T.I.S.P. Community Meeting 2010 Köln, 03./
|
|
- Stanislaus Weiss
- vor 4 Jahren
- Abrufe
Transkript
1 T.I.S.P. Community Meeting 2010 Köln, 03./ Mechthild Stöwer Fraunhofer-Institut Sichere Informationstechnologie - SIT Workshop A: Wirtschaftlichkeitsbetrachtungen zu IT- Sicherheitsinvestitionen
2 Workshop A: Wirtschaftlichkeitsbetrachtungen zu IT- Sicherheitsinvestitionen Agenda Warum in IT-Sicherheit investieren? Beispielrechnungen Alternativen? Einschätzung der Wirtschaftlichkeitsbetrachtung aus der Sicht der Praxis - Workshopdiskussion 2
3 Security Investment - empirisch Studie der Gartner Group: Ausgaben für IT-Sicherheit liegen bei durchschnittlich 3-5% des IT-Budges (Großbritannien) Erfahrungswerte: Ca. 5-10% der IT-Projektkosten Ca. 14% der IT-Infrastrukturkosten Ca. 3-5% des IT-Personals 3
4 Gründe für IT-Sicherheitsinvestitionen Triebfeder FUD (Fear, Uncertainty and Doubt) Ziellose, unüberlegte Investitionen aus Angst, etwas falsch zu machen aufgrund von Medien-Hystery Triebfeder Me-too -Effekt Sicherheit als Statussymbol Orientierung am Sicherheitsniveau der Konkurrenz 4
5 Gründe für IT-Sicherheitsinvestitionen Gesetze, Vorschriften, branchenspezifische Regelungen Risikominimierung Effizienzsteigerung Neue Chancen: IT-Security als enabling Technology 5
6 Gesetze, Vorschriften, branchenspezifische Regelungen BDSG, AktG, KonTraG, Basel II ISO ff CobiT Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin): Mindestanforderungen an Risikomanagement (MA Risk) und Kreditgeschäft (MaK) 6
7 Betriebswirtschaftliche Seite der IT-Sicherheit versichern optimieren ermöglichen Minimierung von Risiko Einsparung durch das IT- Sicherheitsprojekt Unterstützung neuer Prozesse, Erschließung neuer Kunden oder Märkte RoI (i. d. R) schwer direkt zuzuordnen -> RoSI RoI (i. d. R) direkt messbar RoI (i. d. R) nur indirekt messbar Firewall, Antiviren, usw PKI VPN; online-banking 7
8 Risikominimierung Es gibt keinen positiven Nutzen von Sicherheitsinvestitionen. Investitionen in Informationssicherheit vermeiden lediglich Wertabflüsse. Das ist die Crux der ganzen Sache [Christian Dreyer, Finanzanalyst und CFO der schweizerischen Open Systems AG] Möglichkeit einer Berechnung durch den Return on Security Investment - RoSI Einsparungen an Kosten der wahrscheinlichen Schäden, die durch die Investitionen in Maßnahmen erzielt wurden 8
9 Betriebswirtschaftliche Seite der IT-Sicherheit Risiko niedrig Überhöhte Gefährdung Angemessen Überhöhte Kosten niedrig Sicherheitsinvestitionen hoch 9
10 Pareto Prinzip Pareto-Prinzip (80/20-Regel) gilt auch für Sicherheit: Werden 20% der möglichen Sicherheitsmaßnahmen richtig eingesetzt, kann 80% Schutz vor potentiellen Risiken erreicht werden Ist ein Grundschutz erreicht, werden weitere Investitionen in Sicherheit sehr groß und scheinen rein wirtschaftlich betrachtet oft nicht mehr sinnvoll zu sein auch dann, wenn sie notwendig sind. 10
