Eine Frage der Verantwortung!
|
|
- Arthur Bieber
- vor 6 Jahren
- Abrufe
Transkript
1 (IT)-Risikomanagement oder doch noch mehr? Eine Frage der Verantwortung!
2 Kurz- Vorstellung: Dipl.-oec. ITZ Informationstechnologie GmbH Heinrich-Held-Str. 16, Essen Person - geb verheiratet, 4 Kinder Ausbildungen - Elektroanlageninstallateur - Ruhrkohle AG - Energieanlagenelektroniker - Ruhrkohle AG Studium - Wirtschaftswissenschaften Uni Duisburg-Essen / Marketing und strategischess Management - Abschluss: Dipl.-Ökonom Berufliche Stationen - Account-Management, Vertriebs- und Marketingleitung, Managing Director (Benelux/Amsterdam), Member Board of Directors Northern Europe (9 Länder) Berufliche Erfahrungen - > 25 Jahre IT-Markt - > 10 Jahre im Gesundheitswesen (Spezialgebiete: Risikomanagementanalysen und umsetzungen, DIN EN , ISMS, 27001(x), BSI etc.) Zertifizierungen - zertifizierter Risikomanager Consultant- und Expert-Level / ITIL, Cisco, HP, Enterasys, Imprivata, protected networks u.a.
3 ITZ Informationstechnologie GmbH IT-Systemhaus Gegründet 1994 Hauptsitz in Essen Bundesweite Präsenz ca. 120 Mitarbeiter Umsatz 2016: > 40 Mio. Euro ein 100%iges Unternehmen der Bechtle Gruppe (7.000 Mitarbeiter, 3 Mrd. Umsatz, gegr. 1987, börsennotiertes, deutsches, inhabergeführtes Unternehmen) Geschäftsführung: Thomas Stachorra und Peter Heinrichs 3 ITZ Essen Alexander Wittstein - Vertrieb
4 Begriffe / Schlagwörter KRITIS (Betreiber kritischer Infrastrukturen/Segmentierung/Rechtsverordnungen) IT-Sicherheitsgesetz (IT-SiG) InformationsSicherheitsManagementSystem ISMS ISO 27001(x) DIN EN (Gesundheitswesen) EU-DSGVO (Datenschutz-Grundverordnung) Cyper-Crime / Cyber-Abwehr
5 Anforderungen Kernforderung: RISIKOMANAGEMENT als Fundament Bezogen auf die Schutzziele: - Verfügbarkeit - Vertraulichkeit - Integrität - Sicherheit - Rechtskonformität Mindestanforderung: Stand der Technik
6 Betrachtungs-Scope rechtliche organisatorische technische wirtschaftliche
7 IT-SiG und KRITIS
8 Zusammenfassung KRITIS/IT-SiG Für SIE relevant??? Fristsetzung zur Umsetzung der Vorgaben an die Unternehmen: 2 Jahre nach Inkrafttreten (25. Juli 2015): RECHTSVERORDNUNG!!!!! Mindestanforderung zur Umsetzung der Vorgaben: Stand der Technik! Kernforderung: Einführung eines ISMS gemäß ISO Mindeststandard! Risikomanagement-Prozess inkl. Business-Impact-Analysen (BIA) einführen und umsetzen Fest, zugewiesenen Ansprechpartner im Unternehmen benennen und an BSI übermitteln bis Rechtsverordnung: Zertifizierung ISO (2 Jahre Zeit) durch unabhängige, zugelassene Stelle.(Zertifikat an BSI vorlegen) Meldepflicht an das BSI bei Vorfällen (unaufgefordert melden) Nachweis über regelmässige Audits (alle 2 Jahre) ans BSI melden externe Prüfer. Ausweitung der Befugnisse zur externen Prüfung durch das BSI: unangemeldete Audits! Bussgelder drohen! (= siehe analog EU-DSGVO)
9 Neues IT-Sicherheitsgesetzt (IT-SiG) Mit dem IT-Sicherheitsgesetz fordert der Gesetzgeber die Einhaltung oder zumindest die Berücksichtigung des "Stand der Technik" für die eingesetzten technischen Einrichtungen. Eine weitere Konkretisierung der relevanten Sy ysteme und Komponenten erfolgt von Seiten des Gesetzgebers nicht. Jeder Risikomanagement- und IT Governance-Prozess erfordert einen objektiven und nachvollziehbaren STAND DER TECHNIK, um Effizienz und Effektivität von Maßnahmen nachweisen zu können und muss umfänglich dokumentiert werden.
