ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

Größe: px
Ab Seite anzeigen:

Download "ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014"

Transkript

1 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

2 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information Security Ausblick 2 DENIC eg

3 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information Security Ausblick 3 DENIC eg

4 Kurzvorstellung - DENIC eg Eingetragene Genossenschaft mit Sitz in Frankfurt am Main, gegründet Zentrale Registrierungsstelle für alle Domains unterhalb der länderbezogenen Top Level Domain.de sowie für ENUM-Domains (E.164 NUmber Mapping) unter.9.4.e164.arpa, dem deutschen Rufnummernraum. Selbstverständnis als neutraler, diskriminierungsfreier, Not-for-Profit-Dienstleister für die Internet Community, der seiner Verantwortung gemeinsam mit den mehr als 270 Mitgliedern (Registrare, ISP) der Genossenschaft nachkommt. Aufgaben und Tätigkeitsbereiche: Betrieb des Nameservices für.de und für.9.4.e164.arpa. Betrieb eines automatischen Registrierungssystems und der Domaindatenbank sowie Bereitstellung von Auskunftsdiensten und einer Service Hotline. Aktive Mitgestaltung der Weiterentwicklung des Internets und von Internet-Standards (RFC) in internationalen Gremien (ICANN, RIPE, IETF, CENTR). 4 DENIC eg

5 Kurzvorstellung - DENIC eg - Nameservice für.de 17 eigene Nameserverstandorte und 35+ ergänzende Anycast-Standorte in der ganzen Welt > Nameserveranfragen pro Sekunde im Durchschnitt 5 DENIC eg

6 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information Security Ausblick 6 DENIC eg

7 ISMS bei DENIC Wie sieht Informationssicherheit in der Praxis vieler Unternehmen aus Unterschiedliches Verständnis (Management / Fachseite / IT-Betrieb) Widersprüchliche Umsetzung von (isolierten) Maßnahmen Fehlende bzw. inkonsistente Vorgaben und Konzepte Einmalige Aktionen (keine Reviews, unzureichende Anpassung, Überwachung, etc.) Wie sieht das Thema Informationssicherheit bei DENIC aus? Ausrichtung des Managementsystems für Informationssicherheit nach ISO/IEC Forderung des Managements zur Umsetzung aller normativen Anforderungen Berufung eines Verantwortlichen für das Thema Informationssicherheit Bereitstellung notwendiger Ressourcen zur Umsetzung der geplanten Aktivitäten 7 DENIC eg

8 ISMS bei DENIC - Ausgestaltung Ganzheitliche Ausrichtung des ISMS nach ISO/IEC 27001:2005 Scope: Gesamtes Unternehmen inkl. aller erbrachten Dienste Aufbau des ISMS unter Berücksichtigung der strategischen Unternehmensziele* Operational Excellence - Stärkung des operativen Kerngeschäftes durch Verbesserung der Effizienz sowie Erhöhung der Qualität und Skalierbarkeit der Dienste Gestaltung von und Weiterentwicklung der DENIC-Aufgaben in neue Bereiche, die die Bereitstellung neutraler Internet-Infrastrukturdienste benötigen Stärkung des Modells der industriellen Selbstverwaltung Risikomanagement der Informationssicherheit nach ISO/IEC Steuerung des ISMS unter Verwendung von Key Performance Indikatoren (KPIs), die unter Zuhilfenahme von COBIT 5 for Information Security abgeleitet wurden * vgl. hierzu Strategiepapier der DENIC eg, S.1 ff. vom März DENIC eg

9 ISMS bei DENIC - Aufbauorganisation ISMS Zur nachhaltigen und angemessenen Steuerung der Informationssicherheit (IS) wurde die folgende Aufbauorganisation etabliert: Aufbau eines IS-Managementteams (ISMT) zur unternehmensweiten Steuerung normativer Anforderungen. 9 DENIC eg

10 ISMS bei DENIC - Regelwerk zur Informationssicherheit Definition von Sicherheitsvorgaben bei DENIC: Leitlinie bildet die strategische Grundlage Leitlinie Richtlinien Sicherheits- / Betriebskonzepte Aufbauend auf der Leitlinie dienen Richtlinien zur Konkretisierung der Sicherheitsanforderungen Umsetzung von konkreten Maßnahmen zur Erfüllung der Anforderungen werden in Sicherheits- und Betriebskonzepten dokumentiert Das IS Regelwerk orientiert sich an den normativen Anforderungen der ISO/IEC und dient zur Dokumentation des Soll- und Ist-Zustandes. 10 DENIC eg

