Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014



Ähnliche Dokumente
Projektmanagement in der Spieleentwicklung

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Elternzeit Was ist das?

Leseprobe - Seite 5 - Kapitel 5 Fragetechniken - Einfürung

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

Was meinen die Leute eigentlich mit: Grexit?

ISMS Teil 3 Der Startschuss

Was ist Sozial-Raum-Orientierung?

GPP Projekte gemeinsam zum Erfolg führen

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Was ist das Budget für Arbeit?

Wir machen neue Politik für Baden-Württemberg

Die Invaliden-Versicherung ändert sich

Repetitionsaufgaben Wurzelgleichungen

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Auswertung des Jahresabschlusses Bilanzanalyse 2

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Anleitung zum Öffnen meiner Fotoalben bei web.de

Professionelle Seminare im Bereich MS-Office

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug)

Geld Verdienen im Internet leicht gemacht

Die Bundes-Zentrale für politische Bildung stellt sich vor

Professionelle Seminare im Bereich MS-Office

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Anleitung über den Umgang mit Schildern

Kinderarmut. 1. Kapitel: Kinderarmut in der Welt

Informationssicherheitsmanagement

Rede im Deutschen Bundestag. Zum Mindestlohn. Gehalten am zu TOP 17 Mindestlohn

Simulation LIF5000. Abbildung 1

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe Klaus Dolch

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

Herr Müller möchte anderen Menschen helfen. Er bekommt kein Geld für diese Arbeit. Aber die Arbeit macht ihm Freude.

Meinungen zur Altersvorsorge

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

! " # $ " % & Nicki Wruck worldwidewruck

Das Schulsystem in Deutschland (Band 2, Lektion 1)

Erfahrungen mit Hartz IV- Empfängern

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Statuten in leichter Sprache

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

ALEMÃO. Text 1. Lernen, lernen, lernen

Der Energieausweis. Transparenz

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Nicht über uns ohne uns

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1

Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland

Flow Session zum Entdecken Deines idealen Lebensstils

Was ich als Bürgermeister für Lübbecke tun möchte

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

IT-Revision als Chance für das IT- Management

Leit-Bild der Sonnenhofschule

So versprüht man digitalen Lockstoff

Ihren Kundendienst effektiver machen

Geringwertige Wirtschaftsgüter (GWG) - Sammelposten (Wahlrechte in Steuerbilanz und Handelsbilanz)

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

Erfolgsfaktoren im Projektmanagement

Auftrag zum Fondswechsel

Das Leitbild vom Verein WIR

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

1. Weniger Steuern zahlen

Nicaragua. Wo die Menschen leben Mehr als die Hälfte der Menschen lebt in Städten. Denn auf dem Land gibt es wenig Arbeit.

Manifest für ein neues Arbeiten

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Nr. 12-1/Dezember 2005-Januar A 12041

Spiel und Spaß im Freien. Arbeitsblat. Arbeitsblatt 1. Zeichnung: Gisela Specht. Diese Vorlage darf für den Unterricht fotokopiert werden.

Welchen Nutzen haben Risikoanalysen für Privatanleger?

Zeichen bei Zahlen entschlüsseln

Unfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts

Forschen - Schreiben - Lehren

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Fachdidaktik der Informatik Jörg Depner, Kathrin Gaißer

Interkulturelles Change Management eine neue Dimension und Herausforderung. Dr. Harald Unterwalcher, MBA

Arbeitshilfen Messecontrolling Wie geht denn das?

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Mobile Intranet in Unternehmen

Konzentration auf das. Wesentliche.

Für uns ist es nicht nur ein Möbelstück.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Neun Jahre ISO Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Pragmatisches Risikomanagement in der pharmazeutischen Herstellung

Transkript:

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert und bewertet Führungsaufgabe, die Risiken einer Organisation

Risikomanagement mit IT-Grundschutz Führungsaufgabe Informationssicherheitsleitlinie IT-Sicherheitsbeauftragter ist Stabstelle zur Leitungsebene

Risikomanagement mit IT Grundschutz Risiken identifizieren Risiken analysieren Risiken bewerten Vorgehen nach 100-3 Risikoanalyse

Compliance?! Compliance ist entweder der Status, mit Gesetzen/Richtlinien/Vorschriften zu sein, oder der Prozess der dies anstrebt. Es gibt hier zig Bereiche des Unternehmens/der Behörde die Compliance nachweisen müssen.