11 Beispiel RoSI Ein großer Versicherungsmakler mit 30 Außendienstmitarbeitern, die durchschnittlich Informationen über Kunden auf ihren Laptops nutzen, sieht durch die Regelungen der Novellierung des Bundesdatenschutzgesetzes (BDSG) vom gestiegene Risiken für die Tätigkeit. Insbesondere die Benachrichtigungspflicht, für den Fall, dass personenbezogene Daten Dritten unrechtmäßig zur Kenntnis gelangt sind, könnte erhebliche Kosten für das Unternehmen verursachen, denn pro Jahr gehen 2 Laptops mit Kundendaten verloren. Als Kostenfaktoren im Falle einer Benachrichtigung von Kunden beim Verlust eines Laptops sind zu nennen: 11
12 Beispiel RoSI Kostenart Verwaltungsaufwand zur Erzeugung des Benachrichtigungsschreibens Betrag/Ja hr 5 /Schreiben = Porto Kosten für zusätzliche Kräfte zur Verstärkung der Hotline, da 20 % aller Betroffenen Informationen einfordern: 2 Personen für 2 Wochen nach einem Vorfall, /Woche/Kraft Um satzeinbußen, da 2 % der Versicherungsnehmer nach diesem Vorfall ihre Versicherungen kündigen werden (durchschnittlicher Umsatz/Kunde = /Jahr Schaden pro Vorfall bei Euro 12
13 Beispiel RoSI Kalkulation: Festplattenverschlüsselung plus Tool für Handling sicherer Passwörter Zeitspanne Jahr 1 Jahr 2 Jahr 3 Kosten MobileSitter: Lizenz 9,90 /Laptop/Jahr Kosten Festplattenverschlüsselung Lizenz 80 /Laptop einmalig, 25 % für Updates in den Folgejahren Kosten Administration der Lösung (pro Laptop 2 Admin Std/Jahr = 80 ) Ersparnisse durch IT- Sicherheitsinvestition RoSI
14 Optimierung von Prozessen und Verfahren Erschließung von Wirtschaftlichkeitspotentialen durch Nutzung neuer Sicherheitsechnologie Optimierung von Prozessabläufen durch Integration von IT-Sicherheitsverfahren Klassische betriebswirtschaftliche Verfahren zur Investitionsrechnung können genutzt werden. 14
15 Optimierung von Prozessen und Verfahren Beispiel Kalkulation: Nutzung des MobilSitters als Tool zum Handling sicherer Passwörter Unternehmen mit 2000 Mitarbeitern Kosten MobileSitter: Lizenz 9,90 /Jahr Kosten für Nutzerunterstützung: 5 AdminTage/Jahr Kosten für Nutzerunterstützung bei vergessenen Passwörtern = 100 /Nutzer Ersparnisse durch IT-Sicherheitsinvestition
16 IT-Sicherheit als Enabling Technology Beispiel: Einführung einer PKI als Basis für elektronische Prozesse und Konvergenz von Technologien RoI - Betrachtungen Jahr 1 Jahr 2 Jahr 3 Jahr 4 Investitionskosten laufen de Kosten/Jahr Kostensenkung Help Desk durch smartcardbasiertes Zugangssystem Kostenreduzierung durch WebZEB RoI
17 Alternativen, Ergänzungen Schwachstellenanalysen (Penetrationstests) Szenarioanalysen Kennzahlen.. 17
18 Leitfragen zur Strukturierung der Diskussion Müssen Investitionen in IT-Sicherheit betriebswirtschaftlich begründet werden? Welche Verfahren werden genutzt? Beispiele? Wie werden diese Verfahren bewertet? Erfahrung in der Anwendung der Rechenverfahren? Gibt es ein systematisch Controlling Ergebnisse? Werden alternative Bewertungsverfahren genutzt? Erfahrungen? 18
Securitykosten ermitteln: Gibt es einen RoSI?