11 ISMS bei DENIC - Übersicht der Zusammenarbeit / Kooperationen Folgende organisatorische Vereinigungen stehen dabei im Fokus: CENTR (Council of European Top-Level-Domain-Registries), Zusammenarbeit mit europäischen cctlds (ca. 50) zu organisatorischen und technischen Themen mit Fokus auf internationale Normen und Standards. CERT-Verbund (Computer Emergency Response Team), Allianz deutscher Sicherheits- und Notfallteams bestehend aus ca. 30 Unternehmen. DNS-OARC (DNS Operations, Analysis and Research Center), Zusammenschluss von TLD-Operatoren, DNS-Entwicklern und DNS-Experten als vertrauenswürdige Plattform, um ein gemeinsames Vorgehen bei Angriffen und anderen betrieblichen Themen zu koordinieren, zum Informations- und Erfahrungsaustausch. Umsetzungsplan KRITIS (UP KRITIS), Zusammenschluss von ca. 30 Unternehmen und Verbänden sowie zuständigen Behörden aus verschiedenen Sektoren kritischer Infrastrukturen (u.a. Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Finanz- und Versicherungswesen). 11 DENIC eg

12 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information Security Ausblick 12 DENIC eg

13 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information Security Ausblick 16 DENIC eg

14 Risikomanagement im Bereich Information Security bei DENIC Orientierung an ISO/IEC Prozessuale Einbindung in das übergreifende Risikomanagement bei DENIC Kontext deckungsgleich mit ISMS Beteiligte Akteure / Rollen: Risikomanager Risikomanagementkreis Risikoverantwortliche Ermittlung der Risiken durch: Workshops mit Fachseite / Betrieb Bedrohungsmodellierung Bedrohungskataloge 17 DENIC eg

15 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information Security Ausblick 18 DENIC eg

16 Fragen? Vielen Dank! Kontakt: Boban Krsic Information Security Officer PGP: 0x43C89BA9 phone: DENIC eg

Umsetzung des ISMS bei DENIC

Umsetzung des ISMS bei DENIC Umsetzung des ISMS bei DENIC Boban Krsic, DENIC eg Berlin, den 16.09.2015 Agenda Kurzvorstellung ISMS bei DENIC Risikomanagement im Rahmen des ISMS Business Continuity Management Ausblick 2 DENIC eg Agenda

Mehr

SerNet. IS-Management als Prävention von Cyber-Bedrohungen bei der DENIC eg. Boban Krsic, DENIC eg Alexander Koderman, SerNet GmbH

SerNet. IS-Management als Prävention von Cyber-Bedrohungen bei der DENIC eg. Boban Krsic, DENIC eg Alexander Koderman, SerNet GmbH SerNet IS-Management als Prävention von Cyber-Bedrohungen bei der DENIC eg Boban Krsic, DENIC eg Alexander Koderman, SerNet GmbH Bonn, den 21.05.2015 Agenda Kurzvorstellung IS-Standards Prozessbewertung

Mehr

Information Security Management bei DENIC

Information Security Management bei DENIC Information Security Management bei DENIC Umsetzung von Anforderungen aus dem IT-Sicherheitsgesetz Boban Krsic, DENIC eg Frankfurt, den 13.11.2015 Agenda Kurzvorstellung Gesetzliche Anforderungen Überlegungen

Mehr

IT-Sicherheitsgesetz und nun?

IT-Sicherheitsgesetz und nun? IT-Sicherheitsgesetz und nun? Umsetzung bei Betreibern Kritischer Infrastrukturen Frankfurt, den 25.02.2016 AGENDA Kurzvorstellung DENIC eg UP KRITIS IT-Sicherheitsgesetz Überlegungen zur Umsetzung Weiteres

Mehr

Registry-Registrar Partnership DENIC - A Co-operative Model. 6. Februar 2004 Zürich

Registry-Registrar Partnership DENIC - A Co-operative Model. 6. Februar 2004 Zürich Registry-Registrar Partnership DENIC - A Co-operative Model 6. Februar 2004 Zürich Genossenschaft = Co-operative 1849/1850 Hermann Schulze aus Delitzsch gründet die ersten "auf dem Prinzip der Selbsthilfe

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 www.dvgw-regelwerk.de Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 Sicherheit in der Gasversorgung; Risikomanagement von gastechnischen Infrastrukturen im Normalbetrieb Security of Gas Supply;

