Service-Provider unter Compliance-Druck
|
|
- Gisela Maurer
- vor 7 Jahren
- Abrufe
Transkript
1 Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast , Bochum Referentin: Kirsten Messer-Schmidt
2 Erhöhte Nachweispflicht 2 Service Provider sehen sich mit einer wachsenden Menge von teilweise komplexen - Anforderungen konfrontiert. Aufwand und Kosten für die Umsetzung der Anforderungen und die Erbringung von Nachweisen steigen.
3 Unübersichtlichkeit 3 Gesetze, Verträge oder Standards legen unterschiedliche Schwerpunkte Gefahr: Entstehung diffuser, z.t. widersprüchlicher, schwer wartbarer Kontroll-Landschaften ohne nachvollziehbaren Nutzen für das Unternehmen
4 Treiber 4 Die Treiber für -Anforderungen kommen aus unterschiedlichen Quellen: Gesetze Dienstleistungsunternehmen Branchenstandards Kunden Partner Wettbewerb Interner Steuerungsbedarf
5 -Verständnis 5 Unter ist die Einhaltung von Regeln zu verstehen (gesetzliche Bestimmungen und unternehmensinterne Richtlinien). IDW PS 980 ist die nachweisliche Konformität von Unternehmen oder Unternehmensteilen mit Gesetzen, (branchenspezifischen) regulatorischen Vorgaben, internen oder externen Standards. Die Einhaltung von -Vorgaben liegt in der Verantwortung der Unternehmensführung, Aufsichtsräte und Vorstände. ist keine Einmalaufgabe, sondern kontinuierlich sicherzustellen.
6 Hintergrund 6 Auslagerungskette: Der Auftraggeber bleibt für die ausgelagerte Dienstleistung verantwortlich. RZ-Betrieb Unternehmen A SW-Entwicklung Spediteur 1 lagert aus Transport Spediteur 2 Um Sicherheit über die zuverlässige Erbringung der Dienstleistung zu gewinnen, kann das auslagernde Unternehmen z. B. Nachweise externer Stellen fordern, den Dienstleister selbst auditieren.
7 Sicherheitsstandards 7 Anerkannte Standards im Umfeld der Informationssicherheit sind z. B. ISO 27001:2013 IT-Grundschutz PCI DSS VdS-Richtlinie 3473 Der IDW PS 951 ist kein Standard für Informationssicherheit. Er hat jedoch häufig hohe Überschneidungen bezogen auf die erforderlichen Kontrollen.
8 ISO/IEC 27001: International anerkannter Standard zum Management von Informationssicherheit beschreibt generische Anforderungen für den Aufbau, den Betrieb, die Überwachung, die Aufrechterhaltung und die Verbesserung eines ISMS. beschreibt, welche Kontrollaktivitäten (Controls) für die Gewährleitung von Informationssicherheit vorhanden sein müssen. Mit Hilfe angemessener Kontrollmechanismen sollen die Risiken für die Informationssicherheit im Sinne der gesetzten Ziele reduziert werden.
9 Aufbau eines ISMS 9 Von der Sicherheitspolitik zur Umsetzung Sicherheitspolitik Informationssicherheitsziele und Scope des ISMS, ggf. Einbettung in andere Mgt.Systeme im Unternehmen Sicherheitsorganisation Strukturen, Prozesse, Rollen, Regeln, Anweisungen etc. Sicherheitskonzeption Schutzbedarf, Schwachstellen, etc. Risikoanalyse, Maßnahmen organisatorische u. technische Umsetzung Implementierung Controls von
10 ISO Eigenschaften 10 Gültigkeit der Norm international Betrachtungsrahmen definierbar Gegenstand der Zertifizierung Managementsystem Gültigkeit des Zertifikats 3 Jahre (jährliche Überwachungsaudits) Prüfung durch Zertifizierer Nachweis Zertifikat Grundwerte der Informationssicherheit sind: Vertraulichkeit, Integrität und Verfügbarkeit.
11 IDW PS 951 n.f. 11 Deutscher Prüfungsstandard zur Prüfung eines internen Kontrollsystems bei Dienstleistungsunternehmen für ausgelagerte Funktionen Internes Kontrollsystem Gesamtheit der vom Management im Unternehmen eingeführten Grundsätze, Verfahren und Maßnahmen (Regelungen), die dazu dienen, - einen ordnungsgemäßen Ablauf des unternehmerischen Handelns bzw. der Leistungserbringung sicherzustellen - Risiken sowohl für die Kunden als auch das Unternehmen auf ein angemessenes Niveau zu reduzieren Dienstleistungsbezogenes IKS betrifft nur die Regelungen, die mit der Erbringung einer Dienstleistung im Zusammenhang stehen. Auszug IDW PS 951 n.f.
