Rechts-Sicherheit Wunschtraum oder lösbare Aufgabe? Lösungen aus der Praxis. Uwe Rusch 08. November 2007
|
|
- Alexandra Ulrike Lenz
- vor 7 Jahren
- Abrufe
Transkript
1 Rechts-Sicherheit Wunschtraum oder lösbare Aufgabe? Lösungen aus der Praxis Uwe Rusch 08. November 2007
2 Agenda Sind wir sicher? Rechtliche Anforderungen im kurzen Überblick Lösungsansätze, Beispiele - Kunde 1 - Kunde 2 - Kunde 3 Schlussfolgerung / Empfehlung
3 Aktuelles aus der Presse IT-Sicherheit: Bußgelder und Haftstrafen drohen Viele Firmen nehmen das Thema IT- Sicherheit nicht ernst genug. Demnach wird das Thema IT-Sicherheit in den Chefetagen deutscher Unternehmen noch immer stiefmütterlich behandelt... So habe lediglich ein Drittel der deutschen Firmen ein Risikomanagement für IT-Sicherheit eingerichtet, obwohl dies gesetzlich vorgeschrieben ist. Zwar kommen in 80 Prozent der Unternehmen bereits IT- Sicherheitslösungen zum Einsatz. Diese gehen allerdings nicht weit genug, um die gesetzlichen Vorgaben zu erfüllen. Quelle: Sicherheitspanne Ebay: Millionen Identitäten offen gelegt Ein Datenleck bei Ebay ermöglichte den Zugriff auf persönliche Daten von Nutzern. Betroffen von der Datenpanne waren die Empfänger des millionenfach versandten deutschen EBay-Newsletters. Durch die Sicherheitslücke seien Namen, Vornamen sowie Ebay-Mitgliedsnamen abrufbar gewesen Quelle:
4 sowas kommt bei uns nicht vor. Nebenjob: DB-Admin klaut 2,3 Millionen Datensätze um 12:25 Uhr Der Innentäter ist bekanntlich das größte Übel: In den USA ist jetzt ein Datenbank-Administrator aufgeflogen, der Informationen über Millionen Kunden kopiert und verkauft hat. Der US-Finanzdienstleister Fidelity National Information Services hat eingeräumt, dass ein hochrangiger Datenbank-Administrator einer Tochtergesellschaft rund 2,3 Millionen Datensätze von Kunden gestohlen hat. Neben persönlichen Informationen waren auch Daten von Kreditkarten und Bankkonten betroffen Nicht auszuschließen ist jedoch, dass die Informationen beispielsweise auf einem USB-Stick das Firmengelände verlassen haben. Quelle: Computerwoche.de, , 4
5 Brandeilig Sprinkler löscht s des Bundestages Was so ein kleiner Kabelbrand in einem Rechenzentrum alles auslösen kann. Zum Beispiel die Sprinkleranlage, die auf Rauch reagiert und dann die Schleusen öffnet, um das Schlimmste zu verhindern. So geschehen im Rechenzentrum des deutschen Bundestages. Da ist ein defektes Kabel im Zwischenboden des Rechenzentrums durchgeschmort und hat wohl etwas geraucht. Das löste eine Sprinkleranlage aus. Nun bemühe sich die Bundesverwaltung das Rechenzentrum "so schnell wie möglich trocken zu legen und wieder in Betrieb zu nehmen". Quelle: SILICON.DE URL: 5
6 Neue Frauen / Männer braucht das Land 7
7 Agenda Sind wir sicher? Rechtliche Anforderungen im kurzen Überblick Lösungsansätze, Beispiele - Kunde 1 - Kunde 2 - Kunde 3 Schlussfolgerung / Empfehlung
8 Welche Gesetze und Vorschriften können zutreffen? (Auszug...) GoBS HGB GDPdU BDSG Post- und Fermeldegesetz SOX SigG AO UrhG StGB IAS / IFRS Ein Beispiel: AZ 1Ws 152/04 (vom ): Das Tatbestandsmerkmal des Unterdrückens im Sinne des 206 StGB wird durch das Ausfiltern von s erfüllt! ( 206 StGB: Verletzung des Post- und Fernmeldegeheimnisse Unterdrücken einer dem Unternehmen zur Übermittlung anvertrauten Sendung) LG Berlin 2002: Das Nichtbestehen eines internen Kontrollsystems und Risikomanagementsystems berechtigt den Arbeitgeber zur außerordentlichen Beendigung des Vorstandsvertrages. 9
