Willkommen in der realen Welt!

Größe: px
Ab Seite anzeigen:

Download "Willkommen in der realen Welt!"

Transkript

1 Willkommen in der realen Welt!

2 «Wenn der Wurm drin ist» IT Desaster in Gesundheitseinrichtungen «Engagiert für sichere Geschäftsprozesse» Stefan Burau / CISO Helsana Gruppe, 18. Juni 2018

3 Themen Sammlung Helsana Intro - für unsere Kunden engagiert Helsana Informatik - Helsana im Wandel... Cyber Kriminalität- sind wir sicher? Krisenmanagement in Helsana- wenn s dann passiert Lösungsansätze - Ganzheitlicher Ansatz als Erfolgsfaktor 2

4 Helsana der führende Schweizer Kranken- und Unfallversicherer Die Helsana-Gruppe steht Privaten und Unternehmen bei Gesundheit und Vorsorge sowie im Fall von Krankheit und Unfall umfassend zur Seite. 3

5 Helsana hat über 100 Jahre Erfahrung im Kranken- und Unfallversicherungsgeschäft. Prämieneinnahmen 70% Sozialversicherung, 30% Zusatzversicherung Pro Woche vergütet Helsana rund 100 Mio. CHF. 4

6 Helsana hat eine attraktive Grösse und beschäftigt über 3000 Mitarbeitende. Helsana übernimmt soziale Verantwortung und versichert 1.9 Mio. Menschen jede 4. Person in der Schweiz. 5

7 Helsana im Wandel

8 Helsana im Wandel Paradigma-Change auch innerhalb der IT Lösungsansatz Perimeterschutz Zero-Risk Dream & Compliance Fokussiert auf Kontrollen Sicherheitsstrategie & Bestandsaufnahme Risk Mgmt. & Information Classification (DRM) Application security & Mitarbeiter Awareness Fokussierter Ansatz auf Data Loss (DRM) Information-Risk & Life Cycle Fokus auf Teilnehmer & Security by Design Vorbeugen & Schützen «duck & cover» Cyber Security Operation Erkennen und Reagieren 7

9 Cyber Kriminalität

10 Cyber Kriminalität Von was sprechen wir? Massgebenden Bausteine innerhalb Cyber Kriminalität Cybercrime Informationssicherheit Applikationssicherheit Cybersafety Massgebende Bausteine der Cybersecurity sind: Informationssicherheit Applikationssicherheit Internetsicherheit Netzwerksicherheit Cybersecurity Netzwerksicherheit Internetsicherheit Schutz von kritischen Unternehmenswerten und Infrastrukturen Das Zusammenspiel ist dabei der zentrale Punkt. Geschützt werden sollen kritischen Werte wie: kritische Geschäftsprozesse IT-Infrastruktur Geschäfts- und Kundendaten sowie sämtliche dafür notwendigen Systeme und Applikationen 9

11 Cyber Kriminalität Von was sprechen wir? Bedrohungen und Schwachstellen Quelle: EY GISS Report 2017/18 10

12 Helsana als attraktives Ziel Mitarbeitende als Zielscheibe Bedrohungslage verschärft Gezielte Angriffe auf Krankenversicherungen und/oder Leistungserbringern Zusammenwirken verschiedener Merkmale Mitarbeitende als Zielscheibe Ausnutzen der Schwachstelle Mensch 11

13 Cyber Kriminalität Ausblick Zunahme von Cyber Risiken Cyber Risiken stellen ein ökonomisch relevantes Thema für die Schweizer Volkswirtschaft dar. Das Gefährdungspotential wird weiter zunehmen. Es gibt Anzeichen dafür, dass das Fehlen geeigneter staatlicher Rahmenbedingungen und damit die alleinige Regulierung über den Markt zu einer Unterinvestition in Cyber Security führt. Complianceanforderungen werden zunehmen Ausbildung von Spezialisten Der Regulator wird zu Cyber Risiken entsprechende Vorgaben machen und sie auch durchsetzen wollen. Bsp.: FINMA Rundschreiben 2008/21 Operationelle Risiken Banken «Grundsatz 4 Technologieinfrastruktur» Die Geschäftsleitung hat zudem ein Risikomanagement-Konzept What "Active Defense"? für den Umgang mit Cyber-Risiken zu implementieren. What needs to be improved? How to build "Active Defense" Um diese neuen Herausforderungen meistern zu können, benötigen die Krankenversicherer qualifizierte Spezialisten für den Umgang mit Cyber Risiken USZ Notfallsymposium S. Burau Helsana «Engagiert für sichere Geschäftsprozesse» 12