10 Einordnung der Begrifflichkeit: Stand der Technik
11 Der Stand der Technik Scoringmodellierung Speculative Grade Ratingkennzahlen Investment Grade Ratingkennzahlen Versicherungs- ratingansatz ) Stand der Technik (SdT Produktionsbetriebe ng) Energieversorger (Stromhandel/Erzeugun Gesundheitsbetriebe Best Available Technique (B BAT) Default CCC B BBB BBB A AA AAA keine Sicherheitsmassnahmen maximal RKZ Ratingkennzahl
12 EU-Datenschutz-Grundverordnung (DSGVO) - Auszug - ab Mitte 2018(25. Mai) wird die neue EU-Datenschutz-Grundverordnung (EU-DSGVO) Geltung erlangen und dann die EU-Datenschutzrichtliniee (Richtlinie 95/46/EG) ersetzen. - das Bundesdatenschutzgesetz (BDSG) in der aktuellen Form ist damit Geschichte. - Marktortprinzip (alle Unternehmen erfasst, auch aussereuropäische die in EU anbieten) - Privacy by design (bei der Entwicklung) und privacy by default(voreingestellte IT-Systeme) - Datenschutz Folgeabschätzungen - Unterrichtung von Betroffenen und Aufsichtsbehörden bei Verstößen - Begrenzung der Profilbildung - Datensicherheit am Stand der Technik orientiertt - alle Maßnahmen müssen risikoabhängig betrachtet werden - Auftragsdatenverarbeitung und neue Informationspflichten - Höhere Bussgelder
13 EU-Datenschutz-Grundverordnung (DSGVO) Die DSGVO ist ein komplexes Gesetz, die Inventarisierung sämtlicher Daten ist ein erster sinnvoller Schritt in Richtung Compliance. Unternehmen müssen herausfinden, welche Daten wo gespeichert sind, wer darauf zugreifen kann und welche Berechtigungen erteilt wurden. Datensicherheit muss risikoabhängiger und individueller werden, um DSGVO zu entsprechen. Dokumentieren Dokumentieren.Dokumentieren n: künftig sind Sie in der Nachweispflicht, etwa um technische Schutzmaßnahmen in Ihrer Datenverarbeitung nachzuweisen.
14 Vorgehens- und Bewertungsmethodik (ISO PDCA A)
15
16 CRISAM Umsetzung des 10-Punkte-Plans der Deutschen Krankenhausgesellschaft
17 Business - Impact Analyse /Bedrohungsklassen-Zuordnung Modellierung mittels Fehlerbaumanalyse nach strukturierten Interviews
18 Festlegung Risikoakzeptanzwertes: BBB
19 Festlegung Risikoakzeptanzwertes: A
20 Zielvorgabenbestimmung IT-Sicherheit auf ein für das Unternehmen sinnvolles und betriebswirtschaftliches Niveau bringen und halten
21 Kosten-Nutzen Analyse: AUSGANGSLAGE Fragestellung: Wo liegt das wirtschaftliche Optimum? Business Process Owner IT-SERVICE Rating F&C MFL [ ] ERP BB B ,- Office BBB ,- Internet BBB - F&E MFL [ ] Produktion MFL [ ] , , , , ,- - ERGEBNIS IST-Bewertung Erwartetes Risiko p.a. Risikokosten in 5 Jahren , ,00
22 Ziel-Rating BBB Business Process Owner IT-SERVICE Rating F&C MFL [ ] ERP BBB BBB ,- Office BBB ,- Internet BBB - F&E MFL [ ] Produktion MFL [ ] , , , , ,- - ERGEBNIS IST-Bewertung Erwartetes Risiko p.a. Risikokosten in 5 Jahren Maßnahmenkosten: Nutzwert in 5 Jahren ca , , ,00
23 Ziel-Rating A Business Process Owner IT-SERVICE Rating F&C MFL [ ] ERP A A ,- Office A ,- Internet A - F&E MFL [ ] Produktion MFL [ ] , , , , ,- - ERGEBNIS IST-Bewertung Erwartetes Risiko p.a. Risikokosten in 5 Jahren Maßnahmenkosten: Nutzwert in 5 Jahren ca , , , ,00
24 Abschluss und Key-Findings Angesichts weiterer bestehender und weiter anwachsender Sicherheitsstandards wird der schlüssige Nachweis entsprechender Entlastungsgründe im Schadensfalle nicht einfach sein. Da schließlich das persönliche Haftungsrisiko durch eine gesetzliche Beweislastumkehr verschärft und mit weitreichenden Konsequenzen belastet ist, lassen sich Unternehmen wie Leitung nur durch ein effizientes Risiko- und Informationssicherheitsmanagement wirksam schützen. = analog DSGVO
25 Abschluss und Key-Findings Legen Sie Ihrem Risikomanagement eine klare und nachvollziehbare Methodik zugrunde (ISO 31000) Bewerten Sie Ihre IT-Risiken immer in an ihrer Ursachen-Wirkungsbeziehungen (Fehlerbaum-Analyse) Messen Sie Ihre IT-Risiken immer an ihren Auswirkungen für das Business (Business-Impact-Analyse) Maßnahmen zur Risikoreduktion monetär, analog zu Investitionsprojekten bewerten (Kosten-Nutzen-Analyse) Entscheidenn Sie bewusst und Reden Sie miteinander (intern wie extern)
26 Kontaktdaten ITZ Informationstechnologie GmbH Dipl.-oec. CRISAM zertifizierter Risikomanager/ISO Heinrich-Held-Str Essen Tel.: Mobil:
