Fortgeschrittene Risikoanalysemethoden für kritische Infrastrukturen, Lieferketten und komplexe Abhängigkeiten
|
|
- Jörn Hofmann
- vor 8 Jahren
- Abrufe
Transkript
1 Fortgeschrittene Risikoanalysemethoden für kritische Infrastrukturen, Lieferketten und komplexe Abhängigkeiten Dr. Stefan Schiebeck, MSc Austrian Institute of Technology
2 Vorstellung Zertifizierter ethischer Hacker, Auditor & Risikomanager Sicherheitsberater, Leiter Informationssicherheit Promotion an der Universität Wien RiskSense, Methoden & Prototypentwicklung KIRAS Sicherheitsforschung MetaRisk, Weiterentwicklung, Meta-Modell
3 Agenda Modellierungsbasis Risikosteuerung Modell & Analyse Kollaboration & Kontinuität Analysemethoden
4 Modellierungsbasis Unternehmenswert Module Prozesse, Infrastruktur, IT- Systeme, etc. exponieren Gefährdungen behandelt durch priorisierte Maßnahmen geplant / implementiert durch Rollen Modell-Subset: IT-Grundschutz
5
6
7
8
9
10
11
12
13 Risikosteuerung Analysetiefe, Detailgrad, Personalressourcen Reifegrade & Gefährdungstoleranzen, akzeptable Restrisiken Dyn. Systemaggregation & Normalisierung Taxonomien & Kreuzreferenzierungen bestehender Standards & Best Practices erweitern Steuerungsbereiche ISO 27001: Einzelanforderungen, High-Level Controls IT-Grundschutz: Module, Typen COBIT 5: Stakeholder Needs, Enterprise/IT-related Goals, Processes ITIL / ISO 20000: Einzelanforderungen, High-Level Prozesse CSF, NIST , SANS 20, TIA-942, etc.
14 Model & Analyse Basismodell Unternehmenswert Szenariomodell Struktur & BIA Vererbungsregeln Gesamtrisikomodell Sensitivitätsanalyse
15 Basismodell Unternehmenswert
16
17 Szenario-Modell
18
19
20 Gesamtrisiko-Modell Gesamtsicht der Unternehmenswerte Modul-spezifische Risikofaktoren Szenario-Expositionen Sensitivitätsanalyse Maßnahmen, Gefährdungen, Module, mit größtem Einfluss auf Gesamtmodell Ressourcenoptimierung
21 Kollaboration & Kontinuität Einbindung aller verantwortlicher Rollen/Benutzer Bewertungszyklen Einbindung von Kennzahlen durch automatische Sensoren Interne Risikofaktoren
22 Kollaboration & Kontinuität
23 Kollaboration & Kontinuität Einbindung aller verantwortlicher Rollen/Benutzer Bewertungszyklen Einbindung von Kennzahlen durch automatische Sensoren Interne Risikofaktoren Externe Risikofaktoren Branchenkennzahlen, Early Warning Services, Global Incident Maps, Big Data Analytics, etc.
24 Funktionale Beziehungen Systemdekomposition Aggregationsfunktionen Summe Maximum Produkt Minimum Energetische Summe
25 Künstliche neuronale Netze Lernfähiges System Training / Verifikation System zu komplex für funktionale Darstellung Bildverarbeitung, Musterkennung Zeitreihenanalysen, z.b. Wetter Text & Audioverarbeitung
26 Bayes sche Entscheidungsnetze Gerichteter Graph Zusammenhängende Systemzustände mit bedingten Wahrscheinlichkeiten Mehrere Inferenztypen Kausal, Diagnostisch, Inter-Kausal Ideal bei Kombination von Vorwissen mit verifizierbaren Daten
27
28 Fuzzy Logic Regelbasiertes System Terme als graphische Indikatoren Keine mathematische Systembeschreibung möglich / sinnvoll Robuster, leicht handhabbarer Ansatz Automatisierungstechnik, Betriebswirtschaft, Medizin, Elektronik, etc.
