Der neue Standard BSI Notfallmanagement

Größe: px
Ab Seite anzeigen:

Download "Der neue Standard BSI 100-4 Notfallmanagement"

Transkript

1 Der neue Standard BSI Notfallmanagement Timo Kob ISO27001-Auditor auf Basis IT-Grundschutz, Vorstand 1

2 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher nicht liefert? 3 Die Struktur des neuen Standards BSI Notfallmanagement 4 Exemplarische Details aus dem Standard 5 Ausblick 2

3 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher nicht liefert? 3 Die Struktur des neuen Standards BSI Notfallmanagement 4 Exemplarische Details aus dem Standard 5 Ausblick 3

4 BSI-STANDARD 100-1,2,3 4 - BSI-STANDARDS UND KATALOGE IT-SICHERHEIT - BSI-Standards zur IT-Sicherheit - Bereich IT-Sicherheitsmanagement - BSI Standard 100-1: ISMS: Managementsysteme für Informationssicherheit BSI Standard 100-2: IT-Grundschutz-Vorgehensweise BSI Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz BSI Standard 100-4: Notfallmanagement IT-Grundschutz-Kataloge Kapitel 1: Einleitung Kapitel 2: Schichtenmodell und Modellierung Kapitel 3: Glossar Kapitel 4: Rollen Bausteinkataloge Kapitel B1 "Übergreifende Aspekte" Kapitel B2 "Infrastruktur" Kapitel B3 "IT-Systeme" Kapitel B4 "Netze" Kapitel B5 "Anwendungen" Gefährdungskataloge Maßnahmenkataloge 4

5 STATUS QUO: IT-GRUNDSCHUTZ I Situation bis Ende 2005: IT-Grundschutz: Fokussierung auf IT-Sicherheit bei hoher Detaillierung ISO17799/BS7799/ISO27001: Weniger detailliert, aber stärkere Betonung des Managementprozesses und der Informationssicherheit. Situation seit Ende 2005: Durch die Synchronisierung mit der ISO27001 (im BSI-Standard 100-1) hat der IT-Grundschutz einen bedeutsamen Paradigmenwechsel von der reinen IT- Sicherheit hin zur Informationssicherheit begonnen und kombiniert die Vorteile beider Ansätze. Prozess ist noch nicht abgeschlossen! 5

6 STATUS QUO: IT-GRUNDSCHUTZ II Dass dieser Paradigmenwechsel begonnen, aber noch nicht vollzogen ist, zeigt sich besonders exemplarisch im Bereich Notfallmanagement. Bisheriger Baustein 1.3 Notfall-Vorsorgekonzept ist sehr technisch fokussiert, der Trendwechsel von der IT-Notfallplanung zum Business Continuity Management ist nicht umgesetzt. Aus England kommt mit British Standard BS25999 wieder ein Standard, der zwar wenig konkret, aber vom Fokus breiter aufgestellt ist. Ziel: analog zur Situation Novellierung des IT-Grundschutz Ansatzes (Notfall- Vorsorgekonzept) und Kombination der jeweiligen Vorteile. 6

7 STATUS QUO: ALTER BAUSTEIN 1.3 NOTFALLVORSORGE-KONZEPT 7

8 ANSATZ Aufgabe war nicht, BS25999 zu übersetzen, sondern Grundschutzspezifika mit Aussagen aus verschiedenen Standards rund um das Thema Continuity zu verbinden. Da das Thema BCM die Komplexität eines Bausteins sprengen würde, wurde entschieden, das Thema ausführlicher in einem 4. BSI-Standard zu beschreiben und einen korrespondierenden Baustein zu erstellen. D.h. zusätzlich wurde auch der Baustein 1.3 Notfallvorsorge-Konzept überarbeitet. (wie auch der Baustein 1.8 Sicherheitsvorfallsbehandlung) 8

9 ANSATZ Standard und Baustein wurden so erstellt, dass KMUs, Behörden etc. den Standard teilweise implementieren und so ein für geringere Anforderungen angemessenes BCM erhalten Größere Unternehmen bei vollständiger Implementation ein mit allen (internationalen) Standards und Regulatorien konformes BCM erhalten Dies bedingt auch, dass für eine Zertifizierung nach ISO27001 auf Basis IT- Grundschutz KEINE neuen (für manche evtl. unüberwindliche) Hürden aufgebaut wurden. 9

10 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher nicht liefert? 3 Die Struktur des neuen Standards BSI Notfallmanagement 4 Exemplarische Details aus dem Standard 5 Ausblick 10

11 BCM PROGRAMME MANAGEMENT Arbeitsschritt Definition der Anforderungen an das BCM Sicherstellen der Unterstützung der Geschäftsführung Erstellen der BCM Prozessbeschreibung Bereitstellen der benötigten Ressourcen und der BCM Organisation Notfallplanung der Outsourcer und Lieferanten prüfen und sicherstellen Ergebnis Benennung eines Mitglieds der Geschäftsleitung als Prozesseigentümer des BCM`s Benennung eines BCM Beauftragten Festlegung der BCM Organisation Entwicklung der BCM Policy 11

12 UNDERSTANDING THE ORGANIZATION Arbeitsschritt Business Impact Analyse Identifizierung kritischer Prozesse Bedrohungs- /Risikoanalyse Ergebnis Definition des Betrachtungsbereichs (Produkte/Services) Liste kritischer und klassifizierter Prozesse und Ressourcen (Abhängigkeiten beachten!) Priorisierung aufgrund der Schadenshöhen; Schlüsselwerte RTO, RPO, MTD, MTA, LBC Aufzeigen risikoreduzierender Maßnahmen, Strategien zur Reduzierung von Ausfallrisiken, Verkürzung der Ausfallzeiten und Steigerung der Widerstandsfähigkeit wertschöpfender Prozesse Definition der Risikobereitschaft Festlegen der Restrisiken Notfallvorsorgemaßnahmen für einzelne Ressourcen der kritischen Prozesse 12

13 DETERMINING BCM STRATEGY Arbeitsschritt Auswahl BCM Strategie Personal Gebäude / Infrastruktur IT Informationen Ergebnis Strategie zur Wiederaufnahme der kritischen Prozesse 13

14 DEVELOPING AND IMPLEMENTING BCM RESPONSE Arbeitsschritt Definition Krisenmanagement Definition Öffentlichkeitsarbeit Entwicklung von Verfahren zur Herstellung des Notbetriebs / Instandsetzung von betroffenen Ressourcen (z.b. Gebäude, Infrastruktur, IT, ) Definition des Notbetriebs der Organisationseinheiten Ergebnis Krisenmanagementplan Kommunikationsplan Wiederanlaufplan Wiederherstellungsplan Notfallpläne der Organisationseinheiten 14

15 EXERCISING, MAINTAINING AND REVIEWING Arbeitsschritt Durchführung von Übungen / Tests Überprüfung u. Aktualisierung Audit / Self-Assessment Ergebnis Übungsplan und konzept Konzept und Verantwortlichkeiten zur Überprüfung und Aktualisierung der BCM Dokumente und Maßnahmen Konzept zur Kontrolle und Bewertung des gesamten BCM Prozesses 15

16 EMBEDDING BCM IN THE ORGANIZATIONS CULTURE Arbeitsschritt Awareness Maßnahmen definieren und durchführen Schulungsmaßnahmen definieren und durchführen Ergebnis Awarenesskonzept Schulungskonzept 16

17 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher nicht liefert? 3 Die Struktur des neuen Standards BSI Notfallmanagement 4 Exemplarische Details aus dem Standard 5 Ausblick 17

18 DIE STRUKTUR DES NEUEN BSI Planung & Konzeption zur Notfallvorsorge Erstellung Notfallhandbuch zur Notfallbewältigung Etablierung und Pflege einer Notfallmanagement-Kultur Planung und Durchführung von Übungen und Tests Permanente Aufrechterhaltung 18

19 DIE STRUKTUR DES NEUEN BSI Planung & Konzeption zur Notfallvorsorge Leitlinie zum Notfallmanagement Durchführung einer Business Impact Analyse Durchführung einer Risikoanalyse (gemäß BSI 100-3) Definition einer Notfallmanagementstrategie Erstellung eines Notfallvorsorgekonzepts Erstellung Notfallhandbuch zur Notfallbewältigung Etablierung und Pflege einer Notfallmanagement-Kultur Planung und Durchführung von Übungen und Tests Permanente Aufrechterhaltung 19

20 DIE STRUKTUR DES NEUEN BSI Planung & Konzeption zur Notfallvorsorge Erstellung Notfallhandbuch zur Notfallbewältigung Sofortmaßnahmen / Alarmierung Wiederanlauf Geschäftsfortführung Wiederherstellung Rückführung in den Normalbetrieb Aufarbeitung, Nachbereitung, Analyse Krisenmanagement Öffentlichkeitsarbeit Etablierung und Pflege einer Notfallmanagement-Kultur Planung und Durchführung von Übungen und Tests Permanente Aufrechterhaltung 20

21 DIE STRUKTUR DES NEUEN BSI Planung & Konzeption zur Notfallvorsorge Erstellung Notfallhandbuch zur Notfallbewältigung Etablierung und Pflege einer Notfallmanagement-Kultur Sensibilisierung Schulung Planung und Durchführung von Übungen und Tests Permanente Aufrechterhaltung 21

22 DIE STRUKTUR DES NEUEN BSI Planung & Konzeption zur Notfallvorsorge Erstellung Notfallhandbuch zur Notfallbewältigung Etablierung und Pflege einer Notfallmanagement-Kultur Planung und Durchführung von Übungen und Tests Übungsplan Übungskonzept Testarten / Übungsarten Durchführung / Nachbereitung Permanente Aufrechterhaltung 22

23 DIE STRUKTUR DES NEUEN BSI Planung & Konzeption zur Notfallvorsorge Erstellung Notfallhandbuch zur Notfallbewältigung Etablierung und Pflege einer Notfallmanagement-Kultur Planung und Durchführung von Übungen und Tests Permanente Aufrechterhaltung Wartung (Aktualisierung) Überprüfung (Review) Kontinuierlicher Verbesserungsprozess Software-Unterstützung 23

24 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher nicht liefert? 3 Die Struktur des neuen Standards BSI Notfallmanagement 4 Exemplarische Details aus dem Standard 5 Ausblick 24

25 ANSPRUCH UND ZIEL Es war das erklärte Ziel, bei soviel Punkten wie möglich die Philosophie des Grundschutzes, eine schnelle Umsetzungshilfe durch konkrete Beispiele zu geben, auch im Notfallmanagement fortzuführen. So existieren z.b. für die zu erstellenden Dokumente Vorschläge für Inhaltsverzeichnisse oder Musterstrukturen. Es ist aber nicht zwingend, sich an diese zu halten! 25

26 DOKUMENTENSTRUKTUR FÜR BCM Leitlinie zum Notfallmanagement Notfallvorsorgekonzept (BIA Konzept, Testkonzept, ) Policy Pro-aktive Maßnahmen der Notfallplanung Notfallhandbuch, Krisenmanagement, Öffentlichkeitsarbeit, Notfallbewältigung - unternehmensübergreifend - Organisationseinheitsbezogene Notfallpläne, spezifische Pläne zum Wiederanlauf und Wiederherstellung von (IT-)Komponenten, Notfallbewältigung - individuell - 26

27 VORSCHLAG: ROLLEN UND VERANTWORTUNGS- BEREICHE EINER NOTFALLVORSORGE- UND BEWÄLTIGUNGSORGANISATION Unternehmens- bzw. Behördenleitung Notfallbeauftragter Krisenstab Krisenstab Notfallkoordinatoren Lokale Steuerung in den Fachbereichen Umsetzungsvorgaben Gesamtverantwortung Fachbereichsleiter MA der Bereiche Umsetzung Notfallteams 27

28 NOTFALLVORSORGEKONZEPT Vorgehensmodell Festlegung des Dokumentverantwortlichen, der Verteilung, der Klassifizierung und Genehmigung sowie der Dokumentenstruktur Beschreibung des Vorgehensmodells und der Umsetzung Beschreibung der Anleitung, Steuerung und Kontrolle Organisatorische Maßnahmen des Notfallmanagements Notfalldefinition und Festlegung der (zu betrachtenden) Szenarien Beschreibung der Notfallvorsorge- und Notfallbewältigungsorganisation Überwachung der Meldetechnik Datensicherung Vereinbarungen mit externen Dienstleistern Festlegung von generellen Ausweichstandorten und deren Anforderungen Beschreibung risikoreduzierender Maßnahmen Nachhaltiges Einbinden des Notfallmanagements in die Unternehmenskultur Sensibilisierung und Schulung der Mitarbeiter Kontinuierliche Verbesserung des Notfallmanagements Übungen und Tests Überprüfung und Aktualisierung 28

29 BEISPIEL NOTFALLHANDBUCH (AUSZUG) 1. Notfallbewältigung 1.1 Sofortmaßnahmen Alarmierung im Notfall Eskalation und Deeskalation Alarmierungsplan und Meldewege Erreichbarkeit der Notfallteams Mitarbeiter / Notrufnummern Vorbereitung des Notfalltreffpunkts Handlungsanweisungen für spezielle Ereignisse 1.2 Wiederanlauf Verfügbarkeitsanforderungen der Organisationseinheiten Ausfall Standort Ausfall Infrastruktur Ausfall IT Ausfall Personal Ausfall Dienstleister 1.3 Wiederherstellung Wiederaufbau der Bürofläche Wiederaufbau der Infrastruktur Wiederaufbau der IT 1.4 Rückkehr in den Normalbetrieb Aufhebung des Notfalls / Deeskalation Erfolgreiche Rückführung 1.5 Aufarbeitung / Nachbereitung Durchführung Vorlage und Bewertung 2. Krisenmanagement 3. Öffentlichkeitsarbeit 4. Geschäftsfortführungspläne 2.1 Organisationseinheiten Kritikalität A 2.2 Organisationseinheiten Kritikalität B 2.3 Organisationseinheiten Kritikalität C 7. Anhang 7.1 Weitere/unterstützende Pläne und Listen 7.2 Referenzdokumente 29

30 BEISPIEL GESCHÄFTSFORTFÜHRUNGSPLAN (AUSZUG) 1 Allgemeines 1.1 Geltungsbereich 1.2 Zweck und Ziele des Plans 1.3 Annahmen / Abgrenzungen 1.4 Mitgeltende Dokumente 1.5 Kritische Prozesse des Fachbereichs 1.6 Besondere Befugnisse & Berichtspflichten 2 AUSFALL HAUPTGEBÄUDE 2.1 Notbesetzung des Fachbereichs 2.2 Kontaktinformationen 2.3 Alarmierung und Eskalation 2.4 Ausweichstandort für Notbetrieb Beschreibung Ausweichstandort Zutrittsregelungen Notfallarbeitsplätze Telekommunikation Benötigte IT-Systeme und Daten Benötigte Dokumente Weitere benötigte Ressourcen 2.5 Reaktive Maßnahmen 2.6 Maßnahmen zu kritischen Terminen 2.7 Arbeitsabläufe im Notbetrieb 2.8 Wiederherstellung und Rückführung in den Normalbetrieb 5 AUSFALL DIENSTLEISTER ABC 5.1 Notbesetzung des Fachbereichs 5.2 Kontaktinformationen (auch DL) 5.3 Alarmierung und Eskalation 5.4 Reaktive Maßnahmen 5.5 Besondere Maßnahmen zu kritischen Terminen 5.6 Änderungen an Prozessen im Notbetrieb 5.7 Maßnahmen zur Wiederherstellung und Rückführung in den Normalbetrieb 6 Anhang 6.1 Formulare und Vorlagen 6.2 Referenzdokumente 30

31 BUSINESS IMPACT ANALYSE VS. SCHUTZBEDARFSFESTSTELLUNG I Das Grundschutzvorgehen beinhaltet als eine der zentralen (und zwingend erforderlichen) Elemente die Schutzbedarfsfeststellung (SBF), die ja auch das Sicherheitsziel Verfügbarkeit betrachtet. Diese deckt aber nicht alle Aspekte einer Business Impact Analyse (BIA) ab. Die BIA ist z.b. prozessorientiert, was für die SBF nur eingeschränkt gilt Darum wird die BIA hier als zusätzliche möglichst kombiniert mit der SBF durchzuführende Aktivität eingeführt. 31

32 BUSINESS IMPACT ANALYSE VS. SCHUTZBEDARFSFESTSTELLUNG II Bei der BIA handelt sich gegenüber der Schutzbedarfsfeststellung also einerseits um eine Einschränkung (bzgl. der betrachteten Sicherheitsziele) andererseits aber auch um eine Erweiterung (bzgl. der Untersuchungsgegenstände). Eine weitere Ergänzung gegenüber der Schutzbedarfsfeststellung besteht darin, dass sich die Bewertung nicht nur auf eine allgemeingültige Auswirkungs-Dimension (z.b. normal, hoch, sehr hoch ) beschränkt, sondern auch eine zeitliche Dimension ( Wann wird eine Auswirkung sehr hoch? ) beinhaltet. 32

33 BUSINESS IMPACT ANALYSE III Die BIA ist zwar für ein komplettes Notfallmanagement unverzichtbar, um aber nicht z.b. alle KMUs und Behörden, die ggf. kein komplettes Notfallmanagement anstreben, aus dem Zertifizierungsprozess nach ISO27001 auszuschließen, wird die BIA auf Wunsch des BSI keine obligatorische Aktivität wie die Schutzbedarfsfeststellung Bei komplexen Verbünden und/oder hohen Verfügbarkeits-anforderungen des Unternehmens (also nicht bezogen auf die einzelne Komponente, sondern auf den Gesamtverbund) soll eine BIA aber in jedem Falle durchgeführt werden. 33

34 BUSINESS IMPACT ANALYSE IV A. Definition der Kritikalitätsklassen, z.b. Hoch kritisch Kritisch Weniger kritisch Unkritisch B. Definition der zu betrachtenden Zeitachse, z.b. 4 Stunden 1 Tag 3 Tage 10 Tage 30 Tage C. Auswahl der Bewertungsblickwinkel, z.b. Direkter wirtschaftlicher Schaden Verstoß gegen Gesetze und Verträge Imageschaden Gefahr für Leib und Leben (falls relevant) D. Auswahl der einzubeziehenden Organisationseinheiten und Ansprechpartner E. Auswahl der Prozesse / Produkte F. Bewertung der Prozesse / Produkte G. Identifikation der benötigten Ressourcen für Notbetrieb H. Identifikation besonderer Termine 34

35 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher nicht liefert? 3 Die Struktur des neuen Standards BSI Notfallmanagement 4 Exemplarische Details aus dem Standard 5 Ausblick 35

36 ENTWURF BAUSTEIN 1.3 NOTFALLMANAGEMENT Planung und Konzeption (Z) (Z) (B) (B) (B) Skizze - Baustein "Notfallmanagement" Durchführung Business Impact Analyse Durchführung Risikoanalyse Entwicklung der Kontinuitätsstrategien Erstellung einer Leitlinie zum Notfallmanagement Schaffung organisatorischer Voraussetzungen Umsetzung (B) Erstellung Notfallvorsorgekonzept (B) Erstellung Notfallhandbuch (B) Erstellung von Fachbereichsbezogenen Geschäftsforführungsplänen Betrieb (B) Übungen und Tests (B) Permanente Aufrechterhaltung (C) Notfallmanagement Kultur 36

37 VERÖFFENTLICHUNG Standard und Baustein Notfallmanagement werden gemeinsam mit weiteren neuen Bausteinen im Herbst in die öffentliche Review-Phase gehen. Für eine automatische Information können sich Interessierte unter registrieren. Das Zertifizierungsschema BS25999:2 wird derzeit in den Baustein integriert, so dass bei Erfüllung aller Maßnahmen des Bausteins auch die Konformität zu einer BS25999-Zertifizierung nachgewiesen werden kann. Es wird aber nicht erforderlich sein, alle BS25999:2-Maßnahmen umzusetzen, um eine ISO27001-Zertifizierung zu erreichen! 37

38 HISOLUTIONS BEDANKT SICH FÜR IHRE AUFMERKSAMKEIT HiSolutions AG Bouchéstraße Berlin Timo Kob Vorstand kob@hisolutions.com 38

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

BSI-Standard 100-4 Notfallmanagement

BSI-Standard 100-4 Notfallmanagement BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

UMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS

UMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS UMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS Robert Kallwies, Managing Consultant 1 AGENDA AGENDA 1 Notfallmanagement nach BSI-Standard 100-4 2 Das Umsetzungsrahmenwerk zum BSI- Standard

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

IT Notfallhandbuch: Das große Missverständnis

IT Notfallhandbuch: Das große Missverständnis IT Notfallhandbuch: Das große Missverständnis 13. Deutscher IT Sicherheitskongress 14. 16. Mai 2013 Manuela Reiss Manuela Reiss April 2013 1 Auszug aus einem Gespräch zum Thema IT Notfallhandbuch MA1:

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Umsetzungsrahmenwerk zur Etablierung eines Notfallmanagements. Robert Kallwies, Managing Consultant

Umsetzungsrahmenwerk zur Etablierung eines Notfallmanagements. Robert Kallwies, Managing Consultant Umsetzungsrahmenwerk zur Etablierung eines Notfallmanagements Robert Kallwies, Managing Consultant Agenda Agenda 1 Notfallmanagement nach BSI-Standard 100-4 2 Das Umsetzungsrahmenwerk zum BSIStandard 100-4

Mehr

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu Change Management, hilda.tellioglu@tuwien.ac.at 12.12.2011 Methoden für den 7 Stufenplan (CKAM:CM2009, S.29) Prozessmanagement (CKAM:CM2009, S.87-89) eine Methode, mit deren Hilfe die Prozesse im Unternehmen

Mehr

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Egbert Wald. Backup & Disaster Recovery

Egbert Wald. Backup & Disaster Recovery Egbert Wald Backup & Disaster Recovery ~w Inhaltsverzeichnis i I.I 2 2.1 2.2 2. 3 2.4 2.5 2.6 3 3-1 3.2 3-3 4 4.1 4.1.1 4.1.2 4.1.3 4.1.4 4.1.5 4.1.6 Einleitung Wie sicher sind meine Daten?" Grundlagen

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2009: Mehrseitige IT-Sicherheit 6.1 Sicherheitsziele & Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche inhaltlich den (in Aufgabe

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Wissensmanagement in der Notfallplanung

Wissensmanagement in der Notfallplanung 1 5. FIT-ÖV V am 9.2. in Bochum Wissensmanagement in der Notfallplanung Hans-Jörg Heming CHG-MERIDIAN Agenda Vorstellung Das Unternehmen Wissensmanagement in der Notfallplanung Ausfallszenario Organisatorische

Mehr

Qualitätsmanagement in kleinen und mittleren Unternehmen

Qualitätsmanagement in kleinen und mittleren Unternehmen Qualitätsmanagement in kleinen und mittleren Unternehmen M. Haemisch Qualitätsmanagement Von der Qualitätssicherung zum Qualitätsmanagement (ISO 9001) Qualitätsmanagement als ein universelles Organisationsmodell

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Managementsysteme und Arbeitssicherheit

Managementsysteme und Arbeitssicherheit Managementsysteme und Arbeitssicherheit 1. Managementsysteme: Welche gibt es? 2. Managementsysteme aus Sicht des Mitarbeiters 3. Schlussfolgerungen für integrierte Managementsysteme 4. 3 Arbeitsschutzgesetz

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen

Mehr

Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden -

Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - TÜV Management Service GmbH TÜV SÜD Gruppe Alexandra Koller Dipl.Ing.(FH) / Lead Auditorin Leiterin Kunden-

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

IT-Sicherheit im Rathaus Alles nach Plan?

IT-Sicherheit im Rathaus Alles nach Plan? IT-Sicherheit im Rathaus Alles nach Plan? Neues IT-Rahmensicherheitskonzept seit 2009: Muster-IT-Rahmensicherheitskonzept steht allen Verbandsmitgliedern des ZV ego-mv kostenfrei zur Verfügung wurde bisher

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren.

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. (IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

IT-Sicherheitsmanagement bei der Polizei

IT-Sicherheitsmanagement bei der Polizei IT-Sicherheitsmanagement bei der Polizei Sommerakademie 2007 des ULD SH in Kiel 27.08.2007 Dr. Peter Frodl IT-Sicherheitsbeauftragter Bundeskriminalamt 1 Föderatives System der Polizei 2 1 Informationssicherheit

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH verinice. ISMS in der Praxis umsetzen Alexander Koderman, CISA SerNet GmbH Seite 1 / 2009 SerNet GmbH SerNet GmbH gegründet 1997 Büros in Göttingen, Berlin, Nürnberg, Menlo Park Informationssicherheit

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Lenkung von Dokumenten und Aufzeichnungen. Studienabteilung

Lenkung von Dokumenten und Aufzeichnungen. Studienabteilung gültig ab: 08.08.2011 Version 1.3 Lenkung von Dokumenten und Aufzeichnungen Studienabteilung Spitalgasse 23 1090 Wien Funktion Name Datum Unterschrift erstellt Stellv. Mag. Julia Feinig- 27.07.2011 Leiterin

Mehr

9001 weitere (kleinere) Änderungen

9001 weitere (kleinere) Änderungen 6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden

Mehr

Übungsbeispiele für die mündliche Prüfung

Übungsbeispiele für die mündliche Prüfung Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem

Mehr

Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von. Margot Schön Burgbühl 11 88074 Meckenbeuren

Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von. Margot Schön Burgbühl 11 88074 Meckenbeuren Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von Margot Schön Die Einsicht Führung des IMS-Handbuches ist EDV-technisch verwirklicht. Jeder Ausdruck unterliegt nicht dem

Mehr