ISO 27001:2013 ISMS DGQ-Regionalkreis Karlsruhe-Pforzheim-Gaggenau. secunomic GmbH

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "ISO 27001:2013 ISMS DGQ-Regionalkreis Karlsruhe-Pforzheim-Gaggenau. secunomic GmbH www.secunomic.com"

Transkript

1 ISO 27001:2013 ISMS DGQ-Regionalkreis Karlsruhe-Pforzheim-Gaggenau secunomic GmbH 1

2 Zur Person Christian Wahl Dipl. Ing. (FH) Nachrichtentechnik secunomic GmbH Kloppenheimer Straße 105 D Mannheim Telefon: Fax: Mobil: Geschäftsführer Senior Security Consultant Berater für Informationssicherheit seit 1999 Akkreditierter Auditor für ISO (DQS) IT, Security & Risk Management Management Consulting Projektmanagement 2

3 Zum Thema ISMS = Informations-Sicherheits-Management-System ISO beschreibt Aufzucht und Hege eines ISMS ISO 2700[2 bis xx] beschreiben konkrete Möglichkeiten ein ISMS nach ISO zu betreiben und zu auditieren (ISO 27006) / Intern 3

4 Agenda Teil 1: Des Pudels Kern und zu viel Respekt Teil 2: Informationssicherheit und der Bezug zum Standard Teil 3: Praktische Beispiele Teil 4: Diskussion / Intern 4

5 Über Pudel, Kerne und Respekt Was ist Informationssicherheit? > Informationssicherheit ist alles, was damit zu tun hat Informationswerte des Unternehmens zu schützen > Informationswerte sind die Informationen, die einen besonderen Wert für das Unternehmen oder berechtigte Dritte haben (Information Assets) > Also Informationen, von denen nicht gewünscht wird, dass Unbefugte sie haben oder verändern Informationssicherheit IT Sicherheit > IT = Information Technology > IT Sicherheit ist also die Sicherheit der Technologie und nicht der Informationen > Eine sichere IT schützt die Informationswerte > IT ist also nur Mittel zum Zweck Warum Ich? > Das kann ich Ihnen nicht sagen > es lässt sich jedoch herausfinden > Eine belastbare Aussage ist jedoch nur unter Anwendung sinnvoller Methoden möglich > Einige dieser Methoden sind Bestandteile eines ISMS > Andere Bestandteile des ISMS braucht es erst später / Intern 5

6 Über Pudel, Kerne und Respekt These > Informationssicherheit ist zu 75% gesunder Menschenverstand > Technologien ändern sich, Konzepte bleiben gleich > Komplexität ist der Feind der Informationssicherheit > Informationssicherheit muss den Geschäftszweck unterstützen > Informationssicherheit behindert nur bei der Arbeit Hintergrund > (Fast) jeder schützt seine Werte auch privat und überlegt wie viel Aufwand er wofür treibt > Es ist gut, zuerst Zeit in ein Konzept zu investieren, die Technologie findet sich meist > Mit wachsender Komplexität steigt die Fehlerwahrscheinlichkeit und Anwendbarkeit > Alles andere wäre eine Fehlinvestition aber es ist auch mit Reibung zu rechnen > Ohne Schlüssel wären Türen auch praktischer es geht um das Maß / Intern 6

7 Fazit Des Pudels Kern > Es gibt Informationswerte > Informationssicherheit IT Sicherheit > Fokussieren Sie sich auf die Wertschöpfungsprozesse > Analysieren Sie die Relevanz des Themas Informationssicherheit > Nehmen Sie sich Zeit für Konzepte und Analysen. Sie sparen die Zeit wieder bei der Umsetzung. > Akzeptieren Sie, dass einige Abläufe sich ändern und Arbeit hinzukommt > Akzeptieren Sie nicht, dass Wertschöpfung verunmöglicht wird Respekt > Informationssicherheit hat viel mit gesundem Menschenverstand zu tun > Halten Sie die Themen so einfach wie möglich und so komplex wie notwendig > Überlegen Sie sich genau, warum Sie was brauchen und konzentrieren Sie sich auf das Wichtige > Die einfachen Lösungen sind oftmals die Besten, weil sie verstanden und angewendet werden Informationssicherheit ist nicht schlimm, aber es muss strukturiert organisiert und geführt (gemanaget) werden. Hier hilft ein ISMS nach ISO / Intern 7

