QSEC - ISMS und GRC nach internationalen Standards und Methoden WMC GmbH / Kurzpräsentation QSEC Suiten / Werner Wüpper
|
|
- Wilhelm Haupt
- vor 7 Jahren
- Abrufe
Transkript
1 QSEC - ISMS und GRC nach internationalen Standards und Methoden
2 Best in Class ist nie ein Zufall! Consulting ISMS & GRC Software Branchen 2
3 C O N S U L T I N G S O F T W A R E + S U P P O R T WMC GmbH GRC & ISMS Software + Consulting Unsere Kernthemen unsere Referenzen Informationssicherheitsmanagement Compliance Management IT-Sicherheit Risikomanagement Business Impact Analyse (BIA) Business Continuity Management Datenschutz Maßnahmenmanagement Reporting Mehr: PCI DSS; ISO 9001; ISO QSEC Multi-Standard Compliance Management nach internationalen Regelwerken und Gesetzen 3
4 Best Practice mit der QSEC-Suite Risk Management Transparenz und Minimierung Strategie Governance Leitlinien Richtlinien Prozesse nachhaltig ganzhaltig organisationsweit Menschen Standards Gesetze Compliance Technologie gesteuerte IT-GRC Maßnahmen QSEC ethisches Verhalten gesteigerte Wirtschaftlichkeit verbesserte Effektivität nachhaltige Information Security 4
5 QSEC - Vorteile im Ergebnis Leistungen Usability und Benutzerfreundlichkeit (WEB- / Wizard Technologie) Flexibilität und umfassende Konfigurationsmöglichkeit Content je Standard (Norm / Gesetz) komplett integriert IT-Risikomanagement auf der Basis der Geschäftsprozesse und Informationen vollintegriert Zentrales Dokumentenmanagement Workflow- und Prozessunterstützung nach Aufgaben und Rollen (Experten und Anwender) Musterprozesse, Muster-Assets, Maßnahmenvorschläge, Musterdokumente nach Branchen hinterlegbar Produktsupport permanente Updates / Weiterentwicklung Nutzen Für jeden berechtigten Mitarbeiter verwendbar hohe Transparenz über alle Aktivitäten und Status im Bereich des Compliance- und IT-Risikomanagements permanente Information über Veränderungen und Verbesserungen Optimierung der IT-Investitionen durch Transparenz der geschäftskritischen Prozesse (Spitzenrisiken) Einsparung von ca % der internen und externen ISMS-Einführungs- und Betriebskosten Reduzierung der Aufwendungen für Zertifizierung /Rezertifizierung Nachweisbarkeit der Compliance Imagegewinn und Wettbewerbsvorteil 5
6 QSEC "all in one compliance QSEC - Varianten Standardbrowseranwendung Easy Express Enterprise Edition GRC Edition BSI Edition Technology Content Administrations-Tool / User-Berechtigungen Internationale Regelwerke (ISO 72001/2/5; ISO etc.) Musterdokumente, Maßnahmenvorschläge, Risikokataloge Muster-Geschäftsprozess, -Assets nach Branchen Schnittstellen Mailsystem, Active Directory, Ticket System etc. Individuelle Datenübernahme (CSV, XML etc.) IS-Prozesse ISMS Prozesse (Compliance-, Risikobewertung, BIA/BCM) Maßnahmen-, Dokumenten- und Incidentmanagement Reporting Mehr als 65 Berichte mit Reifegraddarstellungen Dashboard QSEC schneller mehr Ergebnis Usability Hohe Anwenderakzeptanz durch Benutzerkomfort Anwendungsführung mit der Wizard - Technology Ständige Softwarepflege, Support und Verbesserungsprozesse 6
7 QSEC Integriertes Managementsystem Ein Expertensystem für jeden Mitarbeiter Erfassung & Pflege der Organisationsdaten Geschäftseinheiten Mitarbeiter mit Rollen, Funktion & IS-Anteil Bewertung der erfassten Normen und Gesetze Compliance Reifegradbewertung Statement of Applicability (SoA) Erfassung, Bewertung & Pflege der Information Assets Geschäftsprozesse & Informationen Assetgruppen (Gebäude, Infrastruktur, IT- Systeme etc.) Bewertung nach Vertraulichkeit, Integrität & Verfügbarkeit) Bestimmung der Security Level für IT-Assets Risikomanagement Schutzbedarf Bedrohungen & Schwachstellen Brutto- / Nettorisiken Eintrittswahrscheinlichkeit und Risikowert in Business Impact Analyse / Notfallmanagement Security Incidents Dokumentenmanagement/Report/Dashboard 7