12 Abdeckungsbereiche 12 Unterschiedliche Abdeckungsbereiche und Perspektiven (beispielhaft) ISMS-Scope Scope dienstleistungsbezogenes IKS
13 Risikobasierter Ansatz 13 Ausgangsbasis für den Konzeption und Aufbau des IKS ist die Ermittlung von Kriterien: Kriterien können sein: gesetzliche und sonstige regulatorische Kriterien z. B. BDSG, MaRisk, Grundsätze ordnungsmäßiger Buchführung themen-, branchen- und industriespezifische Kriterien ISO- und DIN-Normen, COSO oder COBIT vom Dienstleister selbst entwickelte Kriterien, einschließlich vertraglicher Kriterien
14 IKS-Komponenten 14 Kontrollziele Beispiel beschreiben das Ziel der vom Dienstleistungsunternehmen definierten Kontrollen, um Risiken zu begegnen. Kontrollaktivitäten Beispiel alle Maßnahmen, die darauf abzielen, mögliche Fehler, schon vor der Entstehung zu verhindern und bereits aufgetretene Fehler aufzudecken und zu korrigieren.
15 Gegenüberstellung 15 ISO 27001:2013 IDW PS 951 n.f. Gültigkeit international national Betrachtungsrahmen Gegenstand der Zertifizierung Gültigkeit des Prüfungsergebnis definierbar Dienstleistung Managementsystem Internes Kontrollsystem 3 Jahre 1 Jahr Prüfung durch Zertifizierer Wirtschaftsprüfer Nachweis Zertifikat Testat Typ 1 und Typ 2
16 In Fahrt bleiben 16 Die Umsetzung der -Pflichten bindet Ressourcen und verursacht Kosten, die Einfluss auf Ihr Tagesgeschäft haben können. aber: Vertraglich vereinbarte oder gesetzliche - Vorgaben können bei Nicht-Einhaltung Strafzahlungen nach sich ziehen.
17 Tipps 17 Prüfen Sie die vertraglichen Anforderungen. Kalkulieren Sie Kosten und Aufwände für die Erbringung von Nachweisen. Realisieren Sie pragmatische Lösungen mit praktischem Nutzen für Ihr Unternehmen. Vermeiden Sie parallele Steuerungs- und Kontrollstrukturen. Wählen Sie die für Ihr Unternehmen passende Flughöhe.
18 Danke! 18 excepture Kirsten Messer-Schmidt Managing Director / Senior Consultant mit den Schwerpunkten: Governance, Risk,, Information Security und Kommunikationsmanagement Franzstr. 9 D Bonn Phone: Mail: o.ffice@excepture.de 2016 excepture Weitergabe des Dokuments oder von Auszügen aus dem Dokument in gedruckter oder elektronischer Form an Dritte nur mit Zustimmung von Kirsten Messer-Schmidt Bildrechte Folie 2 Folie 3, 16, 17 Folie 4, Folie 7 fotolia, alphaspirit stockata, CCO Public Domain gratisography, Ryan McGuire unsplash, Ismail Bülbül
Übersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrVom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten
Vom steuerlichen Kontrollsystem zum Tax Performance Management System Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Anforderungen Risiko Tax Compliance? Unternehmen sind
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrQualitätsmanagement nach DIN EN ISO 9000ff
Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen
MehrIntegrierte und digitale Managementsysteme
MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung
MehrZertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
MehrPraxisbuch ISO/IEC 27001
Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Bearbeitet von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser,
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrInformation Security Management System Informationssicherheitsrichtlinie
Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,
MehrIT-Outsourcing aus Sicht der Wirtschaftsprüfer
IT-Outsourcing aus Sicht der Wirtschaftsprüfer Roundtable der matrix technology AG München, 6. November 2008 Lothar Schulz Wirtschaftsprüfer - Steuerberater Prüfer für Qualitätskontrolle AGENDA 1. IT-Prüfung
MehrRSP International. Ihr Partner in Osteuropa und Zentralasien
Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrConformityZert GmbH. Zertifizierungsprozess ISO 27001
ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten
MehrEinführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite
20. Deutsche ORACLE-Anwenderkonferenz 21.-22.11.2007 Nürnberg Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite Vorstellung 26 Jahre Master of Computer
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrDie Neuerungen bei den Anforderungen nach dem DStV-Qualitätssiegel. Anforderungen nach dem DStV-Qualitätssiegel
Die Neuerungen bei den Anforderungen nach dem DStV-Qualitätssiegel Anforderungen nach dem DStV-Qualitätssiegel Neuerungen bei den Anforderungen des DStV-Qualitätssiegels aufgrund der neuen DIN EN ISO 9001:2015
MehrVdS 3473 Informationssicherheit für KMU
T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,
MehrIT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE
IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE Als IT-Sicherheitsexperte/in können Sie sich bei uns in der datenschutz cert auf den Tätigkeitsschwerpunkt AUDITS und ZERTIFIZIERUNGEN spezialisieren
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
Mehr1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6
xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................
MehrSEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)
SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:
MehrWas geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung
Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Angestellten Forum des ZVK Stuttgart 04.03.2016 Birgit Reinecke ZentraleEinrichtungPhysiotherapieund
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrRecht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management
CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrGEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management
GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management Transparenz, Sicherheit und Qualität im Facility Management: Das dreistufige Qualitätsprogramm GEFMA FM-Excellence Gütesiegel
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken
MehrBSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden
BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
MehrSTANDARD Systematische Qualitätssicherung
STANDARD Kriterien zur Zertifizierung 1. Präambel Diese Übersicht der Kriterien legt fest, welche Prozesse und Verantwortlichkeiten in einem Unternehmen vorhanden sein müssen, um die Zertifizierung durch
MehrDer Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten. Dr. Clemens Doubrava, BSI,
Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Dr. Clemens Doubrava, BSI, 3.5.2016 Zeitstrahl Cloud-Sicherheit Die BSI-Perspektive Cloud Computing erstmals
MehrUmsetzung, Dokumentation und Prüfung
Internes Kontrollsystem Umsetzung, Dokumentation und Prüfung Praxisleitfaden für eine softwaregestützte Organisation der internen Kontrollen Krzysztof Paschke 6 S e i t e IKS Definition Inhaltsverzeichnis
MehrAuditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken
Auditprogramm für die Zertifizierung von Qualitätsmanagementsystemen in Apotheken der Apothekerkammer Berlin 1 Allgemeines 2 Ziele 3 Umfang 4 Kriterien 5 Verantwortlichkeiten 6 Ressourcen 7 Auditverfahren
Mehr1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?
1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrCompliance-Standard ist notwendig für alle Unternehmen
https://klardenker.kpmg.de/compliance-standard-ist-notwendig-fuer-alle-unternehmen/ Compliance-Standard ist notwendig für alle Unternehmen KEYFACTS - Bedeutung von Compliance hat zugenommen - Standard
MehrDatenschutzzertifizierung Datenschutzmanagementsystem
Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrDer Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Cloud Computing Compliance Controls Catalogue (C5)
Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Cloud Computing Compliance Controls Catalogue (C5) Dr. Clemens Doubrava, BSI, 29.6.2016 Nachweis der Sicherheit
MehrUniversität Basel WWZ HS 14
Universität Basel WWZ HS 14 1 Dr. M. Jeger Wirtschaftsprüfung Inhalt 2 1. Die drei Dimensionen des COSO-Frameworks 2. PS 890: Prüfung der Existenz des IKS 1. Die drei Dimensionen des COSO-Frameworks (1)
MehrHERZLICH WILLKOMMEN. Revision der 9001:2015
HERZLICH WILLKOMMEN Revision der 9001:2015 Volker Landscheidt Qualitätsmanagementbeauftragter DOYMA GmbH & Co 28876 Oyten Regionalkreisleiter DQG Elbe-Weser Die Struktur der ISO 9001:2015 Einleitung Kapitel
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrInternes Kontrollsystem und Risikobeurteilung in der IT
IBM ISS Security Circle 7. Mai 2009, Hotel Widder, Zürich Internes Kontrollsystem und Risikobeurteilung in der IT Angelo Tosi Information Security Consultant Übersicht Was ist ab 2008 neu im Schweiz. Obligationenrecht?
MehrPrüfungsbericht. Westfälische Provinzial Versicherung Aktiengesellschaft Münster
Prüfungsbericht Westfälische Provinzial Versicherung Aktiengesellschaft Münster Prüfungsbericht zur Angemessenheit des Compliance-Management-Systems der Westfälischen Provinzial Versicherung Aktiengesellschaft
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrIT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014
IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrBericht über die Prüfung der Angemessenheit des Compliance Management Systems. Ostfriesischen Landschaftlichen Brandkasse, Aurich,
Bericht über die Prüfung der Angemessenheit des Compliance Management Systems der Ostfriesischen Landschaftlichen Brandkasse, Aurich, zur Umsetzung geeigneter Grundsätze und Maßnahmen zur Einhaltung des
MehrUnter Mitwirkung von: Christian Bitterli, Yvonne Dietiker, Domenico Ferrari, Josa Keller, Linard Nadig, Daniel Zöbeli
Emilio Sutter Stefan Hunziker Hermann Grab IKS-Leitfaden Internes Kontrollsystem für Nonprofit-Organisationen Unter Mitwirkung von: Christian Bitterli, Yvonne Dietiker, Domenico Ferrari, Josa Keller, Linard
MehrCybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung
Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?