27 Zeit für Ihre Fragen Vielen Dank!
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
MehrDie neue Grundverordnung des europäischen Datenschutzes
Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET
MehrRisikomanagement für IT- Netzwerke im medizinischen Umfeld
Risikomanagement für IT- Netzwerke im medizinischen Umfeld Mag. Bernd Baumgartner bernd.baumgartner@calpana.com calpana business consulting gmbh Blumauerstraße 43, 4020 Linz calpana business consulting
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrDatenschutzgestaltung durch Technik Eine Kurzeinführung
Agenda Fachkundig beraten Datenschutzgestaltung durch Technik Eine Kurzeinführung Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht it-sa, Nürnberg, den 20.10.2016 Rödl & Partner 06.12.2012
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrRisikomanagement im Einkauf
Risikomanagement im Einkauf unter Betrachtung der Kosten-, Nutzen- und Qualitätsaspekte Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh Chance
MehrDuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung?
DuD 06 8. Jahresfachkonferenz Datenschutz und Datensicherheit Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? Berlin, 4.06.06 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht Datenschutz-Auditor
Mehr- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -
EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrBCM Business Continuity Management
BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.
MehrIT-Service Level Management Service Levels nachvollziehbar spezifizieren und prüfbar darstellen
IT-Service Level Management Service Levels nachvollziehbar spezifizieren und prüfbar darstellen Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh
MehrInformation Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung
IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt
Mehr11. Westsächsisches Umweltforum 12. November 2015, Meerane. Informationen zur Revision der DIN EN ISO 14001:2015
11. Westsächsisches Umweltforum 12. November 2015, Meerane Informationen zur Revision der DIN EN ISO 14001:2015 Dipl. Kfm., Dipl. Ing. (FH) Jens Hengst qualinova Beratung für Integrierte Managementsysteme
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrBvD. Management-Summary. Überblick in 10 Schritten
www.bvdnet.de BvD Management-Summary Überblick in 10 Schritten Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.v. Verordnung zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
MehrInformationssicherheits- und Risikomanagement
Foto: fotolia.com Informationssicherheits- und Risikomanagement Wie viel Unsicherheit verträgt Ihr Unternehmen! CIO-Treffen 2. März 2011 in Salzburg Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrDIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG
DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG DR. MARKUS FRANK LL.M. RECHTSANWALT A-1070 Wien, Neustiftgasse 3/5, Tel +43/1/523 44 02, Fax -10, office@frank-law.at Verordnung (EU) 2016/679 des Europäischen Parlaments
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrDatenschutz muss nicht trocken sein
Datenschutz muss nicht trocken sein Dr. Martin Grentzer & Carsten Knoop 16. Juni 2016 Datenschutz muss nicht trocken sein aconso AG 16. Juni 2016 1 www.aconso.com Ihre Referenten Dr. Martin Grentzer Vorstand
MehrSicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrSecurity Audits. Ihre IT beim TÜV
Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:
MehrNeue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit
Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de
MehrUnternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy
Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B
MehrIT-Value Der Wert der IT im Unternehmen
IT-Value Der Wert der IT im Unternehmen Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh Herausforderungen annehmen & Wertschöpfung durch Risikomanagement
MehrEU-DatenschutzGrundverordnung. in der Praxis
EU-DatenschutzGrundverordnung in der Praxis 2016 Hogan Lovells Einleitung Diese Einführung in die EU-Datenschutz- Grundverordnung (DSGVO) beschreibt die wichtigsten Auswirkungen des EU-weiten neuen Datenschutzrechts.
MehrDas neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrCISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrSC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.