8 QSEC-Enterprise und GRC Edition - die Module im Überblick Task-Manager Compliance Risiko Security- Maßnahmen Dokument Incidents Reporting Dashboard Wizards (Prozess-Workflow) Information Assets Stammdaten Administration Business Continuity BIA Business Continuity BCM Katalog Erfassungsund Pflege-Tool (KEP) Administrations Tool QSEC Schnittstellen: Mailsystem, Asset Management (z. B. SAP, Spider), AD, Ticketsystem (z. B. SAP, helpline) Core Server, Gemeinsame Plattform, Berechtigungen QSEC Versionen: QSEC Enterprise Edition QSEC GRC Edition QSEC Erweiterungen 8
9 QSEC - Wizard Technologie Anforderungen Einfache, selbsterklärende Bedienerführung Geringe Schulungsaufwendungen Beschreibungen und Erklärung der Bearbeitungsschritte Geführte Arbeitsweise Ohne Expertenwissen nutzbar Kein ungewolltes Verlassen des Bearbeitungsprozesses Start über Link-Aufruf ermöglich Wizards Interview-Wizard Interview Übernahme-Wizard Compliance-Wizard Maßnahmen Bewertungs-Wizard Self Assessment-Wizard Risiko Bewertungs-Wizard Security Level-Wizard Beispiel Prozessschritte für einen Interview-Wizard Ein ISO interviewt einen Prozessowner in den Businessbereichen Interview Interview Einleitung Auswahl Vorbereitung Interviewpartner Speicherung Geschäftsprozesse Informationen 8 Assetgruppen 9
10 QSEC - Wizards Prozessorientiertes, effizientes Arbeiten Businessowner 2. Compliance Wizard Risiko-Status Experten IS-Status Security Level Compliance Wizard
11 Modellierung Anforderungen und Vorgaben QSEC Suite verbindet: Gesetze, Standards und Vorgaben mit Systemen, Applikationen und Geschäftsprozessen Gesetze KonTraG Standards / Normen ISO ISO ISO ISO 9001ff ISO ISO PCI/(DSS) Einkauf SOX / EuroSOX Vorgaben BSI- KritisV BDSG Basel III Unternehmensstrategie Informationssicherheitsstrategie Act Check Compliancemanagement Risikomanagement Maßnahmenmanagement Incidentmanagement Business Continuity Management Reifegradbewertung Geschäftsprozesse Plan EU 8th Directive Solvency II Entwicklung Produktion Logistik Administration Finanzen Do VDA PTS Unternehmens -richtlinien Policies Policies Policies Personal Lieferanteninfo. Patenten Produktinfo. Transportinfo. Informationen Vertragsinfo. Mitarbeiterinfo. IT- Prozesse Applikationen Systeme Vertraulichkeit, Verfügbarkeit, Authentizität, Integrität Daten Daten Daten Daten Daten Daten Schwachstellen Bedrohungen Information Security Management System 11
12 Compliance / Branchen einige wesentliche Standards Methoden Logistik Gesundheit Energie Handel / DL Industrie Finanzen Behörden P-D-C-A-Prozess Informationssicherheit Act Check Sicherheit ist ein Prozess Plan Do ISO ISO ISO BSI BDSG ISO ISO ISO BSI BDSG ISO ISO ISO ISO IT-Sicherheitskat. BSI BDSG ISO ISO ISO BSI BDSG ISO ISO ISO BSI BDSG ISO ISO ISO BSI BDSG ISO ISO ISO BSI BDSG Prozesse Compliance Compliance-Prozesse ISMS-Prozesse BCM-Prozess BIA-Prozess Risiko-Prozess SOX ISO 9001 ISO ISO Tapa ISO Zoll SOX ISO 9001 ISO ISO ISO IEC SOX ISO 9001 ISO ISO OHAS DIN ISO Smart Grid SOX ISO 9001 ISO PCI DSS OHAS SOX ISO 9001 ISO ISO DIN ISO OHAS VDA PTS SOX Bafin MA Risk Solvency II Basel II ISO Grundschutz Grundschutz Grundschutz Grundschutz