MehrInhalt. 1 Einführung... 1
Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...
MehrVerantwortung der Leitung (ISO 9001 Kap. 5)
Verantwortung der Leitung (ISO 9001 Kap. 5) Qualitätsbeauftragter (TÜV) Modul 1 Abb. 1 1/19 5 Verantwortung der Leitung 5.1 Selbstverpflichtung der Leitung Die oberste Leitung muss ihre Selbstverpflichtung
Mehr15. Compliance Netzwerktreffen
15. Compliance Netzwerktreffen Die CMS-Prüfung nach IDW PS 980 Dr. Martin Walter, Director Group Compliance Warum externe Prüfung? Das Ziel einer externen Prüfung des Compliance Management Systems ist
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrTeil 1: Neues Obligationenrecht. Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec.
Teil 1: Neues Obligationenrecht Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec. HSG Überblick Neue gesetzliche Bestimmungen Mögliche Auslegung
MehrWirtschaft trifft UNO Wie können Unternehmen in Zeiten der Globalisierung und Digitalisierung von einer Zertifizierung gem. UNO-Charta profitieren?
Wirtschaft trifft UNO Wie können Unternehmen in Zeiten der Globalisierung und Digitalisierung von einer Zertifizierung gem. UNO-Charta profitieren? WP Dipl.-Kfm. Klaus-Michael Burger Zu meiner Person -
MehrNeue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr.
Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Holger Sörensen Die Aufgaben des Prüfungsausschusses: Agenda Gesetzestexte Organisatorische
MehrBetriebswirtschaftliche Grundsätze für. Struktur, Elemente und Ausgestaltung nach IDW PS 980. Von Dr. Karl-Heinz Withus
Betriebswirtschaftliche Grundsätze für Compliance-Management-Systeme Struktur, Elemente und Ausgestaltung nach IDW PS 980 Von Dr. Karl-Heinz Withus ERICH SCHMIDT VERLAG Inhaltsverzeichnis Geleitwort Vorwort
MehrWillkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG
Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER
MehrBringen Sie die Risiken aus Ihrer IT ohne die Performance kaputt zu machen
17. Internationales Frühjahressymposium Bringen Sie die Risiken aus Ihrer IT ohne die Performance kaputt zu machen Wien, 24.Februar 2011 Holger Schellhaas Managing Director evoltas solutions München und
MehrMandanteninformation. IT - Systemcheck. DR. NEUMANN SCHMEER UND PARTNER Rechtsanwälte Wirtschaftsprüfer Steuerberater
Mandanteninformation IT - Systemcheck - Sicherheit für den Geschäftsführer - Die Informationstechnologie ist im Geschäftsalltag allgegenwärtig. Dabei werden unabhängig von der Unternehmensgröße rechtlich
MehrBruno Tenhagen. Zertifizierung nach ISO/IEC 27001
Bruno Tenhagen Zertifizierung nach ISO/IEC 27001 Übersicht über die Arbeitshilfen auditplan.doc Muster-Auditplan Das Klammersymbol im Text verweist auf die entsprechende Datei im Anhang. Bibliografische
MehrISO 9001:2015 und Risikomanagement. Risikobasiertes Denken am Beispiel der ISO 9001:2015
ISO 9001:2015 und Risikomanagement Risikobasiertes Denken am Beispiel der ISO 9001:2015 Übersicht 1. Risikomanagement - Hintergrund 2. Risikomanagement ISO 9001: 2015 3. Risikomanagement Herangehensweise
MehrInformationsblatt zum Übergang eines bestehenden Zertifikates von der DIN EN ISO 9001:2008 auf die DIN EN ISO 9001:2015
Informationsblatt zum Übergang eines bestehenden Zertifikates von der DIN EN ISO 9001:2008 auf die DIN EN ISO 9001:2015 Als offizieller Veröffentlichungstermin der DIN EN ISO 9001:2015 wurde der 15.09.2015
MehrGAZPROM GERMANIA GMBH GRUNDSÄTZE FÜR GESUNDHEIT, SICHERHEIT UND NACHHALTIGKEIT.