14 Krisenmanagement in Helsana Wenn s dann passiert

15 Krisenmanagement in Helsana es muss auch definiert sein Reglement Informationssicherheit Reglement Sicherheits- und Ereignismanagement What is "Active Defense"? What needs to be improved? How to build "Active Defense" USZ Notfallsymposium S. Burau Helsana «Engagiert für sichere Geschäftsprozesse» 14

16 Stossrichtungen für benötigte Ressourcen Grundsätzliche Handlungsansätze (Szenarien) regeln generisch die Stossrichtungen zur Sicherstellung Kundenkernprozessbezogener Ressourcen: Personal Facilities Technik / Telekommunikation Externe Dienstleister Interne Kommunikation Know-how Sicherstellung Arbeitsverlagerungen Schichtbetrieb Arbeitsplatzverlagerungen Home Office Datenverfügbarkeit Systemredundanz Kommunikationsmittel Service Level Definition Ausweich-Dienstleister Eskalationsverfahren Cyber Angriffe können in sämtlichen Szenarien auftreten 15

17 Organigramm Krisenstab --- Krisenstab * FGG: Führungsgrundgebiet Geschäftsleitung Leiter Krisenstab Leiter Stab Führungsunterstützung FGG* 1 Personelles FGG 2 Kommunikation FGG 3 Kundenservice & Leistungen FGG 4 Marketing & Vertrieb FGG 5 Informatik & Dienste FGG 6 Recht & Compliance FGG 7 Finanzen & Versicherungstechnik HR HR-Systeme Vertreter Peko Vertreter Care Medienstelle Internet/Intranet Leistungen - Service Center - Kundendienst Eventual- u. Folgeplanung Leistungen (BE) BCP Kundenservice & Leistungen Marketing & Vertrieb Eventual- u. Folgeplanung Marketing & Vertrieb (BE) BCP Marketing & Vertrieb Technology & Applikation Field Service Gebäudetechnik Transporte / Material Eventual- u.folgeplanung Informatik BCP Informatik Recht Debitoren Mgmt Rechnungswesen Versicherungstechnik Eventual- u. Folgeplanung Finanzen (BE) BCP Finanzen 16

18 Erhalten der Führungsfähigkeit in ausserordentlichen Lagen Der Krisenstab kommt zum Einsatz wenn unternehmensweite Ereignisse nicht durch die Linienorganisation bewältigt werden können. Übersicht gewinnen Probleme ordnen Lösungsvarianten erarbeiten Erarbeitung von Entscheidungsgrundlagen Koordination von Massnahmenumsetzung Koordination von Kommunikation 17

19 Schutz von Betrieb und Dienstleistung Kontinuitätsmanagement reduziert die Ausfalldauer kritischer Ressourcen wie, Mitarbeitende, Facility Technik / Telekommunikation/ Informatik usw. Ereignis Auswahl und Inkraftsetzung vorbereiteter Pläne Koordination der Umsetzung Eine Versicherungspolice für die Unternehmung 18

20 Lösungsansätze Ganzheitlicher Ansatz als Erfolgsfaktor

21 Fördern des Bewusstseins & Verhalten Ganzheitlicher Ansatz als Erfolgsfaktor & Kernbotschaften Etablieren adäquate Sicherheitskultur Bewusster Umgang mit Risiken um Geschäftsprozesse abzusichern Sichere Informationsverarbeitung Fördern Eigenverantwortung im Sinne der unternehmerischen Werte und Ziele Festlegen & einhalten Vorgaben Verhalten prüfen 20

22 Sicherheitskultur ist ein Verhaltensmerkmal einer Gruppe oder Organisation wie mit Fragen zur Sicherheit umgegangen wird. Es unterliegt einem komplexen Lernprozess, in dem sich gemeinsame Ziele, Interessen, Normen, Werte und Verhaltensmuster herausbilden.. Wir gehen auf Sicher! Informationssicherheit 21