29
30 Soziale Netzwerkanalyse Analyse der Unternehmensorganisation & Kommunikation Maßzahlen Zentralität, Dichte, Cliquen Einfach anwendbare Disziplin Interaktionen zwischen Objekten gleichen Typs Anwendungsgebiete Terrorismus-, Betrugs- & Korruptions-Analysen Business/Military Intelligence
31
32 Petri-Netze Zeitabhängige Systeme mit mehreren Zuständen Abhängigkeiten mit zeitversetzten Auswirkungen Geschäftsprozessmodellierung Incident Mangement / Disaster Recovery Simulationen
33
34 System Dynamics Sozio-ökonomisches Weltmodell Population, industrielle Produktion, Umweltverschmutzung und natürliche Ressourcen Modellsimulation dynamischer Systeme Qualitativ & quantitativ Geschlossene Wirkungsketten mit Feedback Loops Anwendung besonders im sozio-ökonomischen Bereich Controlling- & High-Level-Risikofaktoren Szenarioanalysen
35
36 Danke für Ihre Aufmerksamkeit!
Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining
Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining Ausgangssituation Kaizen Data Mining ISO 9001 Wenn andere Methoden an ihre Grenzen stoßen Es gibt unzählige Methoden, die Abläufe
MehrNormierte Informationssicherheit durch die Consultative Informationsverarbeitung
Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
Mehr«Wettbewerb und Kooperation Ein Spannungsfeld mit Chancen und Risiken»
«Wettbewerb und Kooperation Ein Spannungsfeld mit Chancen und Risiken» Warum die Führung einer Universität anders ist Dipl. Ing. ETH Stefan Schnyder Verwaltungsdirektor/Direktor Finanzen und Controlling,
MehrInformationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrSitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS
Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel
MehrModellierung von Agenten mit reicher innerer Struktur. Struktur anhand eines Einkaufzentrums
Modellierung von Agenten mit reicher innerer Struktur anhand eines Einkaufzentrums Technische Universität Wien 19. November 2015 Inhalt 1 Einleitung 2 Discrete-Event Simulation System Dynamics Agenten-basierte
MehrW.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik)
Modulbeschrieb Business Intelligence and Analytics 16.10.2013 Seite 1/5 Modulcode Leitidee Art der Ausbildung Studiengang Modultyp W.WIINM42.13 Information ist eine derart wichtige Komponente bei der Entscheidungsfindung,
MehrDISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374
DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne
MehrÜber mich. IT-Governance für KMU Luxus oder Fundament? 28.01.2013. ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi.
IT-Governance für KMU Luxus oder Fundament? ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi Über mich Peter Josi Berufliche Tätigkeit Seit 2009 Fischer-ICT GmbH, Adelboden 2004 2009 AXA Winterthur,
MehrInhaltsverzeichnis 1 Einleitung 2 Ansätze in Forschung und Praxis
ix 1 Einleitung 1 1.1 Motivation 1 1.1.1 Das Projekt»Steuerkanzlei 2005«2 1.1.2 Generalisierung des Anwendungsfalls 3 1.1.3 Situation der Business Intelligence 4 1.1.4 Probleme in der praktischen Anwendung
MehrITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung
ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Agenda Entwicklung der Einführungsplanung Best Practices der Stadt Köln Warum 14? Schulungskonzept Integration Configuration Die Stadt Köln 405,15 qkm
MehrEntwicklung dank ganzheitlicher Governance - ein Fitnessradar
EDITION SOZIALWIRTSCHAFT Silvan Stricker Patrick Renz Donat Knecht Alex Lötscher Werner Riedweg Soziale Organisationen wirkungsvoll führen Entwicklung dank ganzheitlicher Governance - ein Fitnessradar
MehrSzenarioanalyse zum Zweck eines intersektoralen Krisenmanagements für kritische Infrastrukturen - Herangehensweise und Methodik -
Szenarioanalyse zum Zweck eines intersektoralen Krisenmanagements für kritische Infrastrukturen - Herangehensweise und Methodik - Susanne Schön, Axel Dierich inter 3 Institut für Ressourcenmanagement Vorweg:
MehrDIN EN ISO 9001:2015
Neue Konzepte und Anforderungen QM-Netzwerk-Hamburg 12. November 2015 Agenda 1 Ziele der Revision 2 Gliederung ( High-Level-Structure ) 3 Prozessmodell 5 Risikobasierter Ansatz 2 1 1 Ziele der Revision
MehrSecurity Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH
Security Reporting Security Forum FH Brandenburg 18.01.2012 Guido Gluschke g.gluschke@viccon.de Agenda Vorstellung VICCON GmbH Anforderungen an ein Security Reporting Beispiele für Umsetzungen Managementberatung
MehrInfor PM 10 auf SAP. Bernhard Rummich Presales Manager PM. 9.30 10.15 Uhr
Infor PM 10 auf SAP 9.30 10.15 Uhr Bernhard Rummich Presales Manager PM Schalten Sie bitte während der Präsentation die Mikrofone Ihrer Telefone aus, um störende Nebengeräusche zu vermeiden. Sie können
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrBest Practices Ansätze Strukturierte Vorgehensweise im Continuity Management
IBM CIO Club of Excellence Strukturierte Vorgehensweise im Continuity Management 2. März 2010 Nik Christ, Managing Consultant Agenda 1 Best Practices Ansatz 2 Gelebtes und Erlebtes 2 Agenda 1 Best Practices
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen
MehrIntegriertes Management der Informationssicherheit im Krankenhaus
Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-
MehrWorkflow- basiertes Data Mining in der Bioinformatik
05/ 04/ 06 mine- IT: Workflow- basiertes Data Mining in der Bioinformatik Theoretical Bioinformatics Hintergrund Medizinische Bioinformatik: Forschungsbereich an der Schnitt stelle zwischen Molekularbiologie
MehrSession 8: Projektvorstellung Transferprojekt itsowl-tt-savez 18. August 2015, Gütersloh. www.its-owl.de
Session 8: Projektvorstellung Transferprojekt itsowl-tt-savez 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-savez Einführung Zielsetzung Ergebnisse Resümee und Ausblick
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrE-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten
E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten Christian Kleitsch Geschäftsstelle E-Government Schweiz 04.11.2014 Das etwas andere Praxisbeispiel Kapla «Holzklotz»
MehrSoftware-Engineering SS03. Zustandsautomat
Zustandsautomat Definition: Ein endlicher Automat oder Zustandsautomat besteht aus einer endlichen Zahl von internen Konfigurationen - Zustände genannt. Der Zustand eines Systems beinhaltet implizit die
MehrOPAQ Optimized Processes And Quality
OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrChancen und Risiken bei der Implementierung eines Risikomanagementsystems
Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Samuel Brandstätter 23.09.2013 2013 avedos business solutions gmbh Seite 1 Agenda Ausgangssituationen Charakteristik von GRC Prozessen
MehrQualität in Projekten
Qualitätssicherung (QS) / Qualitätsmanagement (QM).. was braucht ein Projekt? 1 Inhalte Begrüßen / Vorstellen QS / QM im Unternehmen & QS / QM im Projekt Beispiele (Kosten) Zusammenfassung / Abschluss
MehrTÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de
Normen und Standards TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de (...ITSM 3 Assessment, ITIL-, ISO 20000-Know How, Trainer für itsmf
MehrMotivation. Motivation
Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrVorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner
Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen
MehrKnowledge Development, Operations Research, Risk Management sowie Integrierte Einsatzführung für Einsatzorganisationen und ÖBH
Einladung Knowledge Development, Operations Research, Risk Management sowie Integrierte Einsatzführung für Einsatzorganisationen und ÖBH Zentraldokumentation (ZentDok) der Das heutige Wissen einer Organisation
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrMethodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren
Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,
MehrEmpfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012
Empfehlungen von ITIL zu ITSM Einführung Jacqueline Batt, 12. Juni 2012 Wo ist das WIE in ITIL?! Service Strategy! Service Design! Service Transition! Service Operation! C. Service Improvement Kapitel
MehrVorhersagemodell für die Verfügbarkeit von IT-Services
Vorhersagemodell für die Verfügbarkeit von IT-Services Magdeburg Research and Competence Cluster Very Large Business Applications Lab Fakultät für Informatik Institut für Technische und Betriebliche Informationssysteme
MehrHerausforderung Wissen Messen mit der Wissensbilanz eine gelöste Frage?