Mehr

ENUM- Eine Nummer für alle Dienste

ENUM- Eine Nummer für alle Dienste ENUM- Eine Nummer für alle Dienste ENUM-Tag am 3. April 2006 Sabine Dolderer, DENIC eg Status Quo: Verschiedene Services Verschiedene Nummern? ENUM und die DENIC ENUM VoIP Verschiedene Services Verschiedene

Mehr

E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten

E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten Christian Kleitsch Geschäftsstelle E-Government Schweiz 04.11.2014 Das etwas andere Praxisbeispiel Kapla «Holzklotz»

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011 TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Effizientes Risikomanagement für den Mittelstand

Effizientes Risikomanagement für den Mittelstand Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Das Saarland geht online.saarland

Das Saarland geht online.saarland Das Saarland geht online.saarland Die Top Level Domain für das Saarland Abgrenzung von Domain und Top Level Domain (TLD) TLD domain Idee & Ziel:.SAARLAND für alle Saarländer & Saarland-Fans Betont die

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

9001 weitere (kleinere) Änderungen

9001 weitere (kleinere) Änderungen 6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden

Mehr

REKOLE Zertifizierung

REKOLE Zertifizierung HEALTHCARE REKOLE Zertifizierung Anforderungen und Tipps Michael Herzog Leiter Sektor Healthcare 1 Agenda 1. Grundlagen und Anforderungen der REKOLE Zertifizierung 2. Nutzen 3. Bisherige Erfahrungen 4.

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

registry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at

registry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at registry-in-a-box new gtld Backend Registry Services von nic.at 01.09.2011 Richard Wein, Geschäftsführer Martin Schlicksbier, Projektmanager AGENDA Vorstellung nic.at Kompetenzen Registry-in-a-box und

Mehr

IT-Security Normungslandschaft

IT-Security Normungslandschaft IT-Security Normungslandschaft Andreas Harner, DKE Dr. Ralf Rammig, Siemens Michael Staubermann, Webolution DKE-TBINK-Arbeitskreis IT-Security und Security by Design Frankfurt, 07.10.2015 Agenda Motivation

Mehr

ITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - itsmf Jahrestagung 01.12. 2009. Projekt ITIL2010

ITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - itsmf Jahrestagung 01.12. 2009. Projekt ITIL2010 ITIL - Die Einführung im IT-Systemhaus der BA Rolf Frank - itsmf Jahrestagung 01.12. 2009 Projekt ITIL2010 Rolf Frank, Projekt ITIL2010, itsmf Jahrestagung am 01.Dezember 2009 IT der Bundesagentur für

Mehr

Domainvergabe durch die DENIC

Domainvergabe durch die DENIC Domainvergabe durch die DENIC Johannes Diemke johannes.diemke@uni-oldenburg.de Vortrag im Rahmen des Seminars Internetrecht im Wintersemester 2007/2008 14. November 2007 Domainvergabe durch die DENIC 1

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

IT Governance in Südtirol

IT Governance in Südtirol IT Governance in Südtirol Bozen, 24. Juni 2015 ZUR EXZELLENZ DER IT SERVICES 2 Struktur des Konzepts Integrierende Steuerung innerhalb der öffentlichen Verwaltung und Dialog mit den externen Akteuren IT

Mehr

Die Neue Revision der ISO 9001:2015

Die Neue Revision der ISO 9001:2015 Die Neue Revision der ISO 9001:2015 Qualitätsmanagementsystem - Anforderungen Akkreditiert durch Akkreditierung Austria Parkstraße 11 A-8700 Leoben Tel.: +43 (3842) 48476 Fax: DW 4 e-mail: office@systemcert.at

Mehr

Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern

Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Willy Müller Informatikstrategieorgan Bund ISB Information Security

Mehr

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Schweizerisches Institut zur Förderung der Sicherheit

Schweizerisches Institut zur Förderung der Sicherheit Stichworte zum Referenten Inhaber und Geschäftsführer der Euro Risk Limited in Zürich; betriebswirtschaftliche Ausbildung Uni St. Gallen und Uni Zürich; Diss. «Risk Management eine Aufgabe der Unternehmungsführung»;

Mehr

Lean Management: der Weg zur Exzellenz in der Intralogistik

Lean Management: der Weg zur Exzellenz in der Intralogistik Lean Management: der Weg zur Exzellenz in der Intralogistik Payam Dehdari Senior Manager, Zentralstelle Logistik Zentralbereich Einkauf und Logistik 1 Agenda Bedeutung von Lägern für Bosch Erfahrungen