13 QSEC schafft Transparenz valide Daten im Reporting und Dashboard Integrierte Reports Standardberichte Managementberichte Arbeitsberichte Maßnahmenstatusberichte Risikostatusberichte Compliance / Reifegradberichte (SOA) Spezialberichte Verfahrensbericht nach BDSG Budgetbericht Security Incident Bericht Information Governance Bericht Individuelle Berichte nach Vorgabe Dashboard 13
14 QSEC-Suite Technik Die QSEC-Suite ist eine webbasierte Anwendung: Client Webserver Datenbank Web-Browser SSL Keine Installation Keine Wartung Microsoft Windows Server 2008R2/2012R2 Microsoft IIS ASP.NET 4.0 Microsoft SQL Server 2008R2 / 2012R2 Schnittstellen zu anderen Systemen Programmierung mit Microsoft Visual Studio 2010 Aktuelle Version: 5.2 QSEC-Suite - der sichere, softwaregestützte Weg zum ganzheitlichen Information Security Management System (ISMS) nach ISO/IEC 2700x 14
15 QSEC integriert sich in die vorhandene IT-Infrastruktur Asset Management SAP / Spider Assetgruppe Kritikalität Geschäftsprozesse Vertraulichkeit Verfügbarkeit Integrität Mitarbeiterdaten Active Directory (AD) Vulnerability Management z. B. Qualys Assetgruppe Schwachstellen Maßnahmen QSEC-Suite Geschäftsprozesse Prozess Management Aris / Adonis Mailsystem Benachrichtigungen Integriertes Management System Security-Incidents Incident Management SAP / helpline Riskmanagement Übergabe operative Risiken Vorfälle SIEM 15
16 Haben Sie Fragen? Kontaktieren Sie uns! Besuchen Sie uns auf unserer Webseite und melden Sie sich zu einer QSEC-Live Präsentation oder rufen Sie uns an! Ihr Ansprechpartner für Fragen: Herr Dierick Schröder Account Management / Vertrieb Tel.: 040/ info@wmc-direkt.de Wüpper Management Consulting GmbH im Internet:
QSEC - ISMS und GRC nach internationalen Standards und Methoden
QSEC - ISMS und GRC nach internationalen Standards und Methoden Best in Class ist nie ein Zufall! Consulting Branchen ISMS & GRC Software 2 C O N S U L T I N G S O F T W A R E + S U P P O R T WMC GmbH
Mehr2018 WMC GmbH. ISMS und GRC nach internationalen Standards und Methoden
ISMS und GRC nach internationalen Standards und Methoden Best in Class ist nie ein Zufall! 18 Jahre Erfahrung - Beratung - Projektmanagement - Prozessmanagement Consulting ISMS & GRC Software Branchen
MehrQSEC ISMS und egrc nach internationalen Standards und Methoden. 2016 WMC GmbH / Kurzpräsentation QSEC Suiten / Werner Wüpper
QSEC ISMS und egrc nach internationalen Standards und Methoden 1 Unternehmen Consulting GRC Software Solution Sicherheit Made in Germany Best in Class ist nie ein Zufall! Präsentation WMC Consulting GRC
MehrQSEC ISMS und egrc nach internationalen Standards und Methoden
QSEC ISMS und egrc nach internationalen Standards und Methoden WMC das Unternehmen IT-GRC und ISMS Software + Consulting Consulting Software + SW-Pflege + Support Information Security Management Compliance
MehrDer kostengünstige Einstieg in das Information Security und IT-Risk Management nach ISO/IEC und über 10 Jahre die Standard IMS-Software
QSEC EASY EXPRESS Der kostengünstige Einstieg in das Information Security und IT-Risk Management nach ISO/IEC 27001 und 27005 webbasiert über 10 Jahre die Standard IMS-Software sofort einsatzbereit 3 Super-
Mehrder sichere Weg zum ganzheitlichen Information-Security- nach ISO 27001
der sichere Weg zum ganzheitlichen Information-Security- Management-System (ISMS) nach ISO 27001 Version: 1.2 / 02.03.2009 WMC Wüpper Management Consulting GmbH Vertriebs-/Projektbüros Unternehmenssitz
MehrWhite Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?