Herausforderung Wissen Messen mit der Wissensbilanz eine gelöste Frage? Erfolgsfaktoren für Bildungsmanagement und Wissensmanagement Wien, 18. Mai 2006 Darf ich mich vorstellen? Gabriele Vollmar Selbstständig
MehrCOBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach
COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome
MehrReduktion des Implementationsrisikos von Telemonitoring durch eine taxonomiegestützte Risikoanalyse
Reduktion des Implementationsrisikos von Telemonitoring durch eine taxonomiegestützte Risikoanalyse TELEMED 2010 Berlin, 3. November 2010 Gunnar Nußbeck gunnar.nussbeck@med.uni-goettingen.de 1 Taxonomiegestützte
MehrAdvanced Analytics. Michael Ridder. Copyright 2000-2014 TIBCO Software Inc.
Advanced Analytics Michael Ridder Was ist Advanced Analytics? 2 Was heißt Advanced Analytics? Advanced Analytics ist die autonome oder halbautonome Prüfung von Daten oder Inhalten mit ausgefeilten Techniken
MehrEvolutionäre Entwicklung oder Top-down Ansatz zur Einführung von IT-Prozessen
Evolutionäre Entwicklung oder Top-down Ansatz zur Einführung von IT-Prozessen Sebastian Wolf 17. Oktober 2007 Agenda Um was geht es? Unternehmen Prozesse Evolutionäre Entwicklung Evolution Entwicklungsstufen
MehrZellulare Neuronale Netzwerke
Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Zellulare Neuronale Netzwerke Florian Bilstein Dresden, 13.06.2012 Gliederung 1.
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrDOC s DATA Der entscheidende Baustein für die Vernetzung des Gesundheitsmarktes: Telematik verbindet sicher, schnell und flächendeckend
DOC s DATA Der entscheidende Baustein für die Vernetzung des Gesundheitsmarktes: Telematik verbindet sicher, schnell und flächendeckend Forum 8: Gesundheitsinformation und Datenschutz IT-Trends Medizin,
MehrWettbewerbsvorteile im SAP-Outsoureing durch Wissensmanagement - Methoden zur effizienten Gestaltung des Übergangs ins Application Management -
Wettbewerbsvorteile im SAP-Outsoureing durch Wissensmanagement - Methoden zur effizienten Gestaltung des Übergangs ins Application Management - Benedikt Schmidt ITO Inhalt 1 EINLEITUNG 1 1.1 Forschungsproblem
MehrWir setzen Standards. Medizintechnik für die Ophthalmologie
Wir setzen Standards Medizintechnik für die Ophthalmologie Medizintechnik Eingabesysteme HUMMEL Die HUMMEL AG Wir setzen Standards Elektronik Armaturen
MehrFortbildungsangebote Akustik 2014
2014 Ihr Ansprechpartner für Rückfragen und Buchungen: T: +352 26 787 715 39 georges.reckinger@ateel.lu ATE EL Allied Technology Experts Ein Unternehmen der GTÜ ATE EL AG Gruppe 3a-2: Raumakustik Verstehen
MehrBig Data vs. Smart Data Was der Mittelstand von Internet-Unternehmen lernen kann Mittelstand-Digital
Big Data vs. Smart Data Was der Mittelstand von Internet-Unternehmen lernen kann Mittelstand-Digital n³ matthias.nagel@nhochdrei.de Hannover, CeBIT 2015 Unsre Welt wird digital. Auswirkungen: Markt und
MehrSpezialisierung Business Intelligence
Spezialisierung Business Intelligence Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg peter.becker@h-brs.de 10. Juni 2015 Was ist Business Intelligence? Allgemein umfasst der Begriff Business
MehrProaktive Entscheidungsunterstützung für Geschäftsprozesse durch neuronale Netze
Proaktive Entscheidungsunterstützung für Geschäftsprozesse durch neuronale Netze INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen
MehrInformationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit
MehrMetaNavigation der effizienteste Weg maximalen Mehrwert aus BI Metadaten zu ziehen
MetaNavigation der effizienteste Weg maximalen Mehrwert aus BI Metadaten zu ziehen Pasquale Grippo Senior Manager/Business Unit Manager BI 18/20.10.2011 Oracle Business Analytics Summits Düsseldorf/München
MehrLinked Samian Ware: Potentiale von Linked Data in der Archäologie. Florian Thiery M.Sc.
Linked Samian Ware: Potentiale von Linked Data in der Archäologie Florian Thiery M.Sc. Linked Samian Ware: Potentiale von Linked Data in der Archäologie Workshop der AG CAA Tübingen 15.02.2014 Als Grundlage
MehrWie kann das IT-Servicemanagement vom Social Media Monitoring profitieren?
Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren? Th. Wenk Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren? Seite 1 Agenda Themeneinführung Social Media
MehrIT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1
IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrNäher am Kunden mit Microsoft Business Intelligence
Nürnberg, April 2014 Näher am Kunden mit Microsoft Business Intelligence Schnellere AHA-Effekte aus Small Data. Big Data. All Data - Online wie Offline. Sehr geehrte Damen und Herren, die rasant voranschreitende
MehrRedundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller
Redundante Dienste Idealfall und Notfalllösungen Präsentation von Matthias Müller 1 Agenda Einführung Lösungsansatz 1 Layer 2 Kopplung Lösungsansatz 2 Layer 3 Routing Lösungsansatz 3 DNS Lösungsansatz
MehrCSR als Innovationstreiber CSR und Innovation Fokus social innovation
CSR als Innovationstreiber CSR und Innovation Fokus social innovation Welche Fragen sollen geklärt werden Was verstehen wir unter CSR - Corporate Social Responsibility Warum sollen wir uns mit diesem Thema
MehrDIE UNSTERBLICHE PARTIE 16.04.2010 2
Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrAnpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz
Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz Dialoge zur Klimaanpassung Bevölkerungsschutz Dessau, 15.04.2010 Es ist zu erwarten, dass der Klimawandel Einfluss auf das
MehrIT-Sicherheitsmanagement bei der Polizei
IT-Sicherheitsmanagement bei der Polizei Sommerakademie 2007 des ULD SH in Kiel 27.08.2007 Dr. Peter Frodl IT-Sicherheitsbeauftragter Bundeskriminalamt 1 Föderatives System der Polizei 2 1 Informationssicherheit
MehrIT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
MehrUmdenken im Risikomanagement
Umdenken im Risikomanagement Warum Prozessorientierung immer wichtiger wird Fraunhofer Institut für Produktionsanlagen und Konstruktionstechnik (IPK) Geschäftsfeld Qualitätsmanagement Christoffer Rybski
MehrPPC und Data Mining. Seminar aus Informatik LV-911.039. Michael Brugger. Fachbereich der Angewandten Informatik Universität Salzburg. 28.
PPC und Data Mining Seminar aus Informatik LV-911.039 Michael Brugger Fachbereich der Angewandten Informatik Universität Salzburg 28. Mai 2010 M. Brugger () PPC und Data Mining 28. Mai 2010 1 / 14 Inhalt
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrQualitätssicherung im Lebenszyklus des itcs. Anspruch und Wirklichkeit.
Qualitätssicherung im Lebenszyklus des itcs. Anspruch und Wirklichkeit. BEKA: Frankfurt, 25. Oktober 2012 T-Systems Angebot Umsetzung des globalen Telematikprojekts für den ÖPNV im Großherzogtum Luxemburg.