9 Es ist besser, Deiche zu bauen, als darauf zu hoffen, dass die Flut allmählich Vernunft annimmt. (Zitat: Hans Kasper (*1916), dt. Schriftsteller u. Hörspielautor, Quelle: das bedeutet: Starten Sie mit der geeigneten, für Ihre Anforderungen optimalen Absicherung der Prozesse und Technik und Berücksichtigung der relevanten Vorgaben! 10
10 Compliance: ein Thema, das alle im Unternehmen beschäftigt Regulatorische Anforderungen KonTraG, Basel II, GDPdU, BDSG usw. COMPLIANCE Organisation Risikomanagement, Richtlinien, Zuständigkeitein Auditierung, usw. Technik IT-Security, Archivierung, IT-Risikomanagement usw. 11
11 Agenda Sind wir sicher? Rechtliche Anforderungen im kurzen Überblick Lösungsansätze, Beispiele - Kunde 1 - Kunde 2 - Kunde 3 Schlussfolgerung / Empfehlung
12 Kundenbeispiel 1 Ausgangsbasis: Mittelstandskunde, ca. 450 MA, 75 Mio. Umsatz Kunde hat nach einer Geschäftsprozessoptimierung ein neues ERP System eingeführt Prozesse sind dennoch nicht durchgängig und integriert IT wurde erst zur Umsetzung involviert Aufgabe: Identifizierung von möglichen Schwachstellen potenziellen Prozessunterbrechungen Aufzeigen von pragmatischen Lösungsmöglichkeiten
13 Kundenbeispiel 1 Umsetzung: Workshop mit Festlegung der Ziele und Bereiche Interdisziplinäres Team Durchführung von Kurzinterviews (jeweils 2 Stunden) mit den Prozessverantwortlichen Ergebnis: Jeder Bereich wies zum Teile gravierendes Verbesserungspotenzial auf Mängelbeseitigung in einzelnen Bereichen in wenigen Tagen umgesetzt Prozessverfügbarkeit erhöht Prozessverantwortliche verstehen die IT jetzt (endlich) als Teil des Prozesses Positive Beurteilung der WP
14 Kundenbeispiel 2 Ausgangsbasis: Mittelstandskunde, ca MA, 700 Mio Umsatz CIO wollte sichere und dokumentierte IT-Prozesse Aufgabe: Identifizierung von möglichen Schwachstellen potenziellen Prozessunterbrechungen Aufzeigen von Lösungsmöglichkeiten Erstellen einer Roadmap zur Beseitigung aller Negativmerkmale
15 Kundenbeispiel 2 Umsetzung: Pre-Workshop Interdisziplinärer Workshop mit Vorträgen aus den Fachbereichen Technik, Organisation und Recht über 2 Tage Analyse von zwei beispielhaften Prozessen im Workshop Ergebnis: Einfache Prozesse zeigten enorme Komplexität Fachbereiche hatten nicht miteinander kommuniziert Gründung einer fachbereichs-übergreifenden Arbeitsgruppe Schnelle und pragmatische Behebung von einfachen Aufgaben Erarbeitung von Lösungen für schwierigere Probleme Erhöhung der Sicherheit im Prozess Reduzierung von Kosten / Pönalen Positive Beurteilung der WP
16 Kundenbeispiel 3 Ausgangsbasis: Mittelstandskunde, 600 Mio. Umsatz, Teile täglich verfügbar Versicherungen und Kapitalgeber bemängelten die IT Sicherheit Aufgabe: Erarbeitung einer Studie Identifizieren und Aufzeigen von Lösungsalternativen Bewertung der Alternativen Erarbeitung eines Umsetzungsplanes Errichtung Backup RZ
17 Kundenbeispiel 3 Umsetzung: Interviews mit Fachbereichen und IT Besichtigung vor Ort Aufzeigen und Bewerten von drei Alternativen Handlungsempfehlung Ergebnis: Klare Handlungsempfehlung Unmittelbare Erhöhung der Prozesssicherheit durch Hochverfügbarkeit Reduzierung von Versicherungsprämien Dokumentation für WP und Kapitalgeber Basis für Notfallplanung und Geschäftsprozessdokumentation