e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information
MehrSEC-Suite Enterprise Edition
ganzheitlich flexibel webbasiert SEC-Suite Enterprise Edition SEC-Suite IT GRC Edition Ganzheitliches und nachhaltiges IT Governance, Risk und Compliance Management Quality Security by SEC Methods SEC-Suiten
MehrSystemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
Mehresec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008
esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 WMC Wüpper Management Consulting GmbH Vertriebs-/Projektbüros Unternehmenssitz
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrToolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris
Toolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris ibi systems GmbH Inhalt I. Vorstellung ibi systems GmbH II. Softwarelösung ibi systems iris III. Toolgestützte Umsetzung des neuen IT-Grundschutzes
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
MehrQSEC Suite. Präsentation: DGQ Regionalkreis Hamburg, 27.01.2011. Best Practice im Informationssicherheitsmanagement nach ISO 27001
Integrierte Business Management Lösung zum ganzheitlichen Compliance- und Risiko- und Informationssicherheits-management mit Maßnahmen- und Dokumenten- Management inkl. Reporting nach ISO 2700x! QSEC Suite
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrVorstellung, Status & Vision
ISMS-Tool Vorstellung, Status & Vision Unterstützung von KRITIS Healthcare Projekten Dresden, 25.04.2018 Agenda 1. Warum ein eigenes Tool? 2. Anforderungen an ISMS-Tool 3. ISMS@Aeneis - Funktionsmerkmale
MehrSEC Produktüberblick
IT Governance, Risk and Compliance Produktüberblick Quality Security by Methods Easy Express Ganzheitliches und nachhaltiges Compliance Management Quality Security by Methods Produktüberblick über Module
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrTextmasterformat bearbeiten
Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Unterstützung für die alltäglichen IT Prozesse und den Service Desk Personen Prozesse Technologie Automatisieren
MehrSEC Produktvergleich [Q] IT Governance, Risk and Compliance. Quality Security by [Q] SEC Methods. SEC Easy Express. SEC-Suite IT GRC Edition
IT Governance, Risk and Compliance Produktvergleich Quality Security by Methods Edition IT GRC Edition Ganzheitliches und nachhaltiges Compliance Management Quality Security by Methods Produktüberblick
MehrInformations- Sicherheitsmanagement bei Hubert Burda Media avedos/ey GRC Erfahrungsaustausches
Informations- Sicherheitsmanagement bei avedos/ey GRC Erfahrungsaustausches Agenda eine Tech und Media Company Organisation der Informationssicherheit bei HBM zentrale Steuerung versus dezentrale Verantwortung
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
Mehravedos GRC - performance with integrity Einführung einer IT gestützten ISMS Lösung beim Universitätsspital Zürich auf Basis avedos risk2value
Disclaimer Die in dieser Präsentation gezeigten Inhalte dienen ausschließlich zur Information. Alle Inhalte wurden mit Sorgfalt und nach bestem Gewissen erstellt. Eine Gewähr für die Aktualität, Vollständigkeit
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
Mehr25. November >Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG
>Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG >Agenda Vorstellung LH Systems AG Definition Informationssicherheit Gründe für Standards in der Informationssicherheit Gesetzliche
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
MehrInhalt. I. Vorstellung ibi systems GmbH. Prozessuale und regulatorische Anforderungen an Unternehmen. Status quo: Wildwuchs statt Management
Innovation durch Integration Konsolidierung unterschiedlicher prozessualer und regulatorischer Anforderungen in einem softwaregestützten Managementansatz Dr. Christian Ritter ibi systems GmbH Regensburg,
MehrWorkshop - Governance, Risk & Compliance - Integration durch RSA Archer
Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant
MehrDie neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit
Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrIdentity Management - eine Einfiihrung
Christian Mezler-Andelberg Identity Management - eine Einfiihrung Grundlagen, Technik, wirtschaftlicher Nutzen dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Teil 1 Grundlagen 5 1 Warum Identity Management?
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrBearingPoint RCS Capability Statement
BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrTeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011
TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC
MehrIT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH
IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrSAP Analytics für KMU. Oktober 2017
SAP Analytics für KMU Oktober 2017 1. Trend 2. Lösung Inhalt 3. Szenarien 4. Angebot 5. Vorteile 6. Testen Sie es! 7. Referenz 8. Unsere Kunden 9. Kontakt Reporting mit Excel? Werden Sie es los. Ganz einfach.
