Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013
Netzwerk
Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten auf Ihren Bedarf und Ihr Budget Nutzung gemeinsamer Datenbestände zuverlässige Infrastruktur, höhere Sicherheit, größere Leistungsfähigkeit Zeitnahe und flexible Fernwartung dauerhafte Kosteneinsparung durch umfassende Betreuung
Datenbank, Software, WebDesign
Aus Daten werden Informationen Strukturierung bestehender Daten Übernahme von Daten der Alt-Systemen nach SAP Schnittsellen: Definition und Realisierung Erstellung auf Sie zugeschnittener Software- Lösungen Realisierung für Windows oder Web
IT-Sicherheit
Haben Sie für Ihr Unternehmen bereits ein IT- SICHERHEITSKONZEPT? Die Gesamtverantwortung des Unternehmers bezüglich der Informationssicherheit nach innen und außen ist gesetzlich geregelt. Die Informationssicherheit muss in alle Prozesse und Projekte des Unternehmens, die IT nutzen, integriert werden. Wir untersuchen, wie sich Sicherheitsrisiken auf die Geschäftstätigkeit auswirken. Mitarbeiter müssen für Sicherheitsbelange motiviert werden. Einsatz der Sicherheitsprodukte mit optimalem Nutzen. Lösung der schwierigsten Aufgabe: Abwägen der Kosten für Informationssicherheit gegenüber Nutzen und Risiken
Datenschutzbeauftragter (DSB) Ab 9 Mitarbeitern hat ein Unternehmen einen DSB zu stellen Einhaltung der Grundsätze des Bundesdatenschutzgesetztes (DSBG) Organisation des innerbetrieblichen Prozesse Schulung und Unterweisung von Mitarbeitern Überprüfung der betrieblichen Dokumente zum DS
Compliance
Compiance für Unternehmen Compliance = Regelkonformität Unternehmen
Compliance Management System Aufgabe eines Compliance Management Systems: Risiken rechtzeitig erkennen Verstöße verhindern
Compliance NUR EINE BELASTUNG? Compliance ist aufwendige Mehrarbeit? Compliance betrifft nur bestimmte Bereich? Compliance gilt nur für große Firmen? Compliance hat keinen Nutzen? Compliance ist kostspielig? Compliance bedeutet: Die Gewährleistung der Regelkonformität im Unternehmen. Es gilt alle gesetzlichen Auflagen, Genehmigungen, Normen und Regeln einzuhalten, zu steuern und zu dokumentieren, damit Regelverstöße und Schäden vermieden werden.
Zweck von Compliance (Regelkonformität) Unternehmerische Risiken vermeiden: Minimieren Sie Ihr Haftungsrisiko durch 100 % gesicherte und dokumentierte Regelkonformität Effizienzgewinn und Zeitersparnis ein zentrales System für alle Informationen ad hoc - Überblick über die Pflichtenerfüllung Ihres Unternehmens messbare, objektive Bewertung des Erfolges Ihrer Organisationsbereiche
Compliance Der einfache Weg! Unternehmensstruktur und Organisation abbilden Relevante Regeln erfassen Maßnahmen formulieren Pflichten ableiten Aufgaben erstellen Vright Compliance Cockpit: Einfach bedienen Einfach lernen Einfach anwenden Sie können innerhalb einer Stunde, bereits die ersten Aufgaben anliegen, steuern und kontrollieren! Sofort nutzen! Copyright 2012 cosma Software GmbH www.cosma-
Regelkonformität Für die folgenden Bereiche IT Sicherheit Datenschutz Qualitätssicherung Zusätzlich für Arbeitsschutz Unfallschutz Brandschutz Hygienevorschriften Sicherheitsvorschriften Entsorgungsauflagen Betriebsgenehmigungen
Regelkonformität für IT und andere Bereiche Compliance (Regelkonformität) unkompliziert : Sie wissen in 30 Sekunden, ob die Regelkonformität Ihres Unternehmens gewährleistet ist. In einem Cockpit werden jeweils die Sicht des Geschäftsführers eines Beauftragten des jeweiligen Bereiches eines Aufgabenmanagers mit Hilfe eines Erfolgsindikators dargestellt. Der Erfolgsindikator setzt sich zusammen aus: Erledigte Arbeiten vor Ort Bewertung der Aufgaben Erledigung der Aufgaben zum Zeitpunkt Ermittlung pro Abteilung und Werk Tagesindikator Damit lassen sich frühzeitig Schwächen, Lücken und Risiken der internen Maßnahmen und der Kontrollsysteme erkennen und eine proaktive Steuerung einleiten.
Vielen Dank für Ihre Aufmerksamkeit
Smartphones, Tablets und Notebooks Aktivieren Sie stets den PIN für die SIM-Karte und den Gerätesperrcode. Deaktivieren Sie Funkdienste wie WLAN oder Bluetooth, wenn Sie diese gerade nicht nutzen. Beim Surfen in öffentlichen WLAN-Netzen meiden Sie offene WLAN-Netze Wenn Sie Apps herunterladen, vergewissern Sie sich, ob diese auch vertrauenswürdig sind. Schalten Sie die GPS-Funktion Ihres Handys ab, wenn Sie vermeiden möchten, dass Bewegungsprofile erstellt werden. mobile Betriebssysteme und alle Apps immer auf dem neuesten Stand
IT Umfeld IT Compliance Informationssicherheit Datenschutz Verfügbarkeit und Archivierung
Sicherheitslage 2012 in den KMU Generelle Erkenntnisse Positive Entwicklung Leichte Verbesserung in den Bereichen Datensicherung, Betriebsfähigkeit der EDV, Datenentsorgung Negative Entwicklung E-Mail-Schutz (ohne Verschlüsselung) Unvollständige Compliance - konforme Organisation Absicherung von Smartphones/Tablets/Notebooks