18 Agenda Sind wir sicher? Rechtliche Anforderungen im kurzen Überblick Lösungsansätze, Beispiele - Kunde 1 - Kunde 2 - Kunde 3 Schlussfolgerung / Empfehlung
19 Erkenntnisse der Kunden IT ist kein Selbstzweck, sondern unterstützender (aber wichtiger) Teil der Prozesse Bildung von bereichsübergreifenden Teams und einem gemeinsamen Verständnis - Einkauf, Produktion, Logistik, Vertrieb, Gebäudemanagement Schwachstellen können meist schnell identifiziert und beseitigt werden Erhöhung der Prozesssicherheit Analysebericht hilft bei Audits und Prüfungen, das spart Kosten und gibt Sicherheit
20 Und es läuft und läuft und läuft. Kontrolle Identifizierung Umsetzung Teambildung Erarbeitung von Lösungen (Interviews und) Analyse
21 Schlussfolgerung / Empfehlung Es gibt nichts DAS Rezept, sondern nur IHRE individuelle Lösung Das Wissen steckt in Ihrem Team, legen Sie es frei Betrachten Sie die Prozesse als Ganzes und nicht nur die IT Jedes entdeckte Problem bietet die Chance besser zu werden Fangen Sie heute an!.. Und lassen Sie sich beraten
Umsatzsteuer Check 1
Umsatzsteuer Check 1 Die Umsatzsteuer als durchlaufender Posten sollte für Unternehmen in der Regel keine besondere Problematik darstellen. Die Komplexität des Umsatzsteuerrechtes und die hohen formalen
MehrWorkshop zu Praxisfragen des IT-Sicherheitsrechts
Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen
MehrVom Feigenblatt zum Kostendämpfer Wie Green IT die RZ Landschaft verändert. München,
Vom Feigenblatt zum Kostendämpfer Wie Green IT die RZ Landschaft verändert München, 07.10.2015 Franz Obermayer Vorstand Complimant AG Lizenzierter ISO 27001 Auditteamleiter nach BSI (seit 2006) IS-Revisor
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrEU-DATENSCHUTZ-GRUNDVERORDNUNG
EU-DATENSCHUTZ-GRUNDVERORDNUNG WORAUF SIE JETZT SCHON ACHTEN MÜSSEN! GÜLTIG AB DEM 25. MAI 2018 VERSTÄNDNIS DER SITUATION Ab dem 25. Mai 2018 gilt in der EU ein neues Datenschutzgesetz. Eine Verletzung
MehrWorkshops digitale Transformation
Workshops digitale Transformation Workshops digitale transformation So gelingt der sichere einstieg S M L XL ImpulSWorkshop Digitale transformation Digitaler Reifegrad Digitale Strategie Digitale Transformation
MehrLifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens
Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59
MehrErnst & Young Best Practice Survey Risikomanagement 2005
RISIKO IST DIE BUGWELLE DES ERFOLGS Risk Advisory Services Carl Amery (dt. Schriftsteller) Ernst & Young Best Practice Survey Risikomanagement 2005 Quality In Everything We Do 1. Design der Studie 2 Design
MehrLOHNSTEUER. Beachten wir alle Vorschriften? Sind die Sachbezüge richtig bewertet? Werden Pauschalierungen richtig umgesetzt?
Lohnsteuer 1 Versteuerung privater Kfz-Nutzung, Beurteilung von Reisekosten, Gewährung von Mahlzeiten und anderen geldwerten Vorteilen - aufgrund der Vielzahl möglicher Posten und der Komplexität der Berechnung
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrDatenschutz-Management-System
Wie wird die DSGVO mit Ihrem externen Datenschutzbeauftragten im Unternehmen eingeführt? Die Anforderungen an den Datenschutz nehmen mit der neuen Datenschutzgrundverordnung (DSGVO) erneut zu. Ab dem 25.
MehrSecurity Audits. Ihre IT beim TÜV
Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:
MehrHerzlich willkommen! Datenschutz- Grundverordnung Gewerbeverein Alfter. Köln, 26. Juni Rechtsberatung. Steuerberatung. Luther.