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrFORUM Gesellschaft für Informationssicherheit mbh. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich
FORUM Gesellschaft für Informationssicherheit mbh ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
MehrDAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN
Oktober 2016 DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Vertrauen ist gut Kontrolle ist besser Governance Risk & Compliance auf der Grundlage des Three Lines
MehrSEC Produktvergleich
[Q] SEC Produktvergleich Version 5.3 WMC bietet Ihnen drei Lösungen für Ihre IT Governance, Risk und Compliance Themen: [Q] SEC für Ihren ISMS-Einstieg [Q] SEC-Suite für Ihr ganzheitliches und nachhaltiges
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrCompliance Management
Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrOutsourcing. Projekte. Security. Service Management. Personal
Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler
MehrEinführung Risk - Management
W e i t s i c h t. W e r t s c h ö p f u n g. e f f i z i e n t. Einführung Risk - Management Dr. Tobias Heiter, Dr. Joachim Weinbrecht April, 2018 e f f e k t i v Inhalte 1. Was erwarten die Normen? 2.
MehrIntegrierte und digitale Managementsysteme
MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung
MehrQuality. Excellence. Search. Navigation. Knowledge. Security. Management.
Quality Security Excellence Process Risk Management Knowledge Navigation Search www.qlogbook.eu Was ist QLogBook? Unsere ausgereifte Managementsoftware hilft Ihnen betriebliche Vorgänge effizient und effektiv
MehrSuiten. Produktvergleich. Version 6.2. Wir bieten Lösungen für Ihr GRC, ISMS und DATENSCHUTZ nach EU-DSGVO
Version 6.2 Suiten Produktvergleich Wir bieten Lösungen für Ihr, ISMS und DATENSCHUTZ nach EU-DSGVO für Ihren ISMS-Einstieg für Ihr ganzheitliches und nachhaltiges Information Security Management für Ihr
MehrFORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich
FORUM Gesellschaft für Informationssicherheit ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht den
MehrZertifizierung Auditdauer und Preise
Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung
MehrInformationssicherheitsmanagement beim Universitätsspital Zürich - Die Basis für integrierte IT-Governance
Disclaimer Die in dieser Präsentation gezeigten Inhalte dienen ausschließlich zur Information. Alle Inhalte wurden mit Sorgfalt und nach bestem Gewissen erstellt. Eine Gewähr für die Aktualität, Vollständigkeit
MehrHerzlich Willkommen zum Webinar!
Herzlich Willkommen zum Webinar! Thema: Keine Angst vor der DSGVO Wie Sie mit Enterprise Modeling für Data Governance sorgen Informationen: Sprache: Deutsch Beginn: 10:00 Uhr Dauer: ca. 30-40 Min. inkl.
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrZertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG
Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.
Mehrverinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann
verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes
MehrUmsetzung, Dokumentation und Prüfung
Internes Kontrollsystem Umsetzung, Dokumentation und Prüfung Praxisleitfaden für eine softwaregestützte Organisation der internen Kontrollen Krzysztof Paschke 6 S e i t e IKS Definition Inhaltsverzeichnis
MehrDeskCenter. Dynamic Asset Intelligence. Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur.
DeskCenter DISCOVERY AUTOMATION SECURITY COMPLIANCE Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur. von DeskCenter ermöglicht die Transformation und den Erhalt einer modernen und
MehrDigitalisierung als Projekt
Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
Mehrpco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops
pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrDigitalisierung und WEB maximal agil und trotzdem Konkurs?! Chancen nutzen, Risiken begegnen!
Digitalisierung und WEB 4.0 - maximal agil und trotzdem Konkurs?! Chancen nutzen, Risiken begegnen! Sicherheitsmanagement, Datenschutz und rechtliche Anforderungen Inhalt Digitale Herausforderung Bedrohungslage
Mehrit-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH
it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud
MehrINFORMATIKER.
INFORMATIKER Zur weiteren Verstärkung unserer bestehenden IT Teams suchen wir engagierte Mitarbeiter, die Ihren Interessensschwerpunkt in den folgenden Fachgebieten sehen. Gerne geben wir auch Berufseinsteigern
MehrInternes Kontrollsystem in der IT
Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,
MehrMicrosoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.
Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen
MehrInformationssicherheit im Unternehmen effizient eingesetzt
Informationssicherheit im Unternehmen effizient eingesetzt Dr. Keye Moser, SIZ GmbH Forum Rot, it-sa 2014, 07.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere 175+ Mitarbeiter
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrÜbergreifendes Service Management für IT, Medizin- und Haustechnik im Gesundheitswesen
Übergreifendes Service Management für IT, Medizin- und Haustechnik im Gesundheitswesen Das ITSM-System KIX Professional bei der Management- und Servicegesellschaft für soziale Einrichtungen mbh (MSG) KIX
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrDatenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der
Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat
Mehr