Securitykosten ermitteln: Gibt es einen RoSI? Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Einführung IT-Sicherheitsrisiko
Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen
Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Dr.-Ing. Kpatcha M. Bayarou SimoBIT-Talk bei der Hessen-IT-Preisverleihung Mobil gewinnt 22. September 2010 Mathematikum, Gießen Agenda Motivation:
1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
Messen und Bewerten von Informationssicherheit
Messen und Bewerten von Informationssicherheit Möglichkeiten der Softwareunterstützung am Beispiel von HiScout René W. Klose Agenda Vorstellung des Partnerunternehmens Informationssicherheit und ihre Messbarkeit
IT-Struktur optimieren!
IT-Struktur optimieren! Ein Ausblick auf die SAR-Business-Lunch- Reihe 2011 Georg Schilling, Systemhaus SAR GmbH IT-Struktur optimieren! SAR-Business-Lunch-Reihe Ausblick auf 2011 Warum IT-Struktur optimieren?
Outpacing change Ernst & Young s 12th annual global information security survey
Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft
Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
Werte schützen, Kosten senken, Erträge steigern Beispiele für die Wirtschaftlichkeit von Informationssicherheit
Werte schützen, Kosten senken, Erträge steigern Beispiele für die Wirtschaftlichkeit von Informationssicherheit White Paper Fraunhofer-Institut für Sichere Informationstechnologie Darmstadt, Sankt Augustin
Sicherheit und Risikomanagement - Auswahl von Sicherheitsmechanismen: Sicherheit / Kosten / Risiko -
Sicherheit und Risikomanagement - Auswahl von Sicherheitsmechanismen: Sicherheit / Kosten / Risiko - U. Hübner (HIS GmbH) / M. Pattloch (DFN-Verein) huebner@his.de / pattloch@dfn.de DFN-Nutzergruppe Hochschulverwaltung
Unternehmensvorstellung
Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche
Zusammenfassung IT SEC + MAN
Zusammenfassung IT SEC + MAN Zusammenfassung aus den Vorlesungen Sicherheitswahrnehmung Sicherheitsrelease Ausbreitung Funktionalität-Sicherheit Post-Incident-Verhalten (Das Verhalten nach dem Vorfall)
Kosten-Nutzen von Security. Wirtschaftlichkeitsrechnungen, ROI und Projektanträge
Wirtschaftlichkeitsrechnungen, ROI und Projektanträge Martin Seeger NetUSE AG Dr.-Hell-Straße 240107 Kiel http://www.netuse.de/ Copyright 2003 by NetUSE AG 1 Problemstellung Rahmenparameter Kosten-Nutzen
IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014
IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen
OWASP German Chapter. Chapter Meeting 17.05.2013
The OWASP Foundation http://www.owasp.org OWASP German Chapter Chapter Meeting 17.05.2013 Tobias Glemser tobias.glemser@owasp.org Was ist OWASP? Was ist OWASP? Fear, Uncertainty and Doubt (FUD) Angstkultur
GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management
GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management Transparenz, Sicherheit und Qualität im Facility Management: Das dreistufige Qualitätsprogramm GEFMA FM-Excellence Gütesiegel
SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)
SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:
Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb
Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Simone Heinz, SIZ GmbH Auditorium, it-sa 2014, 09.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere
Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig
Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig DFN-Kanzlerforum, Berlin, 09.05.2012 Dr. Gunnar Auth, Martin Ullrich Universität Leipzig Agenda Ausgangslage & Lösungsansatz Methode:
T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Dr. Thomas Nowey Krones AG Wirtschaftlichkeit der IT-Sicherheit
T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Dr. Thomas Nowey Krones AG Wirtschaftlichkeit der IT-Sicherheit We do more. 2 Produktionsstätten in Deutschland Flensburg Fertigung Reinigungsmaschinen,
IT- Sicherheitsmanagement
IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH
Total Cost of Ownership Vergleich Linux/Windows
Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison
Ein Kennzahlensystem für die Informationssicherheit
Ein Kennzahlensystem für die Informationssicherheit Maximilian Chowanetz (Uni Würzburg) Dr. Uwe Laude (BSI) Kurt Klinner (BSI) Bonn, 16. Mai 2013 Motivation Ist Sicherheit messbar? Warum Sicherheit messen?