Herzlich willkommen! Datenschutz- Grundverordnung Gewerbeverein Alfter Köln, 26. Juni 2018 Rechtsberatung. Steuerberatung. Luther. Einführung Agenda 20:00 Begrüßung 20:15 Überblick DSGVO 21:00 Fragen 21:30
MehrHerzlich Willkommen zur Veranstaltung
Herzlich Willkommen zur Veranstaltung Digitalisierung und Datenschutzgrundverordnung Teil II Aktuelle Herausforderungen im Bereich der Datensicherheit Aktuelle Herausforderungen im Bereich der Datensicherheit
MehrEin Projekt zur Umsetzung datenschutzrechtlicher Vorgaben kann auch Chancen eröffnen, die Wettbewerbsfähigkeit des Unternehmens zu stärken.
Daten und Datenschutz: Pflicht UND Chance zur Neu-Positionierung Ein Projekt zur Umsetzung datenschutzrechtlicher Vorgaben kann auch Chancen eröffnen, die Wettbewerbsfähigkeit des Unternehmens zu stärken.
MehrBASWARE Compliance Services Compliance Readyness beim einvoicing
A Basware Presentation BASWARE Compliance Services Compliance Readyness beim einvoicing Alexander Dörner compliance@basware.com 20.10.2011 Agenda Bereiche & Leistungen der BASWARE Compliance Services Verfahrensdokumentation
MehrDokumentationspflichten im neuen Datenschutzrecht
Dokumentationspflichten im neuen Datenschutzrecht Boris Reibach, LL.M. Zentrum Recht der Informationsgesellschaft, Universität Oldenburg Augsburg, 23. Oktober 2017 Agenda Neues Recht Alles dreht sich um
MehrAuswirkungen eines Risikomanagementsystems nach KonTraG
Auswirkungen eines Risikomanagementsystems nach KonTraG 9. IFWW-Fachkolloquium: Umgang mit Verantwortung und Risiken der Wasser- und Abfallwirtschaft am 5. Mai, Wasserwerk Haltern der Gelsenwasser AG Gliederung:
MehrConformityZert GmbH. Zertifizierungsprozess ISO 27001
ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten
MehrPenetrationstests Risiko Sicherheitslücken in IT-Netzwerken
Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Unbefugter Zugriff auf Systeme und Daten Ihres Unternehmens, Know-how-Abfluss oder
MehrDIGITALISIERUNG konkret: Let your WORK FLOW!
Eine Themenreihe der IT-Dienste360 GmbH, Hannover Ein Leitfaden Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff
MehrPRE-SCAN KRITIS. Delivering Transformation. Together.
PRE-SCAN KRITIS Delivering Transformation. Together. PRE-SCAN KRITIS ÜBERSICHT Ziel Technische und faktenbasierte Bewertung des Stands der IT-Sicherheit Vorgehensweise Technische Voranalyse des Ist-Zustandes
MehrAuf dem Weg zu einer Data Policy. Stéphane Henry, Romande Energie / Leiter VSE Arbeitsgruppe Data Policy Powertage, Zürich, 06.
Auf dem Weg zu einer Data Policy Stéphane Henry, Romande Energie / Leiter VSE Arbeitsgruppe Data Policy Powertage, Zürich, 06. Juni 2018 «Sie kennen uns besser als unsere Mutter» «Nie in der Geschichte
MehrZulässiger Umgang mit SPAM-Mails
Zulässiger Umgang mit SPAM-Mails Dipl. jur. Lennart Sydow Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren -Betriebstagung, Berlin, 21. März 2017 Forschungsstelle
Mehr4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten,
4.3 Planung (Auszug ISO 14001:2004+Korr 2009) 4.3.1 Umweltaspekte Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, a) um jene Umweltaspekte ihrer Tätigkeiten, Produkte
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrIT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH
IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder
MehrKurz Audit PLM / PDM. GORBIT GmbH. Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle. GORBIT - Ihr IT Partner
GORBIT GmbH Kurz Audit PLM / PDM" 1 Kurz Audit PLM / PDM GORBIT GmbH Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle AGENDA GORBIT GmbH Kurz Audit PLM / PDM" 2 Herausforderungen