8 Agenda Teil 1: Des Pudels Kern und zu viel Respekt Teil 2: Informationssicherheit und der Bezug zum Standard Teil 3: Praktische Beispiele Teil 4: Diskussion / Intern 8

9 Informationssicherheit und der Bezug zum Standard Schlüsselfragen > Was sind die Wertschöpfungsprozesse zur Erreichung der Geschäftsziele? > Welche Parteien haben Interesse am Schutz der Informationswerte? > Welche Bedrohungen und Risiken existieren für die Geschäftsziele? > Welche dieser Risiken sollten getragen und welche Risiken behandelt werden? > Welche Maßnahmen müssen ergriffen werden um die Risiken zu behandeln? Zu erarbeiten > Alles womit Geld verdient wird und die dafür wichtigen Support Prozesse > Interessierte Parteien : Unternehmen, Kunden, Gesetzgeber, Aufsichtsbehörden > Identifikation Risikopotential zur Erreichung der Geschäftsziele > Risikoavers oder Risikotolerant? Oder eine gesunde Mischung? > Technisch, organisatorisch, prozedural etc. > Wie kann dies strukturiert organisiert und nachhaltig geführt werden? > Entwurf, Aufbau und Betrieb eines ISMS nach ISO / Intern 9

10 Informationssicherheit und der Bezug zum Standard 27001:2013 Kap :2013 Annex A Kapitel 1 bis 10 beschreiben das Management System und die Anforderungen an dieses. Alle Anforderungen aus diesen Kapiteln müssen erfüllt werden. A.X A.5 A.18 Eine der Anforderungen ist, dass die Ziele und Maßnahmen aus dem (normativen) Anhang im Detail betrachtet werden. Nicht anwendbare Ziele und Maßnahmen dürfen ausgeschlossen werden. Alle Ziele und damit verbundenen Maßnahmen müssen hinsichtlich ihrer Anwendbarkeit analysiert werden. Das Ergebnis muss in einem Statement of Applicability dokumentiert werden / Intern 10

11 Informationssicherheit und der Bezug zum Standard ISO 27001: Context of the Organisation (P) 5 Leadership (P) 6 Planning (P) 7 Support (P) 8 Operation (D) 9 Performance Evaluation (C) 10 Improvement (A) > Was sind die Wertschöpfungsprozesse zur Erreichung der Geschäftsziele? > Welche Parteien haben Interesse am Schutz der Informationswerte? > Welche Bedrohungen und Risiken existieren für die Geschäftsziele? > Welche dieser Risiken sollten getragen und welche Risiken behandelt werden? > Welche Maßnahmen müssen ergriffen werden um die Risiken zu behandeln? > Wie kann das alles strukturiert organisiert und geführt werden? Aus einer Mischung all dieser Überlegungen können Ziele formuliert werden. Das Management muss die Erreichung dieser Ziele unterstützen / Intern 11

12 Informationssicherheit und der Bezug zum Standard 4 Context of the Organisation (P) > Wer hat warum, welches Interesse an Informationssicherheit? > Hieraus soll abgeleitet werden, was warum gemacht wird > Es werden die Eckpfeiler definiert > Anforderungen des Standards > Understanding the organization and its context > Understanding the needs and expectations of interested parties > Determining the scope of the information security management system 5 Leadership (P) > Informationssicherheit muss man wollen > Vor allem das Top Management muss dahinter stehen > Notwendige Rahmenbedingungen müssen vorhanden sein > Anforderungen des Standards > Leadership and commitment > Policy > Organizational roles, responsibilities and authorities / Intern 12

