungen an ISMS-Tool 3. ISMS@Aeneis - Funktionsmerkmale

Mehr