IT-Revision als Chance für das IT- Management



Ähnliche Dokumente
Informationssicherheitsmanagement und Compliance


Informationssicherheitsmanagement


GPP Projekte gemeinsam zum Erfolg führen

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Datenschutz und Informationssicherheit

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Personal- und Kundendaten Datenschutz in Werbeagenturen

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Code of Conduct (CoC)

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Personal- und Kundendaten Datenschutz bei Energieversorgern

Informationssicherheit als Outsourcing Kandidat

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

statuscheck im Unternehmen

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien,

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

IDV Assessment- und Migration Factory für Banken und Versicherungen

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

Projekt - Zeiterfassung

Personal- und Patientendaten Datenschutz in Krankenhäusern

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

BCM Schnellcheck. Referent Jürgen Vischer

Personal- und Kundendaten Datenschutz im Einzelhandel

ISO Erfahrungen aus der. Markus Kukla Leiter der Zertifizierungsstelle

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul Business/IT-Alignment , 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

Konzentration auf das. Wesentliche.

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Die Umsetzung von IT-Sicherheit in KMU

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

BPMN 2.0, SCOR und ISO oder anders gesagt. BPMN is sexy?

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Fragebogen ISONORM 9241/110-S

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder

Kirchlicher Datenschutz

Unternehmerische Verantwortung. 50 Aussteller vs. 50 potentielle Arbeitnehmer Live (Befragung) auf der Business Plus, Emden

Scannen Sie schon oder blättern Sie noch?

ITIL & IT-Sicherheit. Michael Storz CN8

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Sicherheitsanalyse von Private Clouds

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie

YouTube: Video-Untertitel übersetzen

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?

Logistikmanagement aus Kundensicht, ein unterschätztes Potenzial

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010

Unfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft.

Ablauf Vorstellungsgespräch

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

Unternehmens durch Integratives Disaster Recovery (IDR)

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

Qualitätsmanagement in kleinen und mittleren Unternehmen

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

WerteManagementSystem ZfW (WMS ZfW )

Vertriebspartner. Wer hat sie nicht gerne.


Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Requirements Engineering für IT Systeme

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium

Das Rechtliche beim Risikomanagement

Effiziente Prozesse. Die Formel 1 und die Druckindustrie

Prozessmanagement. Schulungsflyer

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

ITIL 3LGM²: Methoden und Werkzeuge für das IT Service Management im Krankenhaus

Transkript:

IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07

Die Frage lautet Wenn die IT revidier- respektive auditierbar sein muss, dann warum nicht aus der Not eine Tugend machen? Die folgenden Ausführungen illustrieren den Zusammenhang zwischen den Aufgaben in den Bereichen Informationssicherheit IT-Revisionsvorbereitung IT-Management und zeigen, wie mit einem adäquaten Vorgehen und minimalem Aufwand allen Bereichen Rechnung getragen werden kann.

Ist Ihre Informationssicherheit gewährleistet? Ziele des Informationssicherheitsmanagement: Ordnungsmässigkeit und Rechtsverbindlichkeit Vertraulichkeit Integrität Verfügbarkeit Vermeiden von: Haftung durch Manager und Aufsichtsratsmitgliedern Unternehmensverluste / Insolvenz durch Ausfall der Systeme bei sehr hohen Schäden Ggf. Verlust von Versicherungsschutz des Unternehmens Verteuerung der Unternehmenskredite (Basel II) Imageschäden nach Verlust von personenbezogenen Daten auf Grund von Sicherheitslücken

Vorgehen zum Basis-Sicherheitscheck nach BSI IT-Grundschutz 100 Das IT-Grundschutzvorgehen schlägt einen kontinuierlichen Verbesserungsprozess vor Das Resultat ist das Sicherheitskonzept

Das Sicherheitskonzept nach BSI IT-Grundschutz 100

Sind Sie auf die IT-Revision vorbereitet? Die IT-Revision benötigt Informationen über organisatorische und technische Infrastruktur des zu prüfenden Gebietes interne und externe Anforderungen und deren Bedeutung für die unternehmerischen Ziele Risiken und mögliche Schäden (Konsequenzen), Bewertung Wesentlichkeit Kontrollziele und Massnahmenauswahl Soll-Ist-Vergleich und Kontrollen Überwachung der Massnahmen und Kontrollen

Das Sicherheitskonzept für die IT-Revision IT-Strukturanalyse liefert organisatorische und technische Infrastruktur des zu prüfenden Gebietes interne und externe Anforderungen und deren Bedeutung für die unternehmerischen Ziele Schutzbedarfsanalyse liefert Risiken und mögliche Schäden (Konsequenzen), Bewertung Wesentlichkeit IT-Verbundmodell liefert Kontrollziele und Massnahmenauswahl Basis-Sicherheitscheck liefert Soll-Ist-Vergleich und Kontrollen Massnahmen-Management liefert Überwachung der Massnahmen und Kontrollen

