TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011

Ähnliche Dokumente
Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5


Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

IDV Assessment- und Migration Factory für Banken und Versicherungen

der sichere Weg zum ganzheitlichen Information-Security- nach ISO 27001

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

Effizientes Risikomanagement für den Mittelstand

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Wir organisieren Ihre Sicherheit

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Informationssicherheit als Outsourcing Kandidat

Firmenpräsentation. Wollerau, 28. Oktober 2008

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie

Übersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren.

Public-Private-Hybrid Cloud Die Daten entscheiden über den Weg in die Cloud. Berlin, Oktober 2014

Informationssicherheit in handlichen Päckchen ISIS12

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Modul 1 Modul 2 Modul 3

Business Solution Network Ltd. Ä 2008 BSN Business Solution Network Ltd

Umdenken im Risikomanagement

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH

Zukunft der WfbM Positionspapier des Fachausschusses IV

Hinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet.

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Scheer Management Report 2014 Operative Strategieumsetzung. Herausforderungen und Methoden aus der Unternehmenspraxis

Inhaltsverzeichnis. Hermann J. Schmelzer, Wolfgang Sesselmann. Geschäftsprozessmanagement in der Praxis

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS


Customer-Relation-Management Fakten (I)

Zukunftsorientierte Unternehmensführung für IT-Unternehmen

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?

» IT-Sicherheit nach Maß «

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Erfolgreicher im Vertrieb durch strategische Personalentwicklung Einfach nur Training?

GPP Projekte gemeinsam zum Erfolg führen

BETRIEBLICHES GESUNDHEITSMANAGEMENT Ihr Weg zum gesunden Unternehmen

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

Organisa(on Corporate Communica(ons Reorganisa(on mit einer strategischen Neuausrichtung verbinden

Dieter Brunner ISO in der betrieblichen Praxis

Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden -

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Governance, Risk & Compliance für den Mittelstand

Informationssicherheitsmanagement

Requirements Engineering für IT Systeme

ITIL und Entwicklungsmodelle: Die zwei Kulturen

Erfolgsfaktoren im Projektmanagement

DS DATA SYSTEMS GmbH

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

IT-Revision als Chance für das IT- Management

plain it Sie wirken mit

Was ist Sozial-Raum-Orientierung?

Klausur Informationsmanagement

EAM Ein IT-Tool? MID Insight Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013

Führen mit Zielen und Meßgrößen

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

IT Support für den Arbeitsplatz 2.0

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Tax Compliance. Münchner Bilanzgespräche. WP StB Dipl.-Betriebsw. (FH) Reinhard Hartl. München, 17. Oktober 2013

Übersicht Beratungsleistungen

IT-Controlling in der Sparkasse Hildesheim

Dr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking

Um sich zu registrieren, öffnen Sie die Internetseite und wählen Sie dort rechts oben

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

Rettet Kundenbeziehungsmanagement das CRM??!!??

Coaching-Projekt: Organisationsoptimierung und Burn-out-Prävention

Progress of Enterprise Architecture Management Eine Studie über das integrierte Management von Business- und IT-Architektur

Wege zur Service Orientierten Organisation. Prof. Dr. Eberhard Schott fh-aschaffenburg.de

Es gibt Wichtigeres im Leben, als beständig dessen Geschwindigkeit zu erhöhen. Ghandi PROZESSBEGLEITUNG

9001 Kontext der Organisation

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

Outpacing change Ernst & Young s 12th annual global information security survey

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Gemeinsam erfolgreich. Unser Konzernleitbild

Studie zum Management und Controlling von Reputationsrisiken. Kurzzusammenfassung

4. BVMW-Unternehmer-Treffen "Personal & Weiterbildung TÜV Rheinland Akademie in Offenbach

Weiterbildung zum Prozessmanagement Fachmann

IT-Governance und COBIT. DI Eberhard Binder

Geschäftsprozessmanagement

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik

Viel Freude. Unternehmerabend. Zielen. Zitat. Was ein Chef nicht delegieren darf: Die Hauptaufgaben Unternehmensführung

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung

Transkript:

TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC 27001/27005

Einführung eines Information Security Management Systems inklusive IT- Risikomanagement nach ISI/IEC 27001/27005 Präsentation: TeleTrust Interner Workshop 2011 30.06.2011