Sicherheit messbar machen Dipl.-Kfm. Tim Hoffmann
Secure 2007 Sicherheit messbar machen Dipl.-Kfm. Tim Hoffmann 1 1. Voraussetzungen für die Messung/quantitative Darstellung der IT-Sicherheit 2. Methoden zur Messung der IT-Sicherheit 3. Messbarkeit als
IT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
GRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
Bilfinger ProfiMiet GmbH. Vorstellung D2D Konzept
Bilfinger ProfiMiet GmbH Vorstellung D2D Konzept Inhaltsstruktur Was bedeutet D2D ( täglicher Austausch ) Bildhafte Darstellung Risiko Personal Spülen Einkauf Administration Investition Ersatzbeschaffung
Maklervertrag. Zwischen der MKM KreditManagement GmbH, Berliner Straße 137, 13467 Berlin (- nachfolgend Makler genannt -)
Maklervertrag Zwischen der MKM KreditManagement GmbH, Berliner Straße 137, 13467 Berlin (- nachfolgend Makler genannt -) und dem Unternehmen (- nachfolgend Auftraggeber genannt -) Firmenstempel wird folgender
Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com
Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats
Security-Awareness in der Praxis
Security-Awareness in der Praxis Secorvo KA-IT-Si-Event 22.09.2011 3 Beobachtungen Beobachtungen Mitarbeiter sind häufig (Mit-) Verursacher von Schäden Wahl ungeeigneter Passworte, Weitergabe, Hinterlegung
ROI-Berechnung für SRM-Projekte
ROI-Berechnung für SRM-Projekte Expertengespräche Stuttgart, 20. September 2007 Die Zeiten ändern sich Bleiben Sie flexibel. Mit POOLTOOL. Udo Hassa Senior Consultant POOLTOOL Supplier-Portal SAP AddOn
Information Security Management
Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden
Enterprise Risk Management Due Diligence
Enterprise Risk Management Due Diligence.proquest Die richtigen Antworten auf die entscheidenden Fragen! A-4661 Roitham/Gmunden OÖ, Pfarrhofstraße 1 Tel. +43.7613.44866.0, Fax - DW 4 e-mail. office@proquest.at
Secricon GmbH. Risk & Security Consulting. Bewertung und Nutzen von Sicherheitsinvestitionen
Secricon GmbH Risk & Security Consulting Secricon GmbH Weissenrainstrasse 6 8708 Männedorf - Switzerland Tel.: +41 44 301 03 34 marcel.read@secricon.com Bewertung und Nutzen von Sicherheitsinvestitionen
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
Sicherheit auch für SAP
Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP
OWASP Frankfurt, The OWASP Foundation Wirtschaftlichkeitsbetrachtungen von IT-Sicherheitsmaßnahmen
Germany 2008 Conference http://www.owasp.org/index.php/germany Wirtschaftlichkeitsbetrachtungen von IT-Sicherheitsmaßnahmen Frankfurt, 25.11.08 Maximilian Dermann Mitglied Germany IT-Security Architect
Rentabilität und Cashflow Lernziele des heutigen Tages
Rentabilität und Lernziele des heutigen Tages Du berechnest selbstständig zwei wichtige Renditekennzahlen und Du kannst Rentabilität von Unternehmen auf Grund dieser Kennzahlen beurteilen. Mit Hilfe der
Risikomanagement. Methoden, Bedeutung und Entwicklung. Workshop beim Kundentag in Magdeburg am 26. Juni 2014
Risikomanagement Methoden, Bedeutung und Entwicklung Workshop beim Kundentag in Magdeburg am 26. Juni 2014 Agenda Warum Risikomanagement? Was fordert die ISO 9001:2015? Einführung, Motivation, Begrifflichkeiten
T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund
T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der
SaaS leben am Beispiel der
Gesellschaft für innovative Personalwirtschaftssysteme mbh SaaS leben am Beispiel der GIP mbh SaaSKON2009, Stuttgart 1 Agenda SaaS für Kunden SaaS bei GIP GIP inside mit SaaS SaaS Enabling bei GIP 2 GIP
Was ist bei der Entwicklung sicherer Apps zu beachten?
Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung
Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services
Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services Felix Welz-Temming Sales Executive Cloud Solutions Ein Rechenbeispiel zur Einführung
Lösungen die standhalten.
Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne
Herzlich Willkommen! INFORMATION SECURITY MANAGEMENT. Vom technischen Risiko zur Schwachstelle Mensch * Donau-Universität Krems
Herzlich Willkommen! INFORMATION SECURITY MANAGEMENT Vom technischen Risiko zur Schwachstelle Mensch * *[Capgemini: Studie IT-Trends 2008] Spannungsfeld Die Vernetzung wird zum Treiber aber auch zur Falle
Privacy trends 2011. Alfred Heiter. 10. Juni 2011
Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology
IT Security Nutzen- und Kostenbewertungen
IT Security Nutzen- und Kostenbewertungen GI-Fachgruppe 5.7 IT-Controlling 43. Sitzung am 10.2.2006 Christoph Weinandt Key Account Manager SNC AG Zu Beginn... Christoph Weinandt Key Account Manager Senior
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:
Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
Exposé zur Safari-Studie 2002: Der Mensch in IT-Projekten Tools und Methoden für den Projekterfolg durch Nutzerakzeptanz
Exposé zur Safari-Studie 2002: Der Mensch in IT-Projekten Tools und Methoden für den Projekterfolg durch Nutzerakzeptanz Inhalt: Viele IT-Projekte scheitern nicht aus technisch bedingten Gründen, sondern
International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
Cyber Security der Brandschutz des 21. Jahrhunderts
Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-
Secure Mobile Computing. RoSI Return on Security Invest. Wie rechnet sich IT-Security?
Secure Mobile Computing RoSI Return on Security Invest Wie rechnet sich IT-Security? Dr. Christoph Schog Line Security Officer (LSO) christoph.schog@t-systems.com Seite 2 Gliederung Was ist RoSI? Warum
Risikomanagement. DGQ Regionalkreis Ulm Termin: Referent: Hubert Ketterer. ISO/DIS 31000: Herausforderung und Chance für KMU
Risikomanagement ISO/DIS 31000:2008-04 Herausforderung und Chance für KMU DGQ Regionalkreis Ulm Termin: 03.02.2009 Referent: Hubert Ketterer BITE GmbH Resi-Weglein-Gasse 9 89077 Ulm Fon: 07 31 14 11 50-0
GPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
Die verschiedenen Investitionsalternativen werden durch Gegenüberstellung ihrer wesentlichen Kosten beurteilt. Dazu gehören:
Statische Verfahren 2 2.1 Kostenvergleichsrechnung Die verschiedenen Investitionsalternativen werden durch Gegenüberstellung ihrer wesentlichen Kosten beurteilt. Dazu gehören: Anschaffungswert Kapitalkosten
ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective
Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Jens Krickhahn, Underwriting Manager Technology Media und Telecommunication Hiscox Deutschland Agenda Aus der Presse Rechtlicher
Risikomanagement in KMUs
Risikomanagement in KMUs Vortrag IHK Osnabrück-Emsland 17. Sept. 2009 Torsten Arnsfeld, FH Osnabrück Prof. Dr. T. Arnsfeld / Risikomanagement in KMUs/ 1 Risikomanagement in KMUs Agenda: a. Gründe für ein
Purchasing Social Responsibility: Bedeutung und Wertbeitrag im Industrievergleich. (raphael.schleh@cbs- edu.de) (michael.kessebohm@cbs- edu.