MehrHERZLICH WILLKOMMEN. Revision der 9001:2015
HERZLICH WILLKOMMEN Revision der 9001:2015 Volker Landscheidt Qualitätsmanagementbeauftragter DOYMA GmbH & Co 28876 Oyten Regionalkreisleiter DQG Elbe-Weser Die Struktur der ISO 9001:2015 Einleitung Kapitel
MehrInformationssicherheit in der Energieversorgung
FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb
MehrSozioökonomische Dienstleistungsinfrastrukturen
Das IT-Sicherheitsgesetz Am 12. Juni 2015 hat der deutsche Bundestag in 2. und 3. Lesung das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Die Zustimmung
MehrIT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon
11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrTÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung
TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
MehrEnergie- und Stromsteuergesetz Spitzenausgleich- Effizienzsystemverordnung SpaEfV
Energie- und Stromsteuergesetz Spitzenausgleich- Effizienzsystemverordnung SpaEfV Hier: Anwendung von Verfahrensvereinfachungen gemäß 5 Abs. 1 letzter Satz bei der Überprüfung der Voraussetzungen nach
MehrAktuelle Herausforderungen im Datenschutz
Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing
MehrEINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...
EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen
MehrDatenschutz in der Anwaltskanzlei
Gerhard Dobmeier Datenschutz in der Anwaltskanzlei Theorie und Forschung, Bd.807 Rechtswissenschaften, Bd.127 S. Roderer Verlag, Regensburg 2004 Ili Inhaltsverzeichnis A. Gegenstand der Arbeit 1 I. Einleitung
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
Mehr12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren
Unterschiedliche Ansätze 12. Symposium on Privacy and Security Datenschutz und in die Prozesse integrieren Die Herausforderung der Umsetzung Dr. Bruno Porro The Geneva Association Rüschlikon, 6. November
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrInformationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit
Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
Mehrahd hellweg data GmbH & Co. KG
1 Unternehmenspräsentation ahd hellweg data GmbH & Co. KG ahd hellweg data GmbH & Co. KG 20.01.2016 2 Agenda Wer wir sind Zahlen, Daten, Fakten Portfolio Referenzen 3 Ihre IT-Spezialisten vor Ort Die ahd
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrDatenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response»)
Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») simsa Provider Day 2016 Zürich, 8. Juni 2016 Dr. Thomas Steiner, LL.M. (Berkeley)
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrErfahrungen der. DQS GmbH. bei der Zertifizierung von Medizinprodukteherstellern
Erfahrungen der DQS GmbH bei der Zertifizierung von Medizinprodukteherstellern 2004-11-24, Seite 1 Normensituation Medizinprodukte DIN EN ISO 9001:94 DIN EN ISO 9001:2000 DIN EN 46001/2:1996 DIN EN ISO
MehrISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen. Jürgen Müller Berufsakademie Gera
ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen Jürgen Müller Berufsakademie Gera Informationsquellen Institutionen www.bsi.de https://www.enisa.europa.eu/media/enisa-auf-deutsch/
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrEnterprise Risk Management Due Diligence
Enterprise Risk Management Due Diligence.proquest Die richtigen Antworten auf die entscheidenden Fragen! A-4661 Roitham/Gmunden OÖ, Pfarrhofstraße 1 Tel. +43.7613.44866.0, Fax - DW 4 e-mail. office@proquest.at
Mehrals Steuerungsinstrument Björn Schneider Berlin, 29. November 2016
Klicken Einrichtung Sie, von um das Titelformat GRC-Systemen zu bearbeiten und prozessen als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 The Linde Group Linde in Zahlen Linde in Zahlen
MehrSoftware EMEA Performance Tour 2013. 17.-19 Juni, Berlin
Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren
MehrPatch- und Änderungsmanagement
Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte
MehrTransparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen
IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.