Agenda Begrüßung und Kurzvorstellung ganzheitliches Compliance-, IT-Risiko- und Informationssicherheitsmanagement [Q]SEC Toolgestütztes, ganzheitliches und nachhaltiges ISMS Fragen/Diskussion 2

WMC seit 11 Jahren optimale Leistungen im Projekt- und Lösungsgeschäft ausschließlich managementerfahrene Top-Consultants mit Konzernerfahrung gemeinsame Umsetzung messbarer, akzeptierter Ergebnisse Consulting (IT-Security) Kunde ausschließlich managementerfahrene Top-Consultants mit Konzernerfahrung gemeinsame Umsetzung messbarer, akzeptierter Ergebnisse Consulting (IT-Solution) Kernkompetenzen IT-Security/Informationssicherheit Risiko-Management Kernkompetenzen IT-LifeCycle-Management Asset- und Vertrags-Management Lizenz-Management Softwareentwicklung [Q]SEC-Suite Expertendatenbank für den Aufbau und Betrieb eines Information Security Management Systems 3

WMC Governance-, IT-Risko-, Compliance- und Maßnahmen-Management (GRCM) GRCM führt zu mehr Geschäftserfolg, Profit und stärkt die Organisation. Business im Wandel 1. Information 2. Global 3. Werte Wettbewerbsvorteil Kostenvorteil Innovationsvorteil Informationstechnologie Schnelle und wirksame Umsetzung von Geschäftsstrategien Supply orientierte IT (2000-2010)» IT - Kostenmanagement» IT - Industrialisierung» Full Scope Outsourcing» Abwicklung IT - Projekte» IT - Service Qualität CRM Transformation Strategisch wirksame und sichere IT (2010 2020)» Intelligente Nutzung von Informationssicherheit» Risiko-Wertorientierte Steuerung von IT Investitionen» Wirkungsvolle Unterstützung der Geschäftsbereiche» Übergreifende Prozesse» Anwendungskritikalität» Konsequente Ausrichtung der IT Org. am Geschäft Folie 4

Sicherung des Unternehmenserfolges durch ein ISMS Informationssicherheitsmanagement notwendiges Übel oder wesentlicher Beitrag zum Geschäftserfolg? Unternehmen Risiko- und Chancen Management Wertschöpfungsmanagement Werte schaffen Qualitätsmanagement Werte stärken Informationssicherheitsmanagement Werte sichern Geschäftserfolg, Profit, Image 5

ISMS - Wie diese Themen erfolgreich gemanagt werden können Notfallplanung Qualitäts-Management Risiko-Managment SOX Datensicherung Business Continuity Management Informationssicherheit ISO/IEC 27001 IT-Risiko-Management Business-Impact -Analyse IT-Service Management 6

Keine Prozesssicherheit ohne Informationssicherheit IT - Organisation IT-Strategie folgt der Unternehmensstrategie Geschäftsprozesse die Ausgangsbasis IT-Anwendungen unterstützen Geschäftsprozesse Unternehmensstrategie / - Kultur Geschäftsprozessebene IT- Applikationen Arbeitsergebnis Applikationsebene / IT-Anwendungen Informationssicherheit Technische Systemebene / IT-Infrastruktur Folie 7

Auswirkungen der Standards auf die Organisationen Die Organisationen (Konzerne, Firmen) stellen sich den neuen Herausforderungen an Ihre Organisation und den damit verbundenen Wandel: Prozessorientierung LifeCycle-Orientierung Governance-Orientierung mit Security-Ausrichtung Integration von Reifegrad- und Qualitätsmanagement 8

Definitionen Information Security Management System Das Managementsystem für Informationssicherheit (engl.: Information Security Management System, ISMS) ist eine Aufstellung von Verfahren und Regeln innerhalb eines Unternehmens, welche dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrecht zu erhalten und fortlaufend zu verbessern. Der Standard ISO/IEC 27001 definiert ein ISMS. Informations-Sicherheitsbeauftragter Der Informations-Sicherheitsbeauftragte (ISB) wird vom Vorstand/Geschäftsführer des Unternehmens bestellt. Seine Auswahl sollte anhand folgender Kriterien erfolgen eine deutliche Affinität zur IT haben allgemeines Vertrauen genießen Erfahrung in Projektarbeit besitzen die Stelle besetzen wollen und nicht müssen direkt dem Vorstand/Geschäftsführer unterstellt werden mit ausreichenden zeitlichen und finanziellen Mitteln ausgestattet sein Folie 9