Purchasing Social Responsibility: Bedeutung und Wertbeitrag im Industrievergleich Raphael Schleh Michael Kessebohm (raphael.schleh@cbs- edu.de) (michael.kessebohm@cbs- edu.de) Raphael Schleh Bedeutung
Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de
Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation
Die Network Access Control Lösung mit BSI-Zertifikat
Die Network Access Control Lösung mit BSI-Zertifikat macmon secure GmbH Technologieführer und deutscher Hersteller der BSI-zertifizierten NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und
Informations- / IT-Sicherheit - Warum eigentlich?
Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297
Unternehmens-Sicherheit als Erfolgs-Faktor
(Security for Business) Unternehmens-Sicherheit als Erfolgs-Faktor Erich Zimmermann (Sprecher) Security for Business Initiative zimmermann@.org 1 Security for Business Wozu Sicherheit? Wettbewerbsfaktor:
SIFA WORKSHOP 2014. 23. Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner
SIFA WORKSHOP 2014 23. Mai 2014 baua - Dresden Safety & Security Betriebssicherheitsmanagement aus einer Hand, stellv. Vorsitzender ASW ASW Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.v. Welche
Technisches Risikomanagement 2009 Matthias Herold
Technisches Risikomanagement 2009 Matthias Herold TÜV SÜD Industrie Service GmbH Managementverantwortung Risikomanagement heißt Verlustgefahren hinsichtlich ihrer Schadenshöhe und Eintrittswahrscheinlichkeit
Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
Sie haben sich bei Ihrer Versicherung für die Condor Lebensversicherung entschieden.
3. Analyse Ihrer Versicherungsgesellschaft 3.1 Allgemeine Informationen Sie haben sich bei Ihrer Versicherung für die Condor Lebensversicherung entschieden. Die CONDOR Lebensversicherung AG existiert seit
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
Sicherer Schutz von Unternehmensdaten
Sicherer Schutz von Unternehmensdaten SICHERER SCHUTZ VON UNTERNEHMENS DATEN Datenschutz und Datensicherheit werden im täglichen Geschäftsleben immer wichtiger und sind daher auch ein wichtiger Bestandteil
ISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
Riskmanagement in Kfz-Flotten und seine Herausforderungen
Riskmanagement in Kfz-Flotten und seine Herausforderungen Matthias Rumpf, 16.03.2016 Agenda 1 Zielsetzung Riskmanagement 2 Direkte und indirekte Kosten 3 Flottenanalyse unter ganzheitlichem Ansatz 4 Umsetzung
Teil 2: Der IKS-Navigator
Teil 2: Der IKS-Navigator V02.00, 3. September 2008 Rahmenkonzept des IKS Unternehmensweite Kontrollen Kontrollen zur finanzielle Berichterstattung UV AV Bilanz FK EK Erfolgsrechnung + Ertrag - Aufwand
Prof. Dr. Norbert Pohlmann Hartmut F. Blumberg. Der IT-Sicherheitsleitfaden
Prof. Dr. Norbert Pohlmann Hartmut F. Blumberg Der IT-Sicherheitsleitfaden Grußwort 13 Vorwort 15 Übersicht 17 Über die Autoren 21 Einleitung 25 Gefahren sehen und bemessen 41 1.1 Gefahren erkannt, Gefahr
Informationssicherheit mehr als Technologie. Herzlich willkommen
Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)
Inhalt. Vorwort der Herausgeber 9 Autorenverzeichnis 11
Inhalt Vorwort der Herausgeber 9 Autorenverzeichnis 11 1 Internationaler Service im Maschinenbau 13 1.1 Organisation des Internationalen Service 13 1.2 Dienstleistungsportfolio 19 1.3 Produkte und Dienstleistungen
Security Governance ProjektebeiHP
Security Governance ProjektebeiHP mitden AugeneinesPMP gesehen Jürgen Bachinger Projekt Manager HP Services Consulting& Integration Hewlett Packard GmbH 2005 Hewlett Packard Development Company, L.P. The
>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen
>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device
Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC
Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen
Informationssicherheit
Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,
Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
ServicePack/Contract Hardware
ServicePack/Contract Hardware Maintenance & Support Services für IT Infrastrukture Copyright 2010 FUJITSU TECHNOLOGY SOLUTIONS Agenda Situation Lösung Vorteile 1 Herausforderungen im IT-Service Immer höhere
Aufräumen lohnt sich! Lizenzmanagement. aber richtig!