Mehr

9001 Kontext der Organisation

9001 Kontext der Organisation 1. Strategische Ausrichtung der Organisation Die oberste Leitung muss zeigen, dass die Qualitätspolitik und die Qualitätsziele mit der strategischen Ausrichtung und dem Kontext der Organisation vereinbar

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Pielen & Partner Managementberatung. Kurzvorstellung

Pielen & Partner Managementberatung. Kurzvorstellung Pielen & Partner Managementberatung Kurzvorstellung Key Facts IT-Managementberatung für Strategie, Prozesse, Projekte und Organisation. Die Pielen & Partner Gruppe arbeitet mit ca. 20 Beratern unterschiedlicher

Mehr

Domainverwaltung in Deutschland Domain pulse 2006, Berlin. 9./10. Februar Sabine Dolderer, DENIC eg

Domainverwaltung in Deutschland Domain pulse 2006, Berlin. 9./10. Februar Sabine Dolderer, DENIC eg Domainverwaltung in Deutschland Domain pulse 2006, Berlin 9./10. Februar Sabine Dolderer, DENIC eg Agenda Ausbau der Nameserverinfrastruktur Einführung Echtzeitregistrierungsschnittstelle (RRI) Abschluss

Mehr

Prozessmanagement bei der HPA Instrument für die nachhaltige Prozesse

Prozessmanagement bei der HPA Instrument für die nachhaltige Prozesse Prozessmanagement bei der HPA Instrument für die nachhaltige Prozesse 03.11.2011 Warum Prozessmanagement bei der HPA? Prozessmanagement wird als ganzheitliches und nachhaltiges Managementsystem angesehen.

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

KMU-verträgliche Umsetzung eines integrierten Qualitäts- und Umweltmanagementsystems

KMU-verträgliche Umsetzung eines integrierten Qualitäts- und Umweltmanagementsystems KMU-verträgliche Umsetzung eines integrierten Qualitäts- und Umweltmanagementsystems Internet: www.tqm-consult.com S 1 Ausgangsfrage: Integriertes Managementsystem warum? Eigeninitiative => warum? Marktforderung

Mehr

Multiproj ektmanagement

Multiproj ektmanagement Jörg Seidl Multiproj ektmanagement Übergreifende Steuerung von Mehrprojektsituation^n^durch Projektportfolio- und Programmmanagement vq. Springer Inhaltsverzeichnis 1 Einführung und Grundlagen 1 1.1 Projektmanagement

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Tendenzen. für einen gesicherten Anlagenbetrieb. Workshop Lebenslaufakte, Leipzig 13.11.2014 Christian Schweitzer

Tendenzen. für einen gesicherten Anlagenbetrieb. Workshop Lebenslaufakte, Leipzig 13.11.2014 Christian Schweitzer Tendenzen für einen gesicherten Anlagenbetrieb Workshop Lebenslaufakte, Leipzig 13.11.2014 Christian Schweitzer Wissensverlust Sägezahn-Modell Erarbeitetes Wissen vs. Verfügbares Wissen MEHR WENIG Idee

Mehr

WORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG MANAGEMENT VON IT ARCHITEKTUREN

WORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG MANAGEMENT VON IT ARCHITEKTUREN WORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG Architekturen in Unternehmen Nutzen von Unternehmensarchitekturen Treiber und Hindernisse Initialisierung der IT-Architekturentwicklung Rahmeneinordnung

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Sicherheitsbewertungsbericht

Sicherheitsbewertungsbericht Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von

Mehr

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr

PROZESSBETRACHTUNG DURCH DIE NEUE NORM ISO 9001

PROZESSBETRACHTUNG DURCH DIE NEUE NORM ISO 9001 9. FACHFORUM QUALITÄT PROZESSBETRACHTUNG DURCH DIE NEUE NORM ISO 9001 AGATHE BRECHT LEIPZIG, 18. FEBRUAR 2016 Folie Selbstverständnis der DGQ Die DGQ ist das Kompetenzzentrum für Qualität Business Excellence

Mehr

Validierungsarchitektur

Validierungsarchitektur Validierungsarchitektur draft-ietf-enum-validation-arch B. Höneisen, Switch, Projektleiter ENUM hoeneisen@switch.ch Inhalt Motivation Ziele Anforderungen Vorgehen / Ergebnis Modell / Rollen Beispiel Ablauf

