Fachgruppe Informationssicherheit

Kontaktdaten

Wenn Sie an der Mitarbeit in der Fachgruppe interessiert sind, dann wenden Sie sich bitte per E-Mail an den Leiter der Fachgruppe:

Dirk Meissner (FG-Informationssicherheit [at] isaca.de)

Stellvertretung: Dennis Füller, Ivaylo Bodurski

Mitglieder:

  • Mirko Bartsch (CISA, CDPSE), Jungheinrich AG
  • Stefan Beck, Sopra Steria SE
  • Olaf Bormann (CISA, CISM)
  • Uwe Danz (CISA, CISM, CSP), KfW Bankengruppe
  • Sibel Dikici, ADVISORI FTC GmbH
  • Gerhard Funk (CISA, CISM)
  • Dennis Füller (CISM, CDPSE), INFODAS GmbH
  • Erik Gremeyer (CISA, CISM), ATM Consulting
  • Robert Güntherberg
  • Vasile Hafner, PwC Cyber Security Services
  • Julia Hermann (CISM), Giesecke+Devrient GmbH
  • Mike Hofstetter, Gardez Consulting
  • Angelika Holl (CISA, CISM), Zeppelin GmbH
  • Melanie Holtz (CISA)
  • Nikolay Jeliazkov (CISA, CISM), Union Investment
  • Anne-Kathrin Kenessey (CISM), usd AG
  • Andreas Kirchner (CISM), abat AG
  • Oliver Knörle (CISA, CISM)
  • Alexander Koderman (CISA), SerNet GmbH
  • Tobias Kraus, BFMT Audit GmbH WPG
  • Boban Krsic (CISA, CISM, CRISC), DENIC eG
  • Despina Leonhard
  • Ying-Yeung John Man (CISA, CISM)
  • Dr. Joachim Marz (CISA), ACENT AG
  • Dirk Meissner (CISA, CDPSE), Allevio AG
  • Maximilian Müller, usd AG
  • Nico Müller (CISA, CISM, CGEIT), KSB SE & Co. KGaA
  • Dr. Timo Neumann (CISM)
  • Philipp Christopher Rothmann (CISA, CDPSE), Itsecuritycoach
  • Jan Rozek
  • Dr. Markus Ruppel, RIMOC GmbH
  • Andrea Rupprich (CISA, CISM), usd AG
  • Dr. Tim Sattler (CISA, CISM, CRISC, CGEIT, CDPSE)
  • Michael Schmid, Hubert Burda Media Holding KG
  • Axel Schwickert, Genossenschaftsverband - Verband der Regionen
  • Holger Schrader (CISM, CRISC), enfina -security s.r.o.
  • Dr. Aleksandra Sowa
  • Alexander Weise (CISA, CISM), Swiss Re Europe S.A.
  • Stefan Wittjen (CISA, CISM, CRISC)
  • Sven Wittmer

Aufgaben

Kernthemen:

  • Erarbeiten von ISACA-Vorschlägen bei der Entwicklung von Normen durch die ISO/IEC JTC 1/SC 27
  • Zusammenarbeit mit dem ISO Liaison Subcommittee von ISACA
  • Erstellen von Veröffentlichungen zur Informationssichherheit für ISACA
  • Zusammenarbeit mit weiteren Fachgruppen zu Themen der Informationssicherheit
  • Erstellen und Durchführen von Schulungen (z.B. ITISP)
  • Kommentieren und vergleichen von relevanten Standards (z. B. ISO 27x, BSI GS, COBIT, IDW PS)
  • Erfahrungsaustausch der Mitglieder zu aktuellen sicherheitsrelevanten Themen

Aktuelle Tätigkeiten:

  • Erstellung eines KPI Leitfaden
  • Erstellung einer Schulung zum Thema Implementierung und Auditierung eines ISMS
  • Überarbeitung der ITISP Schulungsunterlagen

ARBEITSERGEBNISSE

Schulung IT Information Security Practitioner

Das zweitägige Zertifikatsseminar vermittelt die Kerninhalte „COBIT 5 for Information Security". Anhand von Praxisbeispielen werden die folgenden Themen bearbeitet.  

  • Umgang mit dem Leitfaden COBIT 5 for Information Security
  • Aufbau eines Informationssicherheitsmanagementsystems
  • Integration von Informationssicherheit in ein Unternehmen
  • Gute Praktiken für Organisation, Prozesse und Services im Zusammenhang mit Informationssicherheit

Leitfaden zur Implementierung eines ISMS nach ISO/IEC 27001:2013

Der Implementierungsleitfaden ISO/IEC 27001:2013 enthält praxisnahe Empfehlungen und Hinweise für Organisationen, die entweder bereits ein Informationssicherheits-Managementsystem (ISMS) nach der internationalen ISO/ IEC-Norm 27001:2013, Information technology — Security techniques — Information security management systems — Requirements, betreiben oder ein solches aufbauen wollen, unabhängig von vorhandenen oder etwaig angestrebten Zertifizierungen. Der Leitfaden bietet allen, die mit dem Aufbau und/oder Betrieb eines ISMS betraut sind, pragmatische Hilfestellungen und Herangehensweisen. Die Vorteile eines individuell angepassten und, sofern notwendig, gleichzeitig normkonformen ISMS werden klar herausgestellt. Insbesondere werden Praxisempfehlungen zur Etablierung bzw. Erhöhung des Reifegrads bestehender ISMS-Prozesse und typische Umsetzungsbeispiele verschiedener Anforderungen aufgezeigt.

Für weitere Rückfragen oder Anmerkungen wenden Sie sich bitte an die FG Informationssicherheit des ISACA Germany Chapters.