23 Vielen Dank! Stefan Burau (CISO) / Risk Management stefan.burau@helsana.ch 22

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

Helsana der führende Schweizer Kranken- und Unfallversicherer

Helsana der führende Schweizer Kranken- und Unfallversicherer Helsana der führende Schweizer Kranken- und Unfallversicherer Die Helsana-Gruppe steht Privaten und Unternehmen bei Gesundheit und Vorsorge sowie im Fall von Krankheit und Unfall umfassend zur Seite. Noch

Mehr

Ausblick auf die neue Cyber- Risiko-Regulation der FINMA

Ausblick auf die neue Cyber- Risiko-Regulation der FINMA Ausblick auf die neue Cyber- Risiko-Regulation der FINMA mit Auswirkungen auf das Schweizer Cyber- Abwehrdispositiv? Juni 2016 Übersicht Aktuelle Cyber-Risiko-Situation Das Schweizer Cyber-Angriff-Abwehrdispositiv

Mehr

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Fintech Aktuelle Entwicklungen und die Sicht der FINMA

Fintech Aktuelle Entwicklungen und die Sicht der FINMA Fintech Aktuelle Entwicklungen und die Sicht der FINMA Netzwerk Risikomanagement - Generalversammlung und Jahrestagung vom Einleitung Seite 2 Einleitung Innovation als Antwort auf ein verändertes Marktumfeld

Mehr

ds-project-consulting Deutschland GmbH

ds-project-consulting Deutschland GmbH Deutschland GmbH SAP CONSULTING & PROJEKTMANAGEMENT MANAGED SERVICES SALES SUPPORT PROFIL DIETER SCHRAAD Dieter Schraad Diplom Kaufmann (FH) 14.11.1967, verheiratet, zwei Kinder (20, 16) Seit dem 01.09.2016

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18.

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18. Wie kann sich die Schweiz gegen Cyberrisiken besser schützen 27. Symposium für präklinische und kritische Notfallmedizin 18. Juni 2018 Traktanden 1. Kontext 2. Heutige Bedrohungslage und mögliche Antworten

Mehr

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden

Mehr

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion

Mehr

Cyber-Situation Schweiz

Cyber-Situation Schweiz Parlamentarier-Dinner Parldigi SATW Cyber-Situation Schweiz Prof. Andreas Wenger Center for Security Studies (CSS) 9. März 2016 Cyber-Phänomene Cyber-Risiken sind multidimensional Schadenskategorien Cyber-Krieg

Mehr

BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ

BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ ERHEBUNGSDESIGN Methode: Onlinebefragung (CAWI) Instrument: Fragebogen gemeinsam mit dem Auftraggeber entwickelt Zielgruppe: Aufsichtsräte, Top

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

Dienstleistungszentrum. im Schweizer Gesundheitsmarkt

Dienstleistungszentrum. im Schweizer Gesundheitsmarkt Dienstleistungszentrum im Schweizer Gesundheitsmarkt Dienstleistungen und Versicherungen für den Gesundheitsmarkt Der RVK ist ein unabhängiger und führender Dienstleister im Schweizer Gesundheitsmarkt.

Mehr

Personalmanagement 2020

Personalmanagement 2020 Personalmanagement 2020 Intelligente Lösungen zur Sicherung der personellen Ressourcen für den Unternehmenserfolg Herausforderungen für Ihr Unternehmen? Fachkräftemangel Unbesetzte Lehrstellen (weil weniger

Mehr

Was tun, wenn es ernst wird? Bewältigung von Notfallsituationen. 18 Juli 2017

Was tun, wenn es ernst wird? Bewältigung von Notfallsituationen. 18 Juli 2017 Was tun, wenn es ernst wird? Bewältigung von Notfallsituationen 18 Juli 2017 Warum Notfälle, Krisen entstehen Swiss Cheese Model by James T.Reason Page 2 Normative Grundlagen und good practise Empfehlungen

Mehr

Sicherheit in der E-Wirtschaft

Sicherheit in der E-Wirtschaft Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll - 2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte

Mehr

Management Lösungen für Krise, Unfall oder Katastrophe

Management Lösungen für Krise, Unfall oder Katastrophe Management Lösungen für Krise, Unfall oder Katastrophe Ihr Nutzen Notfallmanagement (Business Continuity Management) ist ein systematischer Ansatz zur Vorsorge gegen Notfälle und Krisen, welcher sich an

Mehr

Digitalisierung als Projekt

Digitalisierung als Projekt Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?