MehrIntegrierte und digitale Managementsysteme
MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung
MehrEuropäische Konformitätsbewertungsverfahren für Messgeräte
Europäische Konformitätsbewertungsverfahren für Messgeräte Wilfried Schulz Physikalisch-Technische Bundesanstalt Braunschweig Inhaltsübersicht Anforderungen der Messgeräterichtlinie (MID) Begriffe Modulare
MehrWorkshop zu Praxisfragen des IT-Sicherheitsrechts
Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen
MehrDr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen
Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrPlanung und Umsetzung von IT-Compliance in Unternehmen
Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen
MehrDatenschutz von A-Z. Ausgabe Taschenbuch. 272 S. Paperback ISBN
Datenschutz von A-Z 2011 Ausgabe 2011 2011. Taschenbuch. 272 S. Paperback ISBN 978 3 648 01726 5 Wirtschaft > Spezielle Betriebswirtschaft > Personalwirtschaft, Lohnwesen, Mitbestimmung Zu Inhaltsverzeichnis
MehrDie Kombination von Medizinprodukten. SystemCheck
Die Kombination von Medizinprodukten SystemCheck Fachtagung der FKT 12.06.2008 Untertitel Die Prüfung und Bewertung von medizinischen elektrischen Systemen mit rechtssicherer Dokumentation zum Schutz von
MehrZuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha
4. Kontext der Organisation Zuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha 4.1 Verstehen der Organisation und ihres Kontextes 4.2 Verstehen der Erfordernisse und Erwartungen interessierter
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrWie gut kennen Sie Ihren Kunden? Chancen und Risiken bei der Nutzung digitaler Unternehmensdatenbestände
Wie gut kennen Sie Ihren Kunden? Chancen und Risiken bei der Nutzung digitaler Unternehmensdatenbestände Luther IP/IT-Frühstück, Dienstag, 15. September 2015, Frankfurt a.m. Rechtsberatung. Steuerberatung.
MehrPraxisseminar mit REHAU
Prof. Dr. T. Eymann Prof. Dr. G. Fridgen Prof. Dr. M. Röglinger Prof. Dr. N. Urbach www.wi.uni-bayreuth.de Gemeinsames Seminar der Lehrstühle und Professuren Wirtschaftsinformatik, WPM, NIM, SIM in Kooperation
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrInformationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt
it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de
MehrRmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact
RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...
MehrSeminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde,
Herzliche Einladung zum Seminar Datenschutz Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Datenschutz sollte längst in allen Verbänden, Vereinen, Unternehmen, und
Mehr1 Fachliche Leistungsfähigkeit
1 Fachliche Leistungsfähigkeit Die Anforderungen jedes einzelnen Loses, die durch den Bewerber nachzuweisen sind, sind in den Abschnitten des jeweiligen Loses dargestellt (Ziff. 6). Bei diesen Anforderungen
MehrModul 3, 13. Oktober DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal
Modul 3, 13. Oktober 2016 Webinar@Weblaw: DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal Massnahmen zur Datensicherheit, Meldepflicht im Zusammenhang mit Data Breaches,
MehrMicrosoft Digital Pharma. Die nächste Generation von Innovationen für Chemie und Pharma. BearingPoint
Microsoft Digital Pharma Die nächste Generation von Innovationen für Chemie und Pharma BearingPoint Zusammenfassung des Themas / Lösungsbeschreibung Branchenstrukturierte Strategie-, Prozess- und Transformationslösungen
MehrWEISER, KUCK & COMP. Management und Personalberatung BDU
WEISER, KUCK & COMP. Management und Personalberatung BDU PROFIL FÜR DIE POSITION PROJECT DIRECTOR (M/F) IMPLEMENTATION OF SAP - MASCHINEN- UND ANLAGENBAU - Unternehmen und Markt Unser Klient - mit einer
MehrUmsetzung des ISMS bei DENIC
Umsetzung des ISMS bei DENIC Boban Krsic, DENIC eg Berlin, den 16.09.2015 Agenda Kurzvorstellung ISMS bei DENIC Risikomanagement im Rahmen des ISMS Business Continuity Management Ausblick 2 DENIC eg Agenda
MehrInformation Anwendung Kontrolle
Information Anwendung Kontrolle Information Anwendung Kontrolle Verpflichtende Schulung im Finanzbereich: Lästige Pflicht oder Chance? Johannes Muschik Salzburg, 16.2.2016 Vorgaben für Verkauf von Investments
MehrPEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes
PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003 Anforderungen zur Zertifizierung auf Ebene eines Betriebes verabschiedet durch das Lenkungsgremium am 3. April 2007 Inhaltsverzeichnis 4.1. ANTRAGSTELLER: EINZELBETRIEB
MehrNormierte Informationssicherheit durch die Consultative Informationsverarbeitung
Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen
MehrISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
MehrEnergielabel für Zentrallüftungsgeräte. 13.12.2011 Titel der Veranstaltung - Name des Verfassers
1 Warum ein Energieeffizienzlabel? Energielabel haben sich heute in vielen Bereichen bereits durchgesetzt und dienen als wesentliche Kaufentscheidung für die Verbraucher! Existierende Energielabel: Kühl-
MehrGesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)
Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Dr. Reinhold Scheffel und Martin Lang Öffentlich bestellte und vereidigte Sachverständige 1. Vorstellung des neuen
MehrDr. Andreas Gabriel Ethon GmbH 24.09.2015
Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit
MehrIT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
Mehr