13 Informationssicherheit und der Bezug zum Standard 6 Planning (P) > Verantwortungsvolles Management von Informationssicherheit setzt eine seriöse Planung voraus > Identifikation und Behandlung vorhandener Risiken > Setzen angemessener Ziele > Erreichen der Ziele > Hier kommt der Annex A ins Spiel! > Anforderungen des Standards > Actions to address risks and opportunities > Information security objectives and planning to achieve them 7 Support (P) > Ein ISMS ist nicht umsonst, es muss gefördert und gepflegt werden > Ohne die Bereitstellung von Zeit, Material und organisatorischen Mechanismen kann kein ISMS nutzstiftend existieren > Anforderungen des Standards > Resources > Competence > Awareness > Communication > Documented Information / Intern 13

14 Informationssicherheit und der Bezug zum Standard 8 Operation (D) > Das Geplante muss in gelebte Praxis überführt werden > Prozesse, > Dokumentation, > Technik, > Organisation > etc. > Anforderungen des Standards > Operational planning and control > Information security risk assessment > Information security risk treatment 9 Performance Evaluation (C) > Die tatsächliche Umsetzung muss sich an den Zielen messen lassen > Überwachen und Messen > Analysieren und Auswerten > Mit verschiedenen Mechanismen > Anforderungen des Standards > Monitoring, measurement, analysis and evaluation > Internal audit > Management review / Intern 14

15 Informationssicherheit und der Bezug zum Standard 10 Improvement (A) > Und ist das Werk auch gut gelungen, > bestimmt verträgt es Änderungen > Gesunder Menschenverstand > Was nicht gut genug geklappt hat, wird verbessert > Prüfung auch der Angemessenheit! > Anforderungen des Standards > Nonconformity and corrective action > Continual improvement 27001:2013 Annex A A.5 Information security policies A.6 Organization of information security A.7 Human resource security A.8 Asset management A.9 Access control A.10 Cryptography A.11 Physical and environmental security A.12 Operations security A.13 Communications security A.14 System acquisition, devel. and maint. A.15 Supplier relationships A.16 Information security incident Mgt. A.17 Info. Sec. aspects of BCM A.18 Compliance / Intern 15

16 Agenda Teil 1: Des Pudels Kern und zu viel Respekt Teil 2: Informationssicherheit und der Bezug zum Standard Teil 3: Praktische Beispiele Teil 4: Diskussion / Intern 16

17 Klassifizierung Prinzipielles zur Klassifizierung Um sinnvolle Entscheidungen treffen zu können, werden Kenntnisse der Rahmenbedingungen benötigt. Um entscheiden zu können, wie viel Aufwand zum Schutz einer Information betrieben werden sollte, muss deren Wert bekannt sein. Um den Wert einer Information zu bestimmen, wird der Mechanismus der Klassifizierung genutzt. Kosten der Maßnahme Wert des Information Assets / Intern 17

18 Klassifizierung Die drei klassischen Säulen der Klassifizierung A1 A2 A3 A4 RPO (Wiederanlaufpunkt) 1 > 24h 2 <= 24h 3 <= 4h 4 0h / kein Datenverlust RTO (Wiederalaufzeit) 1 mehr als 5 Tage 2 maximal 5 Tage 3 maximal 2 Tage 4 maximal 5 Stunden Label Niedrig (Standard) Mittel Hoch Sehr Hoch Verfügbarkeit (Availability) Vertraulichkeit (Confidentiality) A C I C1 C2 C3 C4 Label Öffentlich Intern (Standard) Vertraulich Streng vertraulich I1 I2 I3 I4 Label Niedrig Integrität (Integrity) Mittel (Standard) Hoch Sehr Hoch / Intern 18

19 Klassifizierung Herausforderungen bei der Klassifizierung Vorgang des Klassifizierens Ableiten von Maßnahmen in Abhängigkeit von der Klassifizierung Nur wenn beide Herausforderungen bewältigt sind, ist eine Klassifizierung sinnvoll! / Intern 19