Mehr

Integrale Sicherheit. Umsetzung in der Praxis. Fachtagung Netzwirtschaft, 17. Juni 2014

Integrale Sicherheit. Umsetzung in der Praxis. Fachtagung Netzwirtschaft, 17. Juni 2014 Integrale Sicherheit Umsetzung in der Praxis Fachtagung Netzwirtschaft, 17. Juni 2014 Werner Meier, Leiter Security & BCM Dr. Adrian Marti, Bereichsleiter Informationssicherheit AWK Group www.awk.ch Blackout

Mehr

Management- und Organisationsberatung. Business Continuity Management (BCM)

Management- und Organisationsberatung. Business Continuity Management (BCM) Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.

Mehr

Der digitale Wandel: Pharma & Life Sciences

Der digitale Wandel: Pharma & Life Sciences Competence Center Pharma & Life Sciences Der digitale Wandel: Pharma & Life Sciences Recruiting von Experten über das Competence Center Pharma & Life Sciences individuelle Lösungen für das spezialisierte

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Praktisches Cyber Risk Management

Praktisches Cyber Risk Management Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV

Mehr

RMSecur Umfassende Risikoberatung für Ihre Logistik RMSecur Risk-Management

RMSecur Umfassende Risikoberatung für Ihre Logistik RMSecur Risk-Management www.rmsecur.de RMSecur Umfassende Risikoberatung für Ihre Logistik BUSINESS RMSecur LOGISTIK RMSecur & Consulting GmbH Business Logistik Ganzheitliche Perspektive (strategische Risiken) Fuhrpark Güterschaden

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

Cyber-Bedrohung, - Risiken und Informationssicherung

Cyber-Bedrohung, - Risiken und Informationssicherung Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohung, - Risiken und Informationssicherung Marc Henauer Beer Talk, 21. März 2013 Informatiksteuerungsorgan des Bundes

Mehr

Security Einfach Machen

Security Einfach Machen Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett

Mehr

Krankenhaus Revitalisierung Detecon Service Offering

Krankenhaus Revitalisierung Detecon Service Offering Krankenhaus Revitalisierung Detecon Service Offering Öffentlicher Sektor 07.04.2016 We make ICT strategies work Krankenhaus Revitalisierung Cyberangriffe auf Krankenhäusern sind Realität. Seit Anfang 2016

Mehr

CS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS]

CS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS] CS_PORTFOLIO Informationssicherheits- Managementsystem [ISMS] Standards für ein agiles ISMS Die Entscheidung für ein ISMS ist eine langfristige. Deshalb statten wir Informationssicherheits-Managementsysteme

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

Werden Sie Teil eines unserer Teams, die gemeinsam das angehen, was die Wirtschaftswelt bewegt.

Werden Sie Teil eines unserer Teams, die gemeinsam das angehen, was die Wirtschaftswelt bewegt. (Junior) Consultant (m/w) IT Audit / Digital Compliance gemeinsam mit uns im Bereich Consulting den Unterschied: Vielfältiges Aufgabenspektrum aufbauend auf Erfahrungen und Schwerpunkten Ihres Studiums

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

m:access Fachkonferenz Software/IT 7. Juni 2018, Börse München

m:access Fachkonferenz Software/IT 7. Juni 2018, Börse München m:access Fachkonferenz Software/IT 7. Juni 2018, Börse München Agenda Portfolio - Kompetenzen und Lösungen Nachhaltiger Wachstumspfad PRO DV in Zahlen Ausblick 2 Agenda Portfolio - Kompetenzen und Lösungen

Mehr

Risikomanagement für den Mittelstand. Stefan Ehmann

Risikomanagement für den Mittelstand. Stefan Ehmann Risikomanagement für den Mittelstand Stefan Ehmann Risikomanagement Unter Risikomanagement versteht man den planvollen Umgang mit Risiken. Dabei kann es sich um allgemeine unternehmerische Risiken handeln

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz 1 Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz Die Digitale Transformation der Welt Reale Welt Virtuelle

Mehr

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Diebe von heute brechen keine Türen mehr auf. Sie kommen per Mausklick

Mehr

TÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN. Informationsbroschüre

TÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN. Informationsbroschüre TÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN Informationsbroschüre 2017 Cyber Versicherung Ihr Türöffner beim Gewerbekunden Cyber-Police Einführung des Produktes von Nikolaus Stapels 2 Schulungsinhalte

Mehr

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg

Mehr

Notfall- und Krisenmanagement in Unternehmen

Notfall- und Krisenmanagement in Unternehmen Notfall- und Krisenmanagement in Unternehmen Kurzvorstellung Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.

Mehr

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel

Mehr

m:access Analystenkonferenz 12. Oktober 2017 Börse München

m:access Analystenkonferenz 12. Oktober 2017 Börse München m:access Analystenkonferenz 12. Oktober 2017 Börse München Agenda Kompetenzen und Lösungen PRO DV in Zahlen Ausblick 2 Über PRO DV 30+ Jahre IT Consulting in den Bereichen Telekommunikation, Öffentliche

Mehr

Hauptversammlung 15. Mai 2018 Deutsche Nationalbibliothek, Frankfurt

Hauptversammlung 15. Mai 2018 Deutsche Nationalbibliothek, Frankfurt Hauptversammlung 15. Mai 2018 Deutsche Nationalbibliothek, Frankfurt Agenda Portfolio - Kompetenzen und Lösungen Nachhaltiger Wachstumspfad PRO DV in Zahlen Geschäftsjahr 2017, 01.01.- 31.12. Bilanz, G&V,

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

Inhalt 1 Übersicht Cobit IT-Prozesse

Inhalt 1 Übersicht Cobit IT-Prozesse E) Cobit Framework Audit Guidelines Inhalt 1 Übersicht Cobit IT-Prozesse 2 Prüfung Control Objectives am Beispiel von DS11 3 Management Guidelines am Beispiel von DS11 4 Aufbau Cobit Audit Guidelines 5

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Change Management aresa Project Coaching GmbH

Change Management aresa Project Coaching GmbH Change Management aresa Project Coaching GmbH Wir coachen Sie zum Erfolg! Change Management Unsere Change Manager begleiten Sie in Zeiten des konstanten Wandels. Wir übernehmen Leadership und erarbeiten

Mehr

u m f a s s e n d e i t - l ö s u n g e n informatik ag

u m f a s s e n d e i t - l ö s u n g e n informatik ag u m f a s s e n d e i t - l ö s u n g e n informatik ag Stets zu Ihren Diensten: das Arnel-Informatik-Team informatik ag u n s e r W E R D E G A N G kontinuierlich Die Arnel Informatik AG mit Sitz in Zürich

Mehr

Internetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs

Internetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs Internetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs Veranstaltung: Pallas Security Break fast 26.09.2017 Referent: Ulrich Gärtner Leiter Vertrieb Pallas GmbH Verwendete

Mehr

Siemens AG 2018

Siemens AG 2018 Variantenreichtum bereits im Anforderungsmanagement richtig planen und umsetzen a Patrick Nanz, Thorsten Stahlberg 21. August 2018, 11:00-12:00 Uhr a Call in: +49 3022153197 Zugangscode: 861 802 1958#

Mehr

Vision und Leitbild Elektrizitätswerk Obwalden

Vision und Leitbild Elektrizitätswerk Obwalden Vision und Leitbild Elektrizitätswerk Obwalden 1 Inhaltsverzeichnis Vorwort 3 Vision 2030 4 Leitbild 2030 Wettbewerbsfähige Dienstleistungen für unsere Kunden 5 Hohes Sicherheits- und Umweltbewusstsein

Mehr

Design-Build-Run smarte Lösungen aus einer Hand

Design-Build-Run smarte Lösungen aus einer Hand Michael Pichler Senior IT Architect Design-Build-Run smarte Lösungen aus einer Hand Vor gar nicht allzu langer Zeit waren IT Systeme wie Inseln. Daraus resultierend waren Unternehmen für andere Unternehmen

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Einführung Risk - Management

Einführung Risk - Management W e i t s i c h t. W e r t s c h ö p f u n g. e f f i z i e n t. Einführung Risk - Management Dr. Tobias Heiter, Dr. Joachim Weinbrecht April, 2018 e f f e k t i v Inhalte 1. Was erwarten die Normen? 2.

Mehr

Cyber-Risk-Analyse. Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen

Cyber-Risk-Analyse. Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen SECURITY SERVICES Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen Wo steht Ihr Unternehmen beim Thema Cyber Security? Jedes IT-System ist verwundbar gegenüber Cyber-Angriffen. Ein

Mehr

Beyzade Han, Chief Executive Officer 17. März 2016

Beyzade Han, Chief Executive Officer 17. März 2016 Beyzade Han, Chief Executive Officer ARVEST-Gruppe Vermögensverwaltung seit 1972 ARVEST Funds AG Gründung 2000 100% im Privatbesitz Fondsgeschäft (Aufsetzen, Verwaltung, Vertrieb) Individuelle Vermögensverwaltung

Mehr

JUNIOR INHOUSE BERATER / IT-KOORDINATOR FÜR SAP (M/W)

JUNIOR INHOUSE BERATER / IT-KOORDINATOR FÜR SAP (M/W) JUNIOR INHOUSE BERATER / IT-KOORDINATOR FÜR SAP (M/W) ZUM NÄCHSTMÖGLICHEN ZEITPUNKT REFERENZNUMMER 1080 DIE VHV GRUPPE / ist ein gewachsener Konzern von Spezialisten für Versicherung, Vorsorge und Vermögen.

Mehr

Zukunftsaufgabe Geschäftsprozessmanagement. Wolfgang Reismann, IBM, IT-Architect

Zukunftsaufgabe Geschäftsprozessmanagement. Wolfgang Reismann, IBM, IT-Architect Zukunftsaufgabe Geschäftsprozessmanagement Wolfgang Reismann, IBM, IT-Architect Agenda Technische Umsetzung und Herausforderungen eines Geschäftsprozessmanagement-Projektes im Sozialversicherungsbereich

Mehr

Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt.

Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. DSGVO DIE HERAUSFORDERUNGEN DES DIGITALEN WANDELS: SCHUTZ

Mehr

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches

Mehr

Good Corporate Governance: Compliance als Bestandteil des internen Kontrollsystems

Good Corporate Governance: Compliance als Bestandteil des internen Kontrollsystems Monika Roth Prof. Dr. iur., Advokatin Good Corporate Governance: Compliance als Bestandteil des internen Kontrollsystems Ein Handbuch für die Praxis 2., aktualisierte und überarbeitete Auflage DIKE Inhaltsverzeichnis

Mehr

TUI InfoTec. We do IT with a Smile. TUI InfoTec We do IT with a smile Folie 1

TUI InfoTec. We do IT with a Smile. TUI InfoTec We do IT with a smile Folie 1 TUI InfoTec. We do IT with a Smile. TUI InfoTec We do IT with a smile 30.05.2008 Folie 1 Von der IT-Abteilung des Touristikkonzerns zum international agierenden IT-Dienstleister. < 1997 1997 2006 IT-Abteilung

Mehr

Securing Your Digital Transformation

Securing Your Digital Transformation Securing Your Digital Transformation Security-Beratung Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie.

Mehr

KLARE SICHT AUF IHRE IT SOFTWARE BEREITSTELLUNG UND VERTEILUNG

KLARE SICHT AUF IHRE IT SOFTWARE BEREITSTELLUNG UND VERTEILUNG KLARE SICHT AUF IHRE IT SOFTWARE BEREITSTELLUNG UND VERTEILUNG SWISSNESS EIN WERT, DEN WIR IHNEN GARANTIEREN Wir sind Ihr zuverlässiger Partner für das Engineering Ihrer Arbeitsplatzgeräte und für die

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Cybersecurity Mit Sicherheit!

Cybersecurity Mit Sicherheit! Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?

Mehr

?icher. Datensicherheit und Datenschutz im Gesundheitswesen 25. Juni U. Dummermuth. Spital STS AG Thun U. Dummermuth Informatik

?icher. Datensicherheit und Datenschutz im Gesundheitswesen 25. Juni U. Dummermuth. Spital STS AG Thun U. Dummermuth Informatik ?icher Datensicherheit und Datenschutz im Gesundheitswesen 25. Juni 2014 U. Dummermuth Ein Audit wirft Wellen Agenda Die Spital STS AG KIS Audit ISDS Projekt Aufwand - Nutzen Spital STS AG, ca. 170 000

Mehr

Internes Kontrollsystem und Risikobeurteilung in der IT

Internes Kontrollsystem und Risikobeurteilung in der IT IBM ISS Security Circle 7. Mai 2009, Hotel Widder, Zürich Internes Kontrollsystem und Risikobeurteilung in der IT Angelo Tosi Information Security Consultant Übersicht Was ist ab 2008 neu im Schweiz. Obligationenrecht?

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Security as a Service ICT-Security Outsourcings: Anforderungen und Lösungen aus rechtlicher Sicht

Security as a Service ICT-Security Outsourcings: Anforderungen und Lösungen aus rechtlicher Sicht Security as a Service ICT-Security Outsourcings: Anforderungen und Lösungen aus rechtlicher Sicht Dr. Jürg Schneider, Partner, Walder Wyss AG 22. November 2016 ISSS Berner Tagung 2016 Inhaltsübersicht

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN

Mehr

SURVEY REPORT 2018 RISK MANAGEMENT HERAUSFORDERUNGEN, CHANCEN & TRENDS. Expertenumfrage Risk Management 2018

SURVEY REPORT 2018 RISK MANAGEMENT HERAUSFORDERUNGEN, CHANCEN & TRENDS.   Expertenumfrage Risk Management 2018 SURVEY REPORT 2018 RISK MANAGEMENT HERAUSFORDERUNGEN, CHANCEN & TRENDS STUDIENSTECKBRIEF GRUNDGESAMTHEIT Corporate Risk Manager und Experten der D/A/CH-Region ZIELPERSONEN Entscheider und Experten aus

Mehr

Digitalisierung und WEB maximal agil und trotzdem Konkurs?! Chancen nutzen, Risiken begegnen!

Digitalisierung und WEB maximal agil und trotzdem Konkurs?! Chancen nutzen, Risiken begegnen! Digitalisierung und WEB 4.0 - maximal agil und trotzdem Konkurs?! Chancen nutzen, Risiken begegnen! Sicherheitsmanagement, Datenschutz und rechtliche Anforderungen Inhalt Digitale Herausforderung Bedrohungslage

Mehr

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden.

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. 18.10.2017 Übersicht Wesentliche Neuerungen Die Umsetzung in

Mehr

Digitale Transformation und deren Auswirkungen auf die IT. Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner

Digitale Transformation und deren Auswirkungen auf die IT. Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner Digitale Transformation und deren Auswirkungen auf die IT Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner PAC 2015 CIO s kämpfen an mehreren Fronten GRC Cloud Computing Internet of Things, Connected

Mehr

Agenda. Anforderungen - Strategien. Smart Home Lösung im Detail Status der Entwicklung und Ausblick

Agenda. Anforderungen - Strategien. Smart Home Lösung im Detail Status der Entwicklung und Ausblick OCG Jahrestagung 2008 3. März 2008 Lebensqualität durch IT Independent Living am Beispiel der Smart Solutions KommR Hans-Jürgen Pollirer Agenda Demographische Entwicklung Anforderungen - Strategien Lösungsnetzwerk

Mehr

ServiceNow. Modernisierung von IT Service Management. 21. März 2017 Cebit Hannover. Atos

ServiceNow. Modernisierung von IT Service Management. 21. März 2017 Cebit Hannover. Atos ServiceNow Modernisierung von IT Service Management 21. März 2017 Cebit Hannover Atos Intro Video Modernize ITSM 2 21. März 2017 Cebit Hannover Steve Bothin Atos Was ist? ServiceNow ist eine Browser-basierte

Mehr