Mehr

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH Security Reporting Security Forum FH Brandenburg 18.01.2012 Guido Gluschke g.gluschke@viccon.de Agenda Vorstellung VICCON GmbH Anforderungen an ein Security Reporting Beispiele für Umsetzungen Managementberatung

Mehr

Kooperationsprogramm zur Förderung der grenzübergreifenden Zusammenarbeit zwischen dem Freistaat Sachsen und der Tschechischen Republik 2014-2020

Kooperationsprogramm zur Förderung der grenzübergreifenden Zusammenarbeit zwischen dem Freistaat Sachsen und der Tschechischen Republik 2014-2020 Kooperationsprogramm zur Förderung der grenzübergreifenden Zusammenarbeit zwischen dem Freistaat Sachsen und der Tschechischen Republik 2014-2020 Ergebnisorientierte Förderung www.sn-cz2020.eu Ergebnisorientierte

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Neue GEFMA Richtlinie zu Nachhaltigkeit im FM

Neue GEFMA Richtlinie zu Nachhaltigkeit im FM Neue GEFMA Richtlinie zu Nachhaltigkeit im FM Pelzeter, Pohl FM Kongress 2014, Frankfurt Druckfrisch!! Nachhaltigkeit im Facility Management Grundlagen und Konzeption Entwurf 2014-02 GEFMA 160 Einsprüche

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Gesundheit als Managementsystem

Gesundheit als Managementsystem Gesundheit als Managementsystem Robert Jugan-Elias, Fa. www.jemacon.de EFQM Excellence Assessor im Ludwig-Erhard-Preisverfahren 2014 Fa. o o o Fa. ist spezialisiert auf Beratungs-, Personalqualifizierungs-

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

Nachhaltige Qualitätsentwicklung Es beginnt ein Prozess, der stetig intensiv begleitet werden muss

Nachhaltige Qualitätsentwicklung Es beginnt ein Prozess, der stetig intensiv begleitet werden muss Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Nachhaltige Qualitätsentwicklung Es beginnt ein Prozess, der stetig intensiv begleitet werden muss HRK-Tagung zum Qualitätsmanagement

Mehr

Qualitäts- und Effizienzoptimierung durch Prozess-Redesign

Qualitäts- und Effizienzoptimierung durch Prozess-Redesign Modulare Software für Versicherungen. Qualitäts- und Effizienzoptimierung durch Prozess-Redesign Ein Erfahrungsbericht München, 11. März 2009 Eric S. Sommer esommer@intersoft.de Agenda Kurzvorstellung

Mehr

Handbuch. Mit Informationen zur Unterstützung des Risikomanagers. von Medizinischen IT-Netzwerken. zur Umsetzung der DIN EN 80001-1

Handbuch. Mit Informationen zur Unterstützung des Risikomanagers. von Medizinischen IT-Netzwerken. zur Umsetzung der DIN EN 80001-1 Handbuch Mit Informationen zur Unterstützung des Risikomanagers eines Betreibers von Medizinischen IT-Netzwerken zur Umsetzung der DIN EN 80001-1 (Anwendung des Risikomanagements für IT-Netzwerke, die

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

ISO 27001 für das Internet

ISO 27001 für das Internet ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

Policy Deployment. Grundlagen zu Policy Deployment bzw. Hoshin Kanri

Policy Deployment. Grundlagen zu Policy Deployment bzw. Hoshin Kanri Policy Deployment Grundlagen zu Policy Deployment bzw. Hoshin Kanri Policy Deployment oder Hoshin Kanri Policy Deployment Was ist Policy Deployment? Hoshin Kanri wurde in den 50er Jahren in Japan entwickelt

Mehr

Dieses Kapitel beschäftigt sich mit den sogenannten Hauptstandards die in einem Integrierten Managementsystem Food (IMF) Verwendung finden können.

Dieses Kapitel beschäftigt sich mit den sogenannten Hauptstandards die in einem Integrierten Managementsystem Food (IMF) Verwendung finden können. III Hauptstandards und -normen Einleitung III Hauptstandards und -normen Einleitung BARBARA SIEBKE Dieses Kapitel beschäftigt sich mit den sogenannten Hauptstandards die in einem Integrierten Managementsystem

Mehr

Anforderungen an die Eignerstrategie aus Sicht von kantonalen EVU

Anforderungen an die Eignerstrategie aus Sicht von kantonalen EVU Institut für Systemisches Management und Public Governance Anforderungen an die Eignerstrategie aus Sicht von kantonalen EVU Dr. Roger W. Sonderegger Projektleiter Public Corporate Goverance Schweizerische

