25. - 26. November 2025 protekt

Wie wird der Lebensnutzungszyklus, die Lieferanten- und Produktbewertung und das Risikomanagement "einfach" im Unternehmen integriert?

11:30 - 12:00 Uhr Di. 25. Nov.

Kurzbeschreibung

ISMS, Risikomanagement, IT-Serviceprozesse, IT-Einkauf, Anforderungsmanagement, Complianceanforderungen – das alles sind Herausforderungen für ein Unternehmen und überall steckt ein Stück Informationssicherheit drin. Daher ist es immer eine Querschnittstaufgabe und ist von Anfang an zu denken.

Beschreibung

Der Lebensnutzungszyklus einer IT-Ressource ist Führung. In den einzelnen Bereichen wird sich daran abgearbeitet, wenn es um eine neue IT-Ressource geht. Der Fachbereich versteht, dass er eine Anforderung zu stellen hat und diese in’s „IT-Konzept“ passen muss. Der IT-Bereich hat verstanden, dass nicht nur die Anforderung sondern auch der Lieferant frühzeitig geprüft werden muss und er als Lösungsbeschaffer dienen darf. Aus Sicht der Informationssicherheit hört es mit der Lösungsbeschaffung nicht auf. Implementierung, Betrieb bis hin zur Entsorgung sind in einem Zug zu denken. Wo wird xy-Risikomanagement gemacht? Überall in diesem Prozess. Wer kümmert sich um die Informationssicherheit bzw. IT-Sicherheit? Am besten ALLE an der richtigen Stelle im Prozess.

Referent/in

Moderator/in

Informationen zum Programm

Veranstaltungsort

Tiefer Saal | -1-Ebene