AEO - Bestehen im Außenhandel. Projektvorgehen zur Erreichung des AEO

Größe: px
Ab Seite anzeigen:

Download "AEO - Bestehen im Außenhandel. Projektvorgehen zur Erreichung des AEO"

Transkript

1 AEO - Bestehen im Außenhandel Projektvorgehen zur Erreichung des AEO

2 Kurzvorstellung des Referenten Tim Kohnen Bereichsleiter IT-Infrastruktur Bankkaufmann, Fachinformatiker Systemintegration, Wirtschaftsinformatiker (B.Sc.), Bachelor of Business Economics for Logistics & Supply Chain Management, Master of Business Administration (MBA) Über den Bereich: IT-Infrastrukturberatung, IT-Sicherheit IT-Interimsmanagement IT-Forensik IT-Vertragsmanagement Fachthemen: Logistik (Schifffahrt, Luftfracht, Spedition, Zoll) Banken und Finanzdienstleistungen IT-Dienstleister und RZ-Betrieb

3 Agenda 1. Allgemeine Einführung 2. In fünf Schritten zum AEO-Zertifikat Schritt 1 - Statusentscheidung und Projektplanung Schritt 2 - Selbstbewertung und Analyse Schritt 3 - Lücken schließen, Nachweise einholen Schritt 4 - Antragstellung Schritt 5 - Statussicherung und Statusschutz 3. Diskussion und Fragen

4 1. Allgemeine Einführung Aufwand zur Erreichung des AEO-Status' ist u. a. abhängig von: Unternehmensart Unternehmensgröße Unternehmenskomplexität Basis Systematisches und methodisches Vorgehen, um die Komplexität richtig zu erkennen und einzuschätzen Vorteile Vermeidung von unnötigem Aufwand und hohen Kosten Sicherstellung, dass der vorgesehene Status erreicht wird Sicherstellung, dass der Statuserhalt in der Zukunft nicht gefährdet wird

5 2. In fünf Schritten zum AEO-Zertifikat Schrittweises Vorgehen, um die Erfüllung der Anforderungen sicherzustellen: Schritt 1 - Statusentscheidung und Projektplanung Schritt 2 - Selbstbewertung und Analyse Schritt 3 - Lücken schließen, Nachweise einholen Schritt 4 - Antragstellung Schritt 5 - Statussicherung und Statusschutz Unerfüllte Voraussetzungen? Ungelöste Herausforderungen? Aufbaupaket Erreichung der Zertifikatreife Vorgespräch und Starthilfe Statusermittlung Feststellung von Fördermöglichkeiten Projektplanung Fragebogenassistent Organisationsanalyse Hilfestellung zum (Online-) Fragebogen Behördenpaket Antragstellung "AEO" Übernahme der Behördenkommunikation Statussicherung Fortlaufende Erfüllung aller Meldepflichten Abwehr drohender Aberkennung

6 Schritt 1 - Statusentscheidung und Projektplanung Ziele definieren Statusentscheidung und Projektplanung Statusentscheidung und Projektplanung sind getrieben von: Betriebswirtschaftlichen und unternehmensstrategischen Aspekten Markt- und Kundenanforderungen AEO-C AEO-S AEO-F "Zollrechtliche Vereinfachungen" "Sicherheit" "Zollrechtliche Vereinfachungen/Sicherheit" Beispiel: Hersteller von Exportverpackungen für den lokalen Markt: Global agierende Kunden von ihren Logistikdienstleistern: AEO-S AEO-F Zu beachten sind: Besonderheiten von Unternehmensbereichen und Konzernstrukturen (insbesondere bei ausländischen Tochtergesellschaften) Internes Know-how, welches in vorgelagerte Arbeiten einzubeziehen ist

7 Schritt 1 - Statusentscheidung und Projektplanung Häufig involvierte Unternehmensbereiche Sekretariat Geschäftsführung Geschäftsführung Qualitätsmanagement Rechtsabteilung Compliance Abt. Leiter Betrieb Abt. Leiter Verkauf Abt. Leiter Administration Zoll Projektfracht Marketing Zentrale Verwaltung Buchhaltung Import Niederlassung Frankfurt Key Account Controlling Export Niederlassung Hamburg Personal Lager Niederlassung Rotterdam

8 Schritt 1 - Statusentscheidung und Projektplanung Klärungsbedarf im Vorfeld Zertifizierungsverhindernde Vorfälle in der jüngeren Vergangenheit Schwere oder wiederholte Verstöße gegen Zollvorschriften, denen ggf. juristisch begegnet werden muss

9 Schritt 1 - Statusentscheidung und Projektplanung Unerfüllte Voraussetzungen? Ungelöste Herausforderungen? Aufbaupaket Erreichung der Zertifikatreife Vorgespräch und Starthilfe Statusermittlung Feststellung von Fördermöglichkeiten Projektplanung Fragebogenassistent Organisationsanalyse Hilfestellung zum (Online-) Fragebogen Behördenpaket Antragstellung "AEO" Übernahme der Behördenkommunikation Statussicherung Fortlaufende Erfüllung aller Meldepflichten Abwehr drohender Aberkennung Ergebnis: Angestrebter AEO-Status ist definiert Projektplan mit Zeit- und Ressourcenplanung ist erarbeitet

10 Schritt 2 - Selbstbewertung und Analyse Projektplan erarbeitet Analyse und Selbstbewertung Durchführung einer Selbstbewertung für das zuständige Hauptzollamt (HZA) Amtlicher Fragebogen vom Hauptzollamt u. a. zu komplexen Themen, wie: Angemessene Einhaltung der Zollvorschriften Adäquates System zur Führung der Geschäftsbücher und zur Dokumentation von Beförderungsunterlagen Adäquate Möglichkeiten zur Durchführung von Zollkontrollen IT-Sicherheit Ordnungsmäßigkeit der Buchführung Nachweis angemessener Kontrollstrukturen und Sicherheitsstandards

11 Schritt 2 - Selbstbewertung und Analyse Einblick in typische Fragestellungen gemäß Leitlinien und Fragenkatalog Anforderungen zur Datensicherung und Archivierung gemäß Leitlinien Leitlinie Sicherstellung ordnungsmäßiger (DV-gestützter) Buchführung (GoB, GoBS) Fragenkatalog

12 Schritt 2 - Selbstbewertung und Analyse Beim Nachweis der Anforderungserfüllung können folgende Ansätze genutzt werden: 1) Nachweis der Einhaltung von nationalen (internationalen) Normen Die Auswahl einer geeigneten Norm ist von entscheidender betriebswirtschaftlicher Bedeutung Beispiel für relevante Normen aus dem IT-Bereich: ISO 27001, ISO 17799/ISO 27002, BSI IT-Grundschutz (100-x) ISO ) Bestätigung durch qualifizierte sachkundige Dritte Kann bei KMU gegenüber einer normenkonformen Zertifizierung wirtschaftlicher sein

13 Schritt 2 - Selbstbewertung und Analyse Ist-Analyse der Organisation und Prozesse im Unternehmen, um die für den Antrag relevanten Bereiche und Prozesse einstufen zu können. Ergebnis Transparenz zur Erfüllung zollrechtlicher und zertifizierungsrelevanter Anforderungen Weitere Vorteile Aufdeckung betriebswirtschaftlicher Potenziale (z. B. durch eine höhere Prozesseffizienz im Vergleich zum Wettbewerb) Erhöhung der Prozesstransparenz (z. B. durch eine durchgängige Warenverfolgung) Erreichung höherer Sicherheitsstandards (z. B. durch Verminderung von Schwund und Diebstahl)

14 Schritt 2 - Selbstbewertung und Analyse Unerfüllte Voraussetzungen? Ungelöste Herausforderungen? Aufbaupaket Erreichung der Zertifikatreife Vorgespräch und Starthilfe Statusermittlung Feststellung von Fördermöglichkeiten Projektplanung Fragebogenassistent Organisationsanalyse Hilfestellung zum (Online-) Fragebogen Behördenpaket Antragstellung "AEO" Übernahme der Behördenkommunikation Statussicherung Fortlaufende Erfüllung aller Meldepflichten Abwehr drohender Aberkennung Ergebnis: Zertifizierungsrelevante Bereiche sind identifiziert Etwaige zertifizierungsverhindernde Defizite sind erkannt Idealerweise ist der Fragebogen ausgefüllt

15 Schritt 3 - Lücken schließen, Nachweise einholen Lücken Maßnahmen einleiten Identifizierung identifiziert der Lücken und Erarbeitung der Maßnahmen zur Abstellung Fragenkatalog nach Schritt 2 noch unvollständig bzw. Teile nicht nachweisbar Gezielte Nachbesserungen sind erforderlich Planung und Umsetzung von Maßnahmen für die Erlangung und den Nachweis der Zertifizierungsfähigkeit Bereiche für erfahrungsgemäß notwendige Nachbesserungsmaßnahmen: Physische Sicherheit (z. B. Zutrittsschutz, Identifikation) Sensibilisierung der Mitarbeiter Erfüllung von Compliance-Anforderungen (z. B. Prozesseinwirkung von Sanktionslisten) Einführung eines adäquaten IT-Schutz-Niveaus, Sicherheit in der Datenkommunikation (z. B. Verschlüsselung, Penetration-Testing) Notfall- und Wiederanlaufpläne, Eskalations- und Ausweichprozeduren

16 Schritt 3 - Lücken schließen, Nachweise einholen Abstellen von Mängeln und Ausstattung mit Nachweisen Für die Umsetzung der erforderlichen Nachbesserungsmaßnahmen sind Mitarbeiter aus unterschiedlichen Bereichen erforderlich Auch externe Dienstleister oder Lieferanten können involviert sein Eventuell wird externes Expertenwissen benötigt, bspw. bei juristischen Fragestellungen zollrechtlichen oder steuerlichen Aspekten speziellen IT-Themen

17 Schritt 3 - Lücken schließen, Nachweise einholen Abstellen von Mängeln und Ausstattung mit Nachweisen Wir stellen vorhandene Mängel aus einer Hand ab Dazu bringen wir das erforderliche Know-how zusammen Durch den Einsatz von interdisziplinären Teams für alle relevanten Fragestellungen ist eine schnelle und unkomplizierte Antragstellung sichergestellt Zur Untermauerung der Abstellung vorhandener Mängel kann eine Bestätigung von einem sachkundigen Dritten eingeholt werden - wir unterstützen Sie dabei

18 Schritt 3 - Lücken schließen, Nachweise einholen Unerfüllte Voraussetzungen? Ungelöste Herausforderungen? Aufbaupaket Erreichung der Zertifikatreife Vorgespräch und Starthilfe Statusermittlung Feststellung von Fördermöglichkeiten Projektplanung Fragebogenassistent Organisationsanalyse Hilfestellung zum (Online-) Fragebogen Behördenpaket Antragstellung "AEO" Übernahme der Behördenkommunikation Statussicherung Fortlaufende Erfüllung aller Meldepflichten Abwehr drohender Aberkennung Ergebnis: Defizite sind abgestellt Fragebogen ist vollständig ausgefüllt und mit Nachweisen unterlegt

19 Schritt 4 - Antragstellung Defizite beseitigt Antrag stellen Antragstellung beim zuständigen Hauptzollamt Diese kann unterstützt werden, u. a. durch in der Selbstbewertung aufgeführte Zertifizierungen oder Expertengutachten Bei der Durchführung des Antragsverfahrens können wir durch die Übernahme der Behördenkommunikation unterstützen

20 Schritt 4 - Antragstellung Unerfüllte Voraussetzungen? Ungelöste Herausforderungen? Aufbaupaket Erreichung der Zertifikatreife Vorgespräch und Starthilfe Statusermittlung Feststellung von Fördermöglichkeiten Projektplanung Fragebogenassistent Organisationsanalyse Hilfestellung zum (Online-) Fragebogen Behördenpaket Antragstellung "AEO" Übernahme der Behördenkommunikation Statussicherung Fortlaufende Erfüllung aller Meldepflichten Abwehr drohender Aberkennung Ergebnis: Zertifikat ist von der Zollbehörde erteilt

21 Schritt 5 - Statussicherung und Statusschutz Zertifikat erteilt Statussicherung Trotz einer zeitlich unbefristeten AEO-Statuserteilung, ist die Wirksamkeit der Erfüllung relevanter Sachverhalte fortlaufend zu überwachen Kontinuierlicher Monitoring Prozess Anzeigepflicht besteht nicht nur bei Verstößen gegen zollrechtliche Vorschriften Unterlassung der Anzeigepflicht kann zu Aussetzung oder zum Widerruf führen Änderungen in den Prozessen sind so zu gestalten, dass das Zertifizierungsniveau erfüllt bleibt Technischer Weiterentwicklung ist in angemessener Weise Rechnung zutragen

22 Schritt 5 - Statussicherung und Statusschutz Coaching des Zoll-Beauftragten Zoll-Beauftragter FIDES IT Consultants Unterstützung durch Aufgaben: Überwachung und Monitoring Anzeigepflicht gegenüber Zollbehörden Defizite aufzeigen Maßnahmen zur Abstellung der Defizite einleiten Leistungen: Bedarfsgerechtes Coaching zu Spezialfragen Früherkennung von Risiken Unterstützung bei der Maßnahmendefinition und -umsetzung Behördenkommunikation

23 Schritt 5 - Statussicherung und Statusschutz Unerfüllte Voraussetzungen? Ungelöste Herausforderungen? Aufbaupaket Erreichung der Zertifikatreife Vorgespräch und Starthilfe Statusermittlung Feststellung von Fördermöglichkeiten Projektplanung Fragebogenassistent Organisationsanalyse Hilfestellung zum (Online-) Fragebogen Behördenpaket Antragstellung "AEO" Übernahme der Behördenkommunikation Statussicherung Fortlaufende Erfüllung aller Meldepflichten Abwehr drohender Aberkennung Ergebnis: AEO-Status gesichert Risiken werden rechtzeitig identifiziert Risiken werden proaktiv abgewendet oder minimiert

24 Vielen Dank für Ihre Aufmerksamkeit. Ihre Fragen? FIDES IT Consultants GmbH FIDES IT Consultants GmbH Tim Kohnen Niederlassung Hamburg Contrescarpe 94 Am Kaiserkai Bremen Hamburg Tel / Fax 0421 /

MIT FIDES ZUM AEO. Strengere Sicherheitsbestimmungen im Zollkodex der EU

MIT FIDES ZUM AEO. Strengere Sicherheitsbestimmungen im Zollkodex der EU MIT FIDES ZUM AEO Strengere Sicherheitsbestimmungen im Zollkodex der EU Spätestens seit im Oktober 2010 Paketbomben aus dem Jemen den deutschen Luftraum passierten, werden EU-Sicherheitsrichtlinien im

Mehr

Merkblatt zum Zugelassenen Wirtschaftsbeteiligten (AEO)

Merkblatt zum Zugelassenen Wirtschaftsbeteiligten (AEO) Merkblatt zum Zugelassenen Wirtschaftsbeteiligten (AEO) - mit aktuellen Hinweisen und Tipps - - 1 - 1. Grundsätzliches zum AEO Für alle in der Europäischen Gemeinschaft ansässigen Unternehmen, die am grenzüberschreitenden

Mehr

AEO Zugelassener Wirtschaftsbeteiligter AEO. Authorised Economy Operator. Zugelassener Wirtschaftsbeteiligter. M-MW / Schramm

AEO Zugelassener Wirtschaftsbeteiligter AEO. Authorised Economy Operator. Zugelassener Wirtschaftsbeteiligter. M-MW / Schramm Außenwirtschaft / Zoll Kunden Lieferanten 1 AEO Authorised Economy Operator Zugelassener Wirtschaftsbeteiligter 2 Ein Zugelassener Wirtschaftsbeteiligter besitzt einen besonderen Status: Er gilt als besonders

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Risikomanagement verändert Logistik

Risikomanagement verändert Logistik Risikomanagement verändert Logistik Auch wenn der freie Handel nie wirklich frei von Auflagen war, wird der Kampf gegen den Terrorismus und die daraus resultierenden strengeren Sicherheitsauflagen den

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Karriere in der Logistik Trainee bei Kühne + Nagel

Karriere in der Logistik Trainee bei Kühne + Nagel Karriere in der Logistik Trainee bei Kühne + Nagel SEEFRACHT LUFTFRACHT LANDVERKEHR KONTRAKTLOGISTIK Wir vernetzen die Welt mit innovativen Logistiklösungen. Kühne + Nagel Tradition seit 125 Jahren Kühne

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

9 Mitarbeiterscreenings

9 Mitarbeiterscreenings 9 Mitarbeiterscreenings Mitarbeiterscreenings werden in Unternehmen immer häufiger eingesetzt. Screenings sind Rasterfahndungen, bei denen verschiedene personenbezogene Daten der Mitarbeiter nach bestimmten

Mehr

ZUGELASSENE WIRTSCHAFTSBETEILIGTE. KAPITEL 1 Verfahren für die Erteilung der Zertifikate. Abschnitt 1 Allgemeine Bestimmungen

ZUGELASSENE WIRTSCHAFTSBETEILIGTE. KAPITEL 1 Verfahren für die Erteilung der Zertifikate. Abschnitt 1 Allgemeine Bestimmungen ZUGELASSENE WIRTSCHAFTSBETEILIGTE KAPITEL 1 Verfahren für die Erteilung der Zertifikate Abschnitt 1 Allgemeine Bestimmungen Artikel 14a (1) Unbeschadet der Inanspruchnahme anderer Vereinfachungen gemäß

Mehr

Sicherheit in der Lieferkette durch AEO und Sicherheitserklärungen. Rechtsanwalt Dirk Falke LL.M.

Sicherheit in der Lieferkette durch AEO und Sicherheitserklärungen. Rechtsanwalt Dirk Falke LL.M. Sicherheit in der Lieferkette durch AEO und Sicherheitserklärungen Rechtsanwalt Dirk Falke LL.M