MehrProject Scorecard - Ein Instrument zur Unterstützung des Managements von strategischen Projekten
Berichte aus der Betriebswirtschaft Markus Seiders Project Scorecard - Ein Instrument zur Unterstützung des Managements von strategischen Projekten Shaker Verlag Aachen 2009 Inhaltsverzeichnis Inhaltsverzeichnis
MehrBeraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH
Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art
MehrGemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz
Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz
MehrSUBTITEL. Innovatives Kennzahlenmanagement. Matthias Glahn. Geschäftsführer
Innovatives Kennzahlenmanagement Matthias Glahn Geschäftsführer Innovatives Kennzahlenmanagement BOOM!! DIE ZEIT NACH DER KRISE? Die Fragestellung 1. Kommt der Aufschwung / Boom? 2. Welche Auswirkungen
MehrPetri-Netze / Eine Einführung (Teil 2)
Manuel Hertlein Seminar Systementwurf Lehrstuhl Theorie der Programmierung Wiederholung (1) Petri-Netz = bipartiter, gerichteter Graph Aufbau: Plätze (passive Komponenten) Transitionen (aktive Komponenten)
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
MehrIntercompany- Abwicklung in SAP
Die Leidenschaft zur Perfektion Intercompany- Abwicklung in SAP Div. Szenarien zur Abbildung organisationsübergreifender Geschäftsprozesse Agenda Ausgangssituation Zielsetzung Prozessübersicht Intercompany-Abwicklung
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
Mehr> Als Mittelständler auf dem Weg in die Cloud
> Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >
MehrExecutive Summary: Banken und Versicherungen Wettbewerbsfaktor Analytics - Reifegrad ermitteln, Wirtschaftlichkeitspotenziale entdecken
Executive Summary: Banken und Versicherungen Wettbewerbsfaktor Analytics - Reifegrad ermitteln, Wirtschaftlichkeitspotenziale entdecken Lehrstuhl für Wirtschaftsinformatik und Electronic Government Universität
MehrITIL Incident Management
ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service
MehrEvaluation von Open-Source-Software für System Dynamics hinsichtlich deren Integrierbarkeit
Evaluation von Open-Source-Software für System Dynamics hinsichtlich deren Integrierbarkeit Axel Hummel 1, Heiko Kern 1, Christian Böhme 2, René Keßler 2 und Arndt Döhler 2 1 Betriebliche Informationssysteme,
MehrSoftware EMEA Performance Tour 2013. Berlin, Germany 17-19 June
Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit
MehrMaßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung
Maßnahmen zur Steigerung der - Vorstellung und kritische Würdigung Sprecher: Anselm Rohrer, M.Sc. Praktische Informatik Diplom Wirtschaftsinformatiker (FH) Lehraufträge an der Dualen Hochschule Baden-Württemberg,
MehrHP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box?
HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box? 04. November 2008 ITC GmbH 2008 Agenda Was bringt der HP Service Manager 7? Überblick SM7 Module Neue / zusätzliche
Mehr2. Scheer Management Academy Forum 11. September 2014
2. Scheer Management Academy Forum 11. September 2014 Agenda Begrüßung und Kurzvorstellung der Scheer Group und der Scheer Management Academy Frank Tassone, Leiter Academy Keynote: Lebensphasenorientiertes
MehrUnternehmensplanung und -steuerung in Zeiten fundamentaler Unsicherheit: Erste Orientierungspunkte
Unternehmensplanung und -steuerung in Zeiten fundamentaler Unsicherheit: Erste Orientierungspunkte Werner H. Hoffmann Wissenschaftlicher Leiter des Kongresses, Vorstand, Institut für Strategisches Management,
MehrPielen & Partner Managementberatung. Kurzvorstellung
Pielen & Partner Managementberatung Kurzvorstellung Key Facts IT-Managementberatung für Strategie, Prozesse, Projekte und Organisation. Die Pielen & Partner Gruppe arbeitet mit ca. 20 Beratern unterschiedlicher
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrFunktionale GUI-Programmierung in Haskell mit Grapefruit
Funktionale GUI-Programmierung in Haskell mit Grapefruit Brandenburgische Technische Universität Cottbus Lehrstuhl Programmiersprachen und Compilerbau Haskell in Leipzig 2, Juli 2007 GUI-Programmierung
MehrUmfrage Automation (in the) Cloud?
Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage
MehrBachelor-Arbeiten am Lehrstuhl Informatik VII. Dr. Frank Weichert. frank.weichert@tu-dortmund.de. technische universität dortmund
Bachelor-Arbeiten am Lehrstuhl Dr. Frank Weichert frank.weichert@tu-.de F. Weichert Juli 2013 Bachelor Arbeiten am Lehrstuhl 1 Übersicht zum Lehrstuhl / Thematische Einordnung F. Weichert Juli 2013 Bachelor
MehrZukunftsforum - Veredlungsland Sachsen 2020. Zukunftsforum. Sächsischer Landeskontrollverband e.v.
Zukunftsforum Veredlungsland Sachsen 22 Sächsischer Landeskontrollverband e.v. Dieses Vorhaben wird vom Sächsischen Staatsministerium für Umwelt und Landwirtschaft gefördert. Sächsischer Landeskontrollverband
MehrSicherheit in Workflow-Management-Systemen
Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of
Mehr