Compliance im IT-Grundschutz entweder der Status Grundschutz umgesetzt Ja Nein Teilweise Entbehrlich Sicherheitsniveau Sicherheitsaspekte Bundesamt für Sicherheit in der Informationstechnik

Compliance im IT-Grundschutz oder der Prozess Vorgehen nach BSI 100-2 Grundschutzvorgehensweise

Risikomanagement und Compliance Und wie hängen Risikomanagement und Compliance in der Praxis zusammen?

Risikomanagement und Compliance ISO 27001:2013 PDCA Zyklus Plan Phase Risikoidentifikation und Bewertung Do Phase Identifizierung und Entwicklung von Vorgehensweisen zum Risikomanagement Auswahl von Zielen und Kontrollen

Kurz gesagt! Anforderungen Risiken Vorschriften Compliance Anforderungen Passend für die Unternehmung/Behörde

Ein Beispiel aus dem Leben

Ein Beispiel aus der Praxis! Sieht doch erstellt gut aus! Aber wie machen die das genau? Risikomanagement der Holding Hört sich gut an! Compliance Kataloge Töchterunternehmen

Wie wurde es bei dem Beispiel gemacht? Das Risikomanagement hat auf Basis mehrerer Standards Compliance Kataloge erstellt. ISO 27001/27002/Grundschutz/ISAE3402 etc. Diese wurden dann in Excel-Tools aufbereitet. Diese wurden an die Töchterunternehmen verteilt. Die Töchter haben nun jeder für sich festgestellt ob Sie compliant waren oder nicht. Nicht compliance = Risiko

Was sind die Probleme gewesen? Standards wurden nicht in Anforderungen sondern in Maßnahmen umgewandelt. Viele Töchter konnten keine Compliance nachweisen da Maßnahmen zu strikt definiert waren. Non-Compliance wurde als Risiko festgestellt aber nicht weiter an das zentrale Risikomanagement gemeldet bzw. nicht weiterverfolgt.

Was sind die Probleme gewesen? Maßnahmen wurden als unwirtschaftlich behandelt, weil die Umsetzung nur mit dem Budget der einzelnen Bereiche gemessen wurde. Reports bezogen sich immer nur auf einen Teilbereich. Das Zusammenführen der Ergebnisse war zu kompliziert. Durch fehlende Rückmeldung waren die Checklisten schnell veraltet.

Wie kann man es besser machen? 1. Standards als Hilfsmittel nutzen. 2. Anforderungen und Werkzeuge zentral festlegen und dezentral ausrollen aber zentral managen Gesamtkatalog den man reduzieren kann Tools die Daten aggregieren können 3. Kommunikation zwischen dem Risikomanagement und dem Informationssicherheitsmanagement herstellen

Kann ich das auch mit BSI Grundschutz? JA, können Sie! Wie? Ok ein Schnelldurchgang!

Anwenden von Standards Wer kennt das nicht?! Bundesamt für Sicherheit in der Informationstechnik

Wie kann man es besser machen mit Grundschutz Gemeinsame Vorgehensweise durch Sicherheitsrahmenkonzept (SRK) ISMS Tool zum zentralen Risikomanagement etablieren und dezentral zugänglich machen Risikoanalysen in den dezentralen Bereichen als Informationen für die Weiterentwickelung des zentralen Risikomanagements nutzen Restrisiken MELDEN!

Und gehen Sie zum äußersten REDEN SIE MITEINANDER!!!!

Vielen Dank! Referent: Kontakt: Dirk Brand d.brand@sila-consulting.de T.I.S.P. / CISSP SILA Consulting GmbH Landwehr 105 46325 Borken 0 28 61/8 08 47-700 Internet: www.sila-consulting.de