MehrInformationsmanagement heute
Informationsmanagement heute Herzlich willkommen zu einem Kurzüberblick der diskutierten aber auch oft verschwiegenen Fakten bei diesem Thema. Haftungsausschlussklausel / Disclaimer Die in dieser Präsentation
MehrAGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan
IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrModerierte Potenzialanalyse. Strukturierter Unternehmens-Check mit Lösungsansätzen und Maßnahmenplan
Moderierte Potenzialanalyse Strukturierter Unternehmens-Check mit Lösungsansätzen und Maßnahmenplan Wir für Sie! Kompetenz zur richtigen Zeit am richtigen Ort Wissen und verstehen Erfolgreiche Beratung
MehrPrüfungsnahe IT- und Prozess-Dienstleistungen
Prüfungsnahe IT- und Prozess-Dienstleistungen Unsere Leistungen im Überblick HLB Dr. Schumacher & Partner GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Projektbegleitende Prüfung & Qualitätssicherung
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrIT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen
IT Management 2014 Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen Rechtsanwalt Hans Sebastian Helmschrott, LL.M Eur. Rechtsanwältin Patricia Lotz Rechtsquellen des IT-Managements:
MehrPCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet
PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet Dr.-Ing. Patrick Theobald, usd.de ag 2. Darmstädter Informationsrechtstag 23. Juni 2006 Vorstellung Dr.-Ing. Patrick Theobald Vorstand usd.de
MehrVCP - Value-Creation-Program Vorgehensweise für eine Schaffung von Unternehmenswerten
TC Wildemann & Kollegen GmbH Unternehmensberatung Leopoldstr. 145, 80804 München Tel. 089/36 05 23 0; Fax. 089/36 10 23 20 - Value-Creation-Program Vorgehensweise für eine Schaffung von Unternehmenswerten
MehrSystemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
MehrEinführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite
20. Deutsche ORACLE-Anwenderkonferenz 21.-22.11.2007 Nürnberg Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite Vorstellung 26 Jahre Master of Computer
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrSoDRisk. Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System:
Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System: SoDRisk Für mehr Transparenz in Ihrem SAP -System Mehr Transparenz und Sicherheit
Mehr-Archivierung. Revisionssicherheit. Manipulationssicherheit. Interne Organisation. Umgang mit privaten s LINUX HÖCHSTPERSÖNLICH.
E-Mail-Archivierung Revisionssicherheit Manipulationssicherheit Interne Organisation Umgang mit privaten E-Mails Heinlein Mail-Archiv Warum überhaupt E-Mails archivieren? Rechtliche Betrachtung 37a HGB
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
MehrSEMINAR. Risikomanagement kompakt. In nur 2 Tagen die eigenen Kompetenzen gezielt erweitern!
SEMINAR Risikomanagement kompakt In nur 2 Tagen die eigenen Kompetenzen gezielt erweitern! ZIELE Ziele unseres Seminars: Sie lernen, die Risiken in ihrem Unternehmen gezielt zu analysieren und zu bewerten,
MehrDAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN
Oktober 2016 DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Vertrauen ist gut Kontrolle ist besser Governance Risk & Compliance auf der Grundlage des Three Lines
MehrAareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO
Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Mario Werner, Aareon Ein Unternehmen der Aareal Bank Gruppe www.aareon.de 1 Agenda EU-DSGVO Übersicht und Änderungen Ihre Herausforderung
MehrDigitalisierung als Projekt
Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?