Mehr

Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7

Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 INHALTSÜBERSICHT Inhaltsübersicht Vorwort des betreuenden Herausgebers (Berndt)... 3 A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 B. Umwelt- und Unternehmensanalyse zur

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Die neue ISO 9001:2015 Neue Struktur

Die neue ISO 9001:2015 Neue Struktur Integrierte Managementsysteme Die neue ISO 9001:2015 Neue Struktur Inhalt Neue Struktur... 1 Die neue ISO 9001:2015... 1 Aktuelle Status der ISO 9001... 3 Änderungen zu erwarten... 3 Ziele der neuen ISO

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Integriertes Schnittstellenmanagement

Integriertes Schnittstellenmanagement Integriertes Schnittstellenmanagement - Ein Bewertungsraster für erfolgskritische Schnittstellen entlang des Patientenbehandlungsprozesses im Krankenhaus - GQMG Jahrestagung Berlin, 30.04.2016 Sabine Schwaneberg,

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Prozessmanagement Modeerscheinung oder Notwendigkeit

Prozessmanagement Modeerscheinung oder Notwendigkeit 1 von5 Prozessmanagement Modeerscheinung oder Notwendigkeit Autor: Dr. Gerd Sonntag Beratender Ingenieur disocon (Unternehmensberatung Diekelmann & Sonntag) Das Thema Prozessmanagement wurde in einem kompakten

Mehr

Strategieentwicklung und deren Umsetzung

Strategieentwicklung und deren Umsetzung entwicklung und deren Umsetzung MUK IT 29.04.2004 in München 1 Agenda! Was ist?! baum! entwicklungsprozess! Beispiel! Erfolgsfaktoren (Ergebnisse der Gruppenarbeiten vom 29.04.2004) " -Entwicklung " -Umsetzung

Mehr

Agile Prozessverbesserung. Im Sprint zu besseren Prozessen

Agile Prozessverbesserung. Im Sprint zu besseren Prozessen Agile Prozessverbesserung Im Sprint zu besseren Prozessen Ziel und Agenda Ziel: Wir wollen zeigen, wie Prozesse durch den Einsatz einer agilen Vorgehensweise noch projektfreundlicher verbessert werden

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

WER ist er? Was macht er? Was will er?

WER ist er? Was macht er? Was will er? WER ist er? Was macht er? Was will er? DI Thomas A. Reautschnigg Consulting und Projektmanagement A-1180 Wien, Gentzg. 26/12-13 T: +43-650-2817233 E: thomas@reautschnigg.com Leitender Gutachter für die

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Risk Manager/-in Senior Risk Manager/-in

Risk Manager/-in Senior Risk Manager/-in Risk Manager/-in Senior Risk Manager/-in MIT WISSEN WEITERKOMMEN 2 Berufsbild / Einsatzgebiet Absolventinnen und Absolventen dieser Ausbildung besitzen ein ganzheitliches Verständnis für die internen und

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

Einheitliche Rahmenbedingungen für Compliance Management Systeme im Unternehmen

Einheitliche Rahmenbedingungen für Compliance Management Systeme im Unternehmen Einheitliche Rahmenbedingungen für Compliance Management Systeme im Unternehmen Bedeutung und Nutzen der ISO 19600 Rechtsanwalt Dr. jur. Schahin Seyed-Mahdavi Ruiz 30.10.2015 A+A Kongress 2015 Rechtsanwalt

Mehr

Prozessmanagement. Erfahrung mit der ISO 9001:2000. Vortrag von Dr. Jan Schiemann Juni 2005

Prozessmanagement. Erfahrung mit der ISO 9001:2000. Vortrag von Dr. Jan Schiemann Juni 2005 Prozessmanagement Erfahrung mit der ISO 9001:2000 Vortrag von Dr. Jan Schiemann Juni 2005 Zweck des Referats Folgende Fragen werden versucht zu beantworten : - inwieweit haben die neuen QM- Regelwerke

Mehr

Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen

Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen 1 Agenda Ausgangslage Prozessmanagement KSD Anforderungen / Ziele

Mehr

Richtlinie. (Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung)

Richtlinie. (Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung) Richtlinie des Gemeinsamen Bundesauschusses über grundsätzliche Anforderungen an ein einrichtungsinternes Qualitätsmanagement in der vertragszahnärztlichen Versorgung (Qualitätsmanagement-Richtlinie vertragszahnärztliche

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr