Management von IT-Sicherheit

Slides:



Advertisements
Ähnliche Präsentationen
Risiko-Management im Projekt
Advertisements

V - Modell Anwendung auf große Projekte
Entscheidungsfähigkeit
Positive Rückkopplung aus der Wirtschaft.
Risikoanalyse in der Kerntechnik
Risikomanagement Inhalt Ziele und Motivation
Es gibt viele Arten von Risiken
Controlling, Analyse und Verbesserung (Teil 1)
Software Risk Evaluation Method (SRE)
Prozess und Prozess- Management
Risikoszenarien – eine Auseinandersetzung
Versicherung / Restrisiko
Gender Mainstreaming.
EBAV® (Experience Based Asset Valuation)
Human Resource Management
Sicher lernen! Sicher lehren!
SiG Vorgehensmodell und Schwerpunkte für den Finance-Bereich Version 0.1 Dienstag, , Achat Plaza Hotel in Offenbach Workshop Identity.
Deep and Wide, Dr. G. Fritz © Deep and Wide Perfect Management Dr. G. Fritz.
Hessischer Referenzrahmen Schulqualität
Sicherheitsaspekte in der Kardiotechnik Harald Keller Clinical Services.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
1 Organisation und Führung im Einsatz. Grundlagen der Führung im Einsatz 2  Führung ist ein kontinuierlicher Prozess.
Willkommen zur Schulung
Vorlesung HRM A: Analyse und Bewertung der individuellen Arbeitsaufgabe © ETH Zürich | Taskforce Kommunikation.
Klimawandel und Auswirkungen auf die Wirtschaft
Neuerungen in der Bewährungshilfe
Beispielunternehmen.
Evaluation des HessKiföG - Eine erste Bewertung -
Project and Service Management
Beispielunternehmen.
ELSA ELSA Doris Ittner & Tina Hascher Universität Bern
Qualität = zufriedene Kunden
Roadmap und Ergebnisliste
Personalmanagement Personalfreistellung Ines Schulz-Bücher
Ein objektives, tatsächliches, realistisches Risikomaß für ein Ereignis!
IS-Forum IS-Kernteam IS-projektbezogene Arbeitsgruppen
Typische Nutzenaspekte –Kunden
Eldar Dedic HA061 bbw - Hochschule
ISO 14001: = Einleitung 1 = Anwendungsbereich
Informationswirtschaft Wirtschaftsinformatik (Bachelor, 6. Semester)
Informationswirtschaft Wirtschaftsinformatik (Bachelor, 6. Semester)
Der Behaviorismus Grundgedanke: Reaktion auf ein Verhalten führt zu Lernen Verhalten Belohnung Strafe Ignorieren Verstärkung Reduktion Löschung.
Phasenplan für unterschiedliche Projektarten
Krisenexperimente (Breaching Experiments)
Projektabschluss
Betriebswirtschaftslehre
Mag. (FH) Patrick Fritz Methode FMEA erstellt von
Machen Sie mit Be Secure Präsentation
Aus der Theorie für die Praxis oder ich muss nicht zaubern!
ISO 9001: = Einleitung 1 = Anwendungsbereich
JUHR ARCHITEKTURBÜRO FÜR INDUSTRIEBAU- UND GESAMTPLANUNG WUPPERTAL
Prediktive Maintenance Daten, Erfahrungen, Analysen, Prognosen
Wirtschaftswissenschaften
Planung und Umsetzung von QM im Rahmen des Projektmanagements
13. IG Metall Fachtagung
Prozessmodell
Optimierter Planungsprozess
Workshop 2 Ältere Arbeitnehmer/innen
Methode Risikomanagement
Mag. (FH) Patrick Fritz Methode KAIZEN erstellt von
Vorgehensweise Einführung ISO/IEC 27001:2013
Forschungsseminar WS01/02 - Mag. Fortelka Dagmar
Die 5 Change-Bereiche: Definieren Sie Initiativen aus allen fünf Bereichen, um eine Veränderung zum Erfolg zu führen Führung & Vorbilder Kommunikation.
Strategie 2030.
Der IT-Verbund im Konzern Landeshauptstadt Schwerin IT-Strategie
Testingenieur (m/w/d)
HERZLICH WILLKOMMEN ITTS 2019 Security im Mittelstand.
Stochastic Engineering Karriere-Chancen in Business and Finance
 Präsentation transkript:

Management von IT-Sicherheit

Informationssicherheit Informationsarten elektronisch traditionell Schutzfunktion Grundwerte Vertraulichkeit Integrität Verfügbarkeit

Management der Informationssicherheit Sicherung der Informationswirtschaft Sicherung der Informationssysteme Sicherung der Informations- und Kommunikationstechnik

Risikomanagement Unternehmenserfolg negativ Folgen von Abweichungen reduzieren Risikosteuerung systematische Durchführung organisatorische Umsetzung Ursachen und Wirkung

Ursachen und Wirkungen Ziele bzw. erwartete Ergebnisse Risikoneigung Wissen über mögliche Ursachen Wahrgenommene Wirkungen Ausgleichendes Verhalten

Prozess des Risikomanagements Identifikation von Risiken Analyse von Risiken Steuerung von Risiken Überwachung von Risiken

Strategien zur Risikosteuerung Risikovermeidung - Extremfall, Restrisiko auf null Risikoverminderung - Reduktion, Verringerung des Schadens Risikoüberwälzung - Übertragung mögl. Störungen Risikoselbsttragung - bewusste Akzeptanz Risikostreuung - Zerlegung

Sicherheitsmanagement Kernaufgaben Festlegung Sicherheitsstrategie Festlegung Sicherheitsanforderungen Festlegung u. Bewertung Gegenmaßnahmen Überwachung der Implementierung Förderung des Sicherheitsbewusstseins Entdeckung von Reaktionen

Sicherheitsmanagement Rahmenbedingungen Regelwerk Mechanismen Zuverlässigkeit Motivation