MehrWeiterentwicklung Strukturierter Dialog
Weiterentwicklung Strukturierter Dialog Ist eine Optimierung möglich? Berlin, 5. Qualitätssicherungskonferenz 14. und 15.10.2013 Frauke Kupfernagel, M.A. Gliederung Weiterentwicklung Strukturierter Dialog
MehrE-Vergabe in Österreich: Theorie und Realität
: Theorie und Realität WKÖ E-Day 15-1 - Übersicht Das EU-Richtlinienpaket 2014: Im Westen wenig Neues - 2 - Das EU-Richtlinienpaket 2014 28.3.2014: Drei neue Vergaberichtlinien Richtlinie klassischer Bereich
MehrValue Discovery Analysis. Optimieren Sie Ihr Potenzial und erzielen Sie höhere Margen
Value Discovery Analysis Optimieren Sie Ihr Potenzial und erzielen Sie höhere Margen Wir legen die Basis für Ihren Erfolg Sinkende Margen trotz voller Auftragsbücher? Haben Sie sich schon einmal überlegt,
MehrFRAUNHOFER-INSTITUT FÜR MATERIALFLUSS UND LOGISTIK IML QUICK SCAN PRODUKTION
FRAUNHOFER-INSTITUT FÜR MATERIALFLUSS UND LOGISTIK IML QUICK SCAN PRODUKTION WIR NEHMEN IHRE PRODUKTION UNTER DIE LUPE Der»Quick Scan Produktion«Mit dem Ziel, die Produktion wirtschaftlicher zu gestalten,
MehrStrategische und taktische Ausrichtung der Finanzarchitektur
Strategische und taktische Ausrichtung der Finanzarchitektur Durchführung der Analyse einer bestehenden Finanzarchitektur zur Abdeckung bestehender und neuer Herausforderungen 2013 Für die Herausforderungen
MehrSEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)
SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:
MehrAuftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung
Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung Daniel Mezzadra Agenda Studie zur Auftragsdatenverarbeitung I Zielsetzung der Studie II Fragenkatalog
MehrISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015
ISO 27001 Ihr ultimatives System gegen Angriffe 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH Folie 1 Agenda Einfluss von Regulatoren ISO 27001 Einführungsphase Folie 2 Einfluss von Regulatoren
MehrInternes Kontrollsystem und Risikobeurteilung in der IT
IBM ISS Security Circle 7. Mai 2009, Hotel Widder, Zürich Internes Kontrollsystem und Risikobeurteilung in der IT Angelo Tosi Information Security Consultant Übersicht Was ist ab 2008 neu im Schweiz. Obligationenrecht?
MehrAspekte der rechtsgültigen Archivierung basierend auf elektronischen Signaturen
Aspekte der rechtsgültigen Archivierung basierend auf elektronischen Signaturen Ein informatives Frühstück mit Praxisbezug zu: Rechtlichen Anforderungen Management und Compliance Praktische Umsetzung Datum
MehrRevisionssicheres Archiv. Gesetzlicher Zwang oder Chance für effiziente Büroarbeit? Dipl.-Ing. Edwin Sembritzki Leiter Partner-Management
Revisionssicheres Archiv Gesetzlicher Zwang oder Chance für effiziente Büroarbeit? Dipl.-Ing. Edwin Sembritzki Leiter Partner-Management windream Überblick Agenda Eigenschaften der windream GmbH Gesetzlicher
MehrTeleTrusT-Informationstag "Cyber Crime"
TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen
MehrBring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert
Bring your own Device Rechtssicherer Einsatz privater Endgeräte RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de
MehrReglement Internes Kontrollsystem (IKS)
Reglement Internes Kontrollsystem (IKS) Personen-, Funktions- und Berufsbezeichnungen in diesem Reglement beziehen sich auf beide Geschlechter, soweit sich aus dem Sinn des Reglements nicht etwas anderes
MehrPraxisbeispiele SAP-Lizenzmanagement
Praxisbeispiele SAP-Lizenzmanagement Folie 1 Praxisbeispiele SAP-Lizenzmanagement 1. Herausforderungen beim SAP Lizenzmanagement 2. Lösungsansatz: Transparenz 3. Erfahrungsberichte unserer Kunden 4. Fragen
MehrSiegener Jahreskonferenz. Risk Governance für Schweizer Kommunen. 10. Oktober Stephanie Blättler
Siegener Jahreskonferenz Risk Governance für Schweizer Kommunen 10. Oktober 2013 Stephanie Blättler T direkt +41 41 757 67 40 stephanie.blaettler@hslu.ch Agenda Forschungsprojekt «Internes Kontrollsystem
MehrINPRO Trainingstag Bildungs- und Entwicklungsdokumentation
Zeit Ziele Inhalt Methode Material 15 20 Icebreaker Kommunikation, Zufriedenheit, Informationsaustausch, Zuhören Jeder dreht sich zur Einführung um zur Linken und fragt nach Name, Organisation und Job-
MehrDie DSGVO smart umgesetzt - das interkey Datenschutzcenter
Die DSGVO smart umgesetzt - das interkey Datenschutzcenter 25.5.2018 Der gefühlte unternehmerische Weltuntergang durch die DSGVO www.corporate-security.tv 25.5.2018 Wir wollen Der gefühlte unternehmerische
MehrGovernance, Risk & Compliance Management as a Service
Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,
MehrWilken Risikomanagement
Wilken Neutrasoft GmbH Wilken Risikomanagement Risiken bemerken, bewerten und bewältigen Nur wer seine Risiken kennt, kann sein Unternehmen sicher und zielorientiert führen. Das Wilken Risikomanagement
MehrSoftwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?
Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen
MehrRechtskataster. von Torsten Blaschke
Rechtskataster von Torsten Blaschke Agenda Anforderungen Bewertung und Ergebnisse Pflege des Katasters 12.07.2018 2 Agenda Anforderungen Bewertung und Ergebnisse Pflege des Katasters 12.07.2018 3 Agenda
MehrDatenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb
Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Simone Heinz, SIZ GmbH Auditorium, it-sa 2014, 09.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere
MehrQualitätsbewusstsein und die Stellung der IT-Revision innerhalb des Unternehmens stärken und Verbesserungspotenzial
Interne Revision Quality Assurance Review der Internen IT-Revision Zielsetzung Die durchgängige Abbildung der Wertschöpfungskette in IT-Systemen erfordert die Etablierung einer funktionsfähigen IT-Revision
MehrErfolg durch Wissen. Petershauser Straße 6, Hohenkammer
Erfolg durch Wissen www.analytical-semantics.de Petershauser Straße 6, 85411 Hohenkammer Use Cases der Compliance APP für Zielgruppen Compliance APP für Datenschutzbeauftragte Rechtsanwälte Wirtschaftsprüfer
MehrDatenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt.
Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. DSGVO DIE HERAUSFORDERUNGEN DES DIGITALEN WANDELS: SCHUTZ
MehrDen E-POSTBRIEF erleben. CeBIT Pressekonferenz 6. März 2012
Den E-POSTBRIEF erleben. CeBIT Pressekonferenz 6. März 2012 Deutsche Post Page Der E-POSTBRIEF erfolgreich am Markt Deutsche Post der zuverlässige Partner für schriftliche Kommunikation Geschäftliche Kommunikationsströme
MehrRisiko-Reporting in der Lebensversicherung. Was sollte man reporten und warum? SAV-Kolloquium, 1. Juni 2012 Dr. Markus Engeli, Swiss Life AG
Risiko-Reporting in der Lebensversicherung. Was sollte man reporten und warum? SAV-Kolloquium, 1. Juni 2012 Dr. Markus Engeli, Swiss Life AG Agenda 1. Eingrenzung des Themas 2. Externes Risiko-Reporting
MehrUmsetzung der EU-Datenschutz-Grundverordnung
Umsetzung der EU-Datenschutz-Grundverordnung Bettina von Fechthelm Konzerndatenschutzbeauftragte BvD-Herbstkonferenz Datenschutz 2018 24.10.2018 2014 Rolls-Royce Power Systems AG Die Informationen in diesem
MehrInformation über die Erhebung und Verarbeitung Ihrer personenbezogenen Daten
Information über die Erhebung und Verarbeitung Ihrer personenbezogenen Daten Mit den nachstehenden Informationen erhalten Sie einen Überblick über die Erhebung und Verarbeitung Ihrer personenbezogenen
MehrCloud Compliance Management Roadmap für die Versicherungsbranche
Cloud Compliance Management Roadmap für die Versicherungsbranche Peter Heidkamp Neuss, 25. Juni 2014 http://www.kpmg.de/insurance-consulting Was ist IT-Compliance? Einordnen der an die IT IT-Compliance
MehrKonzernsteuerungssysteme Revision IKS - Compliance
Konzernsteuerungssysteme Revision IKS - Compliance Mag. Andrea Rockenbauer Dipl. IR CRMA Leiterin Konzernrevision Linz: 19.07.2016 Im Prüfungsausschuss Dezember 2014 berichtete Steuerungsinstrumente und
MehrENHANCE. EMAS ERFA Telfs, 3. Oktober 2017
ENHANCE EMAS ERFA Telfs, 3. Oktober 2017 Ausgangspunkt Eine aktuelle Studie der Europäischen Kommission hat folgende Hauptbarrieren für die Teilnahme, Durchführung und Aufrechterhaltung von EMAS untersucht.
MehrQualitätsmanagement nach DIN EN ISO 9000ff
Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit
MehrApokalypse DSGVO. Wie Sie Ihr Unt ernehmen dat ensicher machen. 19. Oktober 2017
Apokalypse DSGVO Wie Sie Ihr Unt ernehmen dat ensicher machen 19. Oktober 2017 Die DatenSchutzGrundVerOrdnung 1. regelt den Umgang von Unternehmen mit personenbezogenen Daten EU-weit. 2. soll das Datenschutzrecht
Mehrd.3 Lösung E-Mail-Management
d.3 Lösung E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen und zentral,
MehrSTANDARD FÜR DEN AUSTAUSCH VON AKTEN, VORGÄNGEN UND DOKUMENTEN
STANDARD FÜR DEN AUSTAUSCH VON AKTEN, VORGÄNGEN UND DOKUMENTEN MARTIN FUHRMANN REFERAT EGOVERNMENT, KOOPERATION MIT EU, BUND, LÄNDERN UND KOMMUNEN Folie 1 Agenda Einordnung in die Standardisierungsagenda
MehrWERK- UND DIENSTVERTRÄGE EIN ZENTRALES THEMA FÜR DEN AUFSICHTSRAT?
WERK- UND DIENSTVERTRÄGE EIN ZENTRALES THEMA FÜR DEN AUFSICHTSRAT? Berlin, 30. Juni 2017 Stefan Stracke, wmp consult Wilke Maack GmbH Jan-Paul Giertz, Hans-Böckler-Stiftung Ausmaß von Werk- und Dienstverträgen
MehrSIFA WORKSHOP 2014. 23. Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner
SIFA WORKSHOP 2014 23. Mai 2014 baua - Dresden Safety & Security Betriebssicherheitsmanagement aus einer Hand, stellv. Vorsitzender ASW ASW Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.v. Welche
MehrDas unternehmensweite Risikomanagementsystem
Das unternehmensweite Risikomanagementsystem aus der Sicht der Internen Revision von Institut für Interne Revision Österreich 2., aktualisierte Auflage 2013 Das unternehmensweite Risikomanagementsystem
MehrEwald Eberlein Consulting
Dass Autofahrer mit ihrem Fahrzeug alle zwei Jahr zum TÜV müssen, ist zur Selbstverständlichkeit geworden. Ein ärztlicher Check-Up wird mit zunehmenden Alter auch immer wichtiger. Aber dass ein Unternehmer
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrUmsetzung von Risikoaudits auf Konzernebene, Förderung der Nachhaltigkeit und Umsetzung eines Benchmarking durch den Risikoindex
Umsetzung von Risikoaudits auf Konzernebene, Förderung der Nachhaltigkeit und Umsetzung eines Benchmarking durch den Risikoindex Angelika Pohl 7. Jahrestagung Aktionsbündnis Patientensicherheit Sana Kliniken
Mehr6. PRINCE2-Tag Deutschland 2011. Erfolgsfaktoren für Projekt Audits
6. PRINCE2-Tag Deutschland 2011 Erfolgsfaktoren für Projekt Audits Robert Düsterwald, Deutsche Post DHL Leiter des DIIR-Arbeitskreises Projekt Management Revision 12. Mai 2011 1 Referent ROBERT DÜSTERWALD,
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrSaaS leben am Beispiel der
Gesellschaft für innovative Personalwirtschaftssysteme mbh SaaS leben am Beispiel der GIP mbh SaaSKON2009, Stuttgart 1 Agenda SaaS für Kunden SaaS bei GIP GIP inside mit SaaS SaaS Enabling bei GIP 2 GIP
MehrUnternehmenswerte schützen und steigern. RWT Crowe IT Consulting GmbH
Unternehmenswerte schützen und steigern. RWT Crowe IT Consulting GmbH Audit / Tax / Advisory Smart decisions. Lasting value. 1 ÜBER UNS Agile Unternehmensführung gepaart mit hohem Innovationsdruck führt
MehrMandanteninformation. IT - Systemcheck. DR. NEUMANN SCHMEER UND PARTNER Rechtsanwälte Wirtschaftsprüfer Steuerberater
Mandanteninformation IT - Systemcheck - Sicherheit für den Geschäftsführer - Die Informationstechnologie ist im Geschäftsalltag allgegenwärtig. Dabei werden unabhängig von der Unternehmensgröße rechtlich
MehrZertifizierung Auditdauer und Preise
Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung
Mehr