Haben Sie die nötigen Informationen fürs IT-Management? Das IT-Management kennt die Abhängigkeiten zwischen Geschäftsprozessen und IT- Infrastrukur hat die operativen Risiken identifiziert und bewertet und überwacht eingeleitete Massnahmen systematisch kennt die geschäftskritischen Infrastrukturelemente und hat für den Notfall vorgesorgt weiss, welche Geschäftsprozesse bei technisch/organisatorischen Änderungen vom Ausfall eines Systems betroffen wären weiss, wer was weiss und kann dieses Wissen effizient transferieren, damit das Know-how nicht im falschen Moment in Rente geht kann die Einhaltung von relevanten Standards nachweisen ist immer aktuell dokumentiert und revisionsbereit

IT-Revisionsvorbereitung als roter Faden fürs IT-Management Sicherheitskonzept IT-Revisionsunterlagen IT-Managementinfos Strukturanalyse Schutzbedarfsfeststellung IT-Verbundmodell Basissicherheitscheck Massnahmen organisatorische und technische Infrastruktur des zu prüfenden Gebietes interne und externe Anforderungen und deren Bedeutung für die unternehmerischen Ziele Risiken und mögliche Schäden (Konsequenzen), Bewertung Wesentlichkeit Kontrollziele und Massnahmenauswahl Soll-Ist-Vergleich und Kontrollen Überwachung der Massnahmen und Kontrollen kennt die Abhängigkeiten zwischen Geschäftsprozessen und IT-Infrastrukur weiss, wer was weiss 1 weiss, welche Geschäftsprozesse bei technisch/organisatorischen Änderungen vom Ausfall eines Systems betroffen wären kann die Einhaltung von relevanten Standards nachweisen hat die operativen Risiken identifiziert 2 kennt die geschäftskritischen Infrastrukturelemente 3 2 und bewertet und überwacht eingeleitete Massnahmen systematisch 3 und hat für den Notfall vorgesorgt 1 und kann dieses Wissen effizient transferieren ist immer aktuell dokumentiert und revisionsbereit

Die zentrale Informationsplattform für maximale Effizienz

Die zentrale Informationsplattform als universelle Plattform

ISMS-off-the-shelf

ISMS-off-the-shelf Business Process Management (TopEase ): Modellierung und Steuerung der Organisation Informationssicherheitsmanagementsystem (ISMS): Basis- Sicherheitscheck, Definition von Prozessen und Massnahmen des ISMS. Informationssicherheitsbausteine (Library): Fertige Bausteine mit Massnahmen nach BSI-IT-Grundschutz 100 und Massnahmenzielen nach ISO 27001. Dokumente: Automatisch generierte Dokumentationen für die IT- Revision, Risikomanagement, etc. Portale: Automatisch generierte Webportale für Weisungen, Cockpits, etc. Kommunikationsmanagement & Schulung (Adobe Connect ): Validierbare Sensibilisierung, online-meetings/-classrooms, etc.

Beispiel Abhängigkeitskaskade in der Strukturanalyse Automatisch generierte Erfassungstabellen Modellierung der Organisation - Abhängigkeitskaskade

Beispiel Auswirkungsanalyse in der Schutzbedarfsanalyse Automatisch generierte Risiko-Cockpits im Portal Automatisch generierte Risiko-Erfassungstabellen Risiko-Auswirkungsanalyse -> betroffene Geschäftsprozesse oder Für Geschäftsprozesse benötigte Infrastruktur

Beispiel Massnahmenmanagement im IT-Verbundmodell Automatischer Überblick über die der IT-Infrastruktur zugeordneten Massnahmen

Beispiel Massnahmenbegleitende kontrollierte Sensibilisierung Rapid Trainings auf Basis PowerPoint und Adobe Presenter Schnell erstellt Beziehen sich auf vorhandene Inhalte (generierte Dokumente, Weisungsportale, etc.) Lernzielkontrolle ist integriert über Quizzes und SCORM- / AICC-Kompatibilität

Beispiel Sicherheitskonzept Automatisch Automatisch aus aus den den Informationen Informationen der der zentralen Plattform generiert! zentralen Plattform generiert! Enthält Enthält die die benötigten benötigten Informationen Informationen für: für: Nachweis Nachweis des des ISMS ISMS Dokumentation für die IT-Revision Dokumentation für die IT-Revision Information Information für für IT-Management IT-Management

Fazit: IT-Revisionsvorbereitung führt zu sicherem Informationsmanagement Beginnen Sie Ihr IT-Management mit der IT-Revisionsvorbereitung Nutzen sie die Vorteile von auf dem Markt schon verfügbaren Komponenten für Informationssicherheitsmanagement

Vielen Dank für Ihre Aufmerksamkeit Gerne beantworten wir Ihre Fragen. Aus Gründen Ihrer Sicherheit