Aufräumen lohnt sich! Lizenzmanagement aber richtig! AGENDA Einführung SAM Begriffsdefinitionen vom Tool zur DNA DNA Herzstück und Ausgangspunkt Strukturen, Features Erkennungsbeispiel anhand eines Produktes
Enterprise Security: Die größten Wertschöpfungspotenziale. Konferenz. Konferenz: 14. 15. November 2002 ArabellaSheraton Bogenhausen Hotel in München
Konferenz Enterprise Security: Die größten Wertschöpfungspotenziale für 2003 Konferenz: 14. 15. November 2002 ArabellaSheraton Bogenhausen Hotel in München Timetable für Donnerstag 14. November 2002 09:00
Peter Ratzer, Uwe Probst (Hg.) IT-Governance. UVK Verlagsgesellschaft mbh
Peter Ratzer, Uwe Probst (Hg.) IT-Governance UVK Verlagsgesellschaft mbh Inhalt Vorwort der Herausgeber 5 1 Einführung in die IT-Governance aus der Deloitte Perspektive 15 Peter Ratzer, Jörg Lohmann und
Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit
Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional
Aktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
OUTSHORE Ein BMBF gefördertes Projekt in Karlsruhe. Workshop IT-Offshoring in Theorie und Praxis am im FZI Stefanie Betz
OUTSHORE Ein BMBF gefördertes Projekt in Karlsruhe Workshop IT-Offshoring in Theorie und Praxis am 13.03.09 im FZI Stefanie Betz Agenda OUTSHORE-Projekt Empirische Analyse Risikofaktoren OUTSHORE-Ansatz
Lehrgang Information Security Management
Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse
Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH
Lösungsansätze Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014 Jacqueline Voß Network Box Deutschland GmbH Inhalt 1. Was haben der Kauf von IT-Infrastruktur und der Kauf eines Autos
Neue Verwaltungssteuerung und Budgetsteuerung in Hessen
Neue Verwaltungssteuerung und Budgetsteuerung in Hessen Präsentation EURORAI-Workshop in Bad Homburg v. d. Höhe 20. Mai 2011 von Direktor beim Hessischen Rechnungshof Agenda 1. Neue Verwaltungssteuerung
Liquidität vor Rentabilität Teil 1. eine Kaufmannsweisheit, auch für Zahnärzte.
Liquidität vor Rentabilität Teil 1 eine Kaufmannsweisheit, auch für Zahnärzte. Im Rahmen der Praxisführung stellt sich für jeden niedergelassenen Zahnarzt immer wieder die Frage, an welchen Kennzahlen
IT-Controlling zwischen RoI und TCO
IT-Controlling zwischen RoI und TCO Vortrag beim IKT-Forum der FH Ansbach 12. Februar 2004 A Grundbegriffe des ganzheitlichen IT-Controlling Definition Unter IT-Controlling wird die Planung, Überwachung
IT Service Management - Praxis
IT Service Management - Praxis Die 11 wichtigsten Risiken beim Multivendor-Sourcing Version 1.5 (05.11.2013) Fritz Kleiner, Futureways GmbH, fritz.kleiner@futureways.ch Leiter der Themengruppe: IT Service
BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015
BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung
Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information