GAZPROM GERMANIA GMBH GRUNDSÄTZE FÜR GESUNDHEIT, SICHERHEIT UND NACHHALTIGKEIT www.gazprom-germania.de GRUNDSÄTZE FÜR GESUNDHEIT, SICHERHEIT UND NACHHALTIGKEIT GAZPROM Germania GmbH 1. Ausgabe, Juni 2016
Mehr15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG
15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security
MehrPrüf- und Zertifizierungswesen
PM 101 April 2011 Richtlinie für das Prüf- und Zertifizierungswesen der VDE Prüf- und Zertifizierungsinstitut GmbH (VDE-Institut) A Prüf- und Zertifizierungsinstitut GmbH Merianstraße 28 63069 Offenbach
MehrCOBIT 5 Controls & Assurance in the Cloud. 05. November 2015
COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf
MehrBSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher
BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:
MehrHandbuch Interne Kontrollsysteme (IKS)
Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Bearbeitet von Dr. Oliver Bungartz 5., neu bearbeitete und erweiterte Auflage 2017. Buch. Rund 590 S. Hardcover ISBN 978
MehrDPVT Siegel ZERTIFIZIERT. Das Zertifikat in der Veranstaltungsbranche. Deutsche Prüfstelle für Veranstaltungstechnik GmbH
ZERTIFIZIERT DPVT Siegel Das Zertifikat in der Veranstaltungsbranche Deutsche Prüfstelle für Veranstaltungstechnik GmbH Fuhrenkamp 3-5, D-30851 Langenhagen Tel.: 0511 27074762 info@dpvt.org dpvtorg 1/5
MehrInformation Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung
IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt
MehrKlassifikations- und Dokumentationsmodell des IKS
Klassifikations- und Dokumentationsmodell des IKS Definition IKS: Das Interne Kontrollsystem (IKS) ist das zentrale Management-Werkzeug der unternehmensinternen betriebswirtschaftlichen Überwachung. Dieses
MehrGRC-Modell für die IT Modul GRC-Self Assessment 1
GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()
MehrZertifizierung Auditdauer und Preise
, Hofäckerstr. 32, 74374 Zaberfeld Zertifizierung Auditdauer und Preise Seite 1 von 9 , Hofäckerstr. 32, 74374 Zaberfeld Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld,
MehrIDW Prüfungsstandard: Prüfung von Energieversorgungsunternehmen (IDW PS 610) 1
1. Vorbemerkungen IDW Prüfungsstandard: Prüfung von Energieversorgungsunternehmen (IDW PS 610) 1 (Stand: 01.03.2006) (1) Das Institut der Wirtschaftsprüfer in Deutschland e.v. (IDW) legt in diesem IDW
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrAnforderungen an das Risikomanagement einer Pensionskasse. 18. November 2015
Anforderungen an das Risikomanagement einer Pensionskasse 18. November 2015 Agenda 1. Wie sieht es mit der Umsetzung der Anforderungen an das Risikomanagement in der Branche (Versicherungen, Einrichtungen
MehrVorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte
- Sven Schulte Agenda Prozessüberblick Projektplanung / Projekteinführung Einführungsschulung Bestandsaufnahme Aktionsplan Projektumsetzung Aufgabenzuordnung Dokumentation Internes Audit Managementbewertung
MehrEU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1
EU-Datenschutz-Grundverordnung KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 Die Verwendung FREMDER DATEN ist VERBOTEN KOMDAT Datenschutz und Datensicherheit 2016 Ronald
MehrInterne Revision & COSO - Shortversion Internet Effektive Nutzung der COSO-Methodik
Interne Revision & COSO - Shortversion Internet Effektive Nutzung der COSO-Methodik 10. Oktober 2005 - - Agenda Entstehung des COSO Modells Das COSO Modell und seine Komponenten Der Übergang von COSO zu
MehrInformations- Sicherheitsmanagement bei Hubert Burda Media avedos/ey GRC Erfahrungsaustausches
Informations- Sicherheitsmanagement bei avedos/ey GRC Erfahrungsaustausches Agenda eine Tech und Media Company Organisation der Informationssicherheit bei HBM zentrale Steuerung versus dezentrale Verantwortung
Mehr1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7
vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................
MehrKurztestat über die Softwarezertifizierung des Programms Fromm-FINA2000 bei Fromm & Co. GmbH Niedergörsdorf OT Seehausen
2. Ausfertigung Kurztestat über die Softwarezertifizierung des Programms Fromm-FINA2000 bei Fromm & Co. GmbH Niedergörsdorf OT Seehausen Inhaltsverzeichnis Seite 1. Auftrag und Auftragsdurchführung 3 2.
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.
ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrAufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20
Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.
Mehr