20 Klassifizierung Unterstützung beim Vorgang der Klassifizierung Frage Sind die Informationen als geheim einzustufen und dürfen nur klar definierten Personen oder Systemen bekannt bzw. zugänglich sein? Sind die Informationen nur für eine definierte Personengruppe bestimmt? Sind die Informationen für alle internen Mitarbeiter bzw. alle Benutzer im Intranet des Eigentümers bzw. Treuhänders bestimmt und diesen frei zugänglich? Würde die Publikation der Informationen in öffentlich zugänglichen Medien oder Netzen kein Problem darstellen bzw. sind diese bereits öffentlich verfügbar? Antwort Klassifikation C4 C3 C2 C1 Ja Nein Ja Nein Ja Nein Ja / Intern 20

21 Klassifizierung Unterstützung bei der Ableitung von Maßnahmen ab C1 ab C2 ab C3 ab C4 Sicherheitsanforderung an den internen Transport Keine Sicherheitsanforderung an den externen Transport Empfänger: Interne Mitarbeiter oder Externe mit unterschriebenem NDA Keine Verschlüsselung der übertragenen Informationen Empfänger: Eingeschränkter Nutzerkreis (z. B. spezieller Fachabteilung) Verschlüsselung der übertragenen Informationen Empfänger: Vom Data-Owner berechtigte Personen oder Systeme Verschlüsselung der übertragenen Informationen Nicht zulässig / Intern 21

22 Risikomanagement Die Klassifizierung eines Information Assets ist nicht das einzige Kriterium um zu entscheiden welcher Aufwand zum Schutz angemessen ist Angemessener Schutz eines Information Assets Ein weiteres Kernelement ist die Betrachtung, welches Risiko für eine bestimmtes Information Asset besteht. Schutzbedarf / Risiko Schutzmaßnahmen / Intern 22

23 Risikomanagement Erfolgreiches Risikomanagement bedeutet die Ausgewogenheit von Risikolage und Kontrollstruktur hoch Risikoignoranz Marlboro Mann Risikobewusst verantwortlich handelnder Unternehmer niedrig Risikobewusst verantwortlich handelnder Unternehmer Risikopedantisch Bürokrat schwach Kontrolle stark / Intern 23

24 Risikomanagement Risiko = Eintrittswahrscheinlichkeit * Schadensausmaß bei Eintritt Klasse Hoch Mittel Niedrig Eintrittswahrscheinlichkeit > 50% in einem Zeitraum von 3 Jahren Häufiger als alle 1.5 Jahre ein Schadensfall > 10% und <= 50% in einem Zeitraum von 3 Jahren Höchstens alle 1.5 Jahre ein Schadensfall Mindestens alle 3.6 Monate ein Schadensfall <= 10% in einem Zeitraum von 3 Jahren Seltener als alle 3.6 Monate ein Schadensfall Eintrittswahrscheinlichkeit Hoch Risikomatrix B B A Klasse Maximale Schadenshöhe Mittel C B A Hoch Maximale Schadenshöhe >= 10 Mio Mittel 2.5 Mio <= Maximale Schadenshöhe < 10 Mio Niedrig Maximale Schadenshöhe < 2.5 Mio Niedrig C C B Niedrig Mio Mittel Mio Hoch Max. Schaden / Intern 24

25 Risikomanagement Ein häufig gewählter Ansatz ist das Szenario basierte Vorgehen Ein Szenario besteht mindestens aus Bedrohung, Schwachstelle und Asset Bedrohung (Dieb) Asset (Goldstücke) Schwachstelle (Offenes Fenster) Meist wird das Szenario um genauere Beschreibungen ergänzt oder variiert Titel Schwachstelle(n) Beschreibung des Angriffs Potentielle Angreifer DoS-1 Architektur Gezielter Denial of Service Angriff unterbricht die Verfügbarkeit Hacker aus ideologischen oder finanziellen Gründen Bestehende Gegenmaßnahmen Georedundanz, Providerredundanz / Intern 25

26 Risikomanagement Mögliches Vorgehen (eines von vielen ) Szenariokatalog Konsolidierung Risikoanalyse Risikobehandlung > Bereitstellung Szenariokatalog mit Beispielen > Bewertung und Verdichtung der Szenarien (z.b. durch DREAD) > Moderierter Workshop > Konsolidierung und Objektivierung der erhaltenen Szenarien > Ggf. finale Abstimmung > Ableitung der Vorbelegung für Risikoanalyse > Überführung Szenariokatalog in Risikoanalyse > Durchführung der Risikoanalyse > Moderierter Workshops > Vorschläge für Maßnahmen > Entscheide welche Risiken getragen bzw. angegangen werden > Entscheide welche Maßnahmen umgesetzt werden > Umsetzung der Maßnahmen Ergebnis > bewertete Szenarien Ergebnis > Konsolidierter Szenariokatalog > Vorbelegung für Risikoanalyse Ergebnis > Risikosituation > Mögliche Maßnahmen zur Risikobehandlung Ergebnis > Formale Risikoakzeptanz > Umsetzungsplan für Maßnahmen / Intern 26

27 Agenda Teil 1: Des Pudels Kern und zu viel Respekt Teil 2: Informationssicherheit und der Bezug zum Standard Teil 3: Praktische Beispiele Teil 4: Diskussion / Intern 27

Eine ISO-Norm für Wissensmanagement?

Eine ISO-Norm für Wissensmanagement? Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:

Mehr

ISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS?

ISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS? ISO/IEC 27001 Neue Version, neue Konzepte Quo Vadis ISMS? 2/18 Ursachen und Beweggründe Regulärer Zyklus für Überarbeitung von ISO/IEC 27001:2005 Zusätzlich neues Projekt MSS (Managment System Standards)

Mehr

ÄNDERUNGEN UND SCHWERPUNKTE

ÄNDERUNGEN UND SCHWERPUNKTE REVISION ISO 9001:2015 ÄNDERUNGEN UND SCHWERPUNKTE FRANKFURT, 25. JULI 2014 Folie Agenda 1. High Level Structure nach Annex SL 2. QMS Structure 3. Schwerpunkte der Änderungen Revision Iso 9001:2015 06/14

Mehr

E DIN EN ISO 9001: (D/E)

E DIN EN ISO 9001: (D/E) E DIN EN ISO 9001:2014-08 (D/E) Qualitätsmanagementsysteme - Anforderungen (ISO/DIS 9001:2014); Deutsche und Englische Fassung pren ISO 9001:2014 Quality management systems - Requirements (ISO/DIS 9001:2014);

Mehr

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014 ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

ISO 9001:2015. ISO 9001 Revision Challenges and opportunities

ISO 9001:2015. ISO 9001 Revision Challenges and opportunities ISO 9001:2015 ISO 9001 Revision Challenges and opportunities Quality = ISO? Consistence Loyalty Good feeling Durability Accuracy Reliability Simplicity Resistance Safety Compentence Cleanliness Conformity

Mehr

ISO Zertifizierungen. Alexander Häußler

ISO Zertifizierungen. Alexander Häußler ISO Zertifizierungen Alexander Häußler Folie 1 Agenda 1 TÜV SÜD 2 Zertifizierungsmöglichkeiten 3 Entwicklung Managementsystem- Standards 4 Zertifizierung 5 Diskussion Folie 2 150 Jahre TÜV SÜD 150 Jahre

Mehr

Neuerungen und Anpassungen rund um ISO/IEC 27001:2013

Neuerungen und Anpassungen rund um ISO/IEC 27001:2013 Neuerungen und Anpassungen rund um ISO/IEC 27001:2013 Erfahrungsbericht eines Auditors Uwe Rühl 1 Uwe Rühl Kurz zu meiner Person Externer Client Manager (Lead Auditor) für ISO/IEC 27001, ISO 22301 und

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Aktuelles zu den Revisionen der ISO 9001:2015 & ISO 14001: 2015

Aktuelles zu den Revisionen der ISO 9001:2015 & ISO 14001: 2015 Aktuelles zu den Revisionen der ISO 9001:2015 & ISO 14001: 2015 Frank Graichen und Andreas Ritter bei den DQS Kundentagen 2014 Informationsstand 05-2014 Planung: ISO 9001:2015 2013 2014 2015 Juni 2013:

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken

Mehr

Zukunftsfähiges Qualitätsmanagement Normrevision ISO 9001:2015. DQS Workshop am 10. Juli 2014 Ihr Moderator: Bernd Flormann

Zukunftsfähiges Qualitätsmanagement Normrevision ISO 9001:2015. DQS Workshop am 10. Juli 2014 Ihr Moderator: Bernd Flormann Zukunftsfähiges Qualitätsmanagement Normrevision ISO 9001:2015 DQS Workshop am 10. Juli 2014 Ihr Moderator: Bernd Flormann Agenda 10:00 Uhr Begrüßungskaffee mit Normexperten 10:30 Uhr Start / Vorstellungsrunde

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

27001 & 27002:2013. Dr.-Ing. Oliver Weissmann. Sonntag, 9. Juni 13

27001 & 27002:2013. Dr.-Ing. Oliver Weissmann. Sonntag, 9. Juni 13 27001 & 27002:2013 Dr.-Ing. Oliver Weissmann Inhalt Historie Status Standards 27001 27002 Fazit Historie Shell Infosec Manual DTI CCSC Code of Practice BS7799-2 veröffentlicht BS 7799-1 Überarbeitet BSI

Mehr

Aktuelles zur Revision der ISO 9001:2015

Aktuelles zur Revision der ISO 9001:2015 Aktuelles zur Revision der ISO 9001:2015 Frank Graichen Geschäftsführer DQS Medizinprodukte GmbH Informationsstand 02-2014 1 DQS-UL Management Systems Solutions Inhalte (1) Entwicklung der ISO 9001 Historischer

Mehr

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino IT Risk Management Digicomp Hacking Day, 11.06.2014 Umberto Annino Wer spricht? Umberto Annino WirtschaCsinformaEker, InformaEon Security Was ist ein Risiko?! Sicherheit ist das Komplementärereignis zum

Mehr

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu? 1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,

Mehr

Integriertes Management der Informationssicherheit im Krankenhaus

Integriertes Management der Informationssicherheit im Krankenhaus Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Prof (FH) Dr. Ingrid Schaumüller Bichl FH OÖ, Fakultät für Informatik, Kommunikation und Medien, Hagenberg Folie 1 Agenda 1

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

EINLADUNG RISIKOMANAGEMENT. 28. & 29.1.2016 Linz. Symposium 2016. Sicher auf Kurs.

EINLADUNG RISIKOMANAGEMENT. 28. & 29.1.2016 Linz. Symposium 2016. Sicher auf Kurs. EINLADUNG RISIKOMANAGEMENT Symposium 2016 28. & 29.1.2016 Linz Sicher auf Kurs. CRISAM RISIKOMANAGEMENT Das CRISAM Risikomanagement Symposium findet am 28.1.2016 in den Repräsentationsräumen der Johannes

Mehr

Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT

Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT Wesentliche Änderungen Anwendung der High Level Structure 10 Kapitel Verstärkte Anforderungen an die oberste

Mehr

Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger -

Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger - Göttingen, 25. Februar 2014 Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger - Bert Bosseler (Prof. Dr.-Ing.) - Wissenschaftlicher Leiter - IKT Institut für

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Cloud Security Der sichere Weg in die Cloud

Cloud Security Der sichere Weg in die Cloud Cloud Security Der sichere Weg in die Cloud Andreas Wisler CEO gosecurity GmbH Dipl. Ing FH, CISSP, CISA, ECSA ISO 22301 + 27001 Lead Auditor wisler@gosecurity.ch Unsere Werte und Besonderheiten Wir sind

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten Sicherheitsprofile Software as a Service Sichere Nutzung von Cloud-Diensten Referat B22 Informationssicherheit und Digitalisierung it-sa 2014, Nürnberg Was ist ein Sicherheitsprofil Das Sicherheitsprofil

Mehr

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Holger Schrader Principal Consultant der CARMAO GmbH. Stellvertretender Leiter der Fachgruppe Informationssicherheit ISACA Germany Chapter

Holger Schrader Principal Consultant der CARMAO GmbH. Stellvertretender Leiter der Fachgruppe Informationssicherheit ISACA Germany Chapter ISACA Fachgruppe Informationssicherheit: Überblick über die ISO27001:2013 HERZLICH WILLKOMMEN Holger Schrader Principal Consultant der CARMAO GmbH Stellvertretender Leiter der Fachgruppe Informationssicherheit

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell Bernd Ewert it-sa Oktober 2009 Forum rot Grundsätzliches zur Risikoanalyse Sinn der Risikoanalyse: Übersicht schaffen Schutzmaßnahmen steuern

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Ganzheitliche Ereignisanalyse zur Verbesserung der Sicherheit und Gesundheit in der Praxis

Ganzheitliche Ereignisanalyse zur Verbesserung der Sicherheit und Gesundheit in der Praxis Ganzheitliche Ereignisanalyse zur Verbesserung der Sicherheit und Gesundheit in der Praxis E.ON Kraftwerke Wei Feb 2012 Ganzheitliche Ereignisanalyse zur Verbesserung der Sicherheit und Gesundheit in der

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Die neue ISO 9001:2015 Neue Struktur

Die neue ISO 9001:2015 Neue Struktur Integrierte Managementsysteme Die neue ISO 9001:2015 Neue Struktur Inhalt Neue Struktur... 1 Die neue ISO 9001:2015... 1 Aktuelle Status der ISO 9001... 3 Änderungen zu erwarten... 3 Ziele der neuen ISO

Mehr

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 2015/16 IT-Sicherheit 1

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 2015/16 IT-Sicherheit 1 Kapitel 2: Grundlagen 1 Kapitel 2: Inhalt 1. Ziele der Informationssicherheit 2. Systematik zur Einordnung von Sicherheitsmaßnahmen 3. Technik & Organisation - ISO/IEC 27000 4. Abgrenzung: Security vs.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Risikomanagement - Ein erster Schritt zu einem einheitlichen Umgang mit neuen Risiken

Risikomanagement - Ein erster Schritt zu einem einheitlichen Umgang mit neuen Risiken Risikomanagement - Ein erster Schritt zu einem einheitlichen Umgang mit neuen Risiken Michael Löscher, M.A. DIN/DKE-Workshop zu Normung und Standardisierung in Horizont 2020 26.05.2014 / Berlin Ein einheitlicher

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting 1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Consulting Service Strategy Business Relationship der IT Demand Service Portfolio Financial Kundenbeziehungen Strategische

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Dirk Achenbach European Institute of System Security Institute of Cryptography and Security KIT University of the State

Mehr

IIBA Austria Chapter Meeting

IIBA Austria Chapter Meeting covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit Einführung und Umsetzung eines QM-Systems Einführung und Umsetzung eines QM-Systems Phase 1: Ist-Analyse Erhebung externer und interner QM-Anforderungen Identifikation und Analyse der Kernprozesse Ermittlung

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Business Continuity and Recovery Services, BCRS

Business Continuity and Recovery Services, BCRS Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

TECHNOLOGY COMMUNICATION INFORMATION

TECHNOLOGY COMMUNICATION INFORMATION TECHNOLOGY COMMUNICATION INFORMATION Jürgen Hornberger Der Kopf von Hornberger ICT Jürgen Hornberger + Jahrgang 1967 + Diplom-Wirtschaftsingenieur + Studium Elektrotechnik und Nachrichtentechnik + Studium

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Der Prozess Risikomanagement. Seine Integration in das Managementsystem

Der Prozess Risikomanagement. Seine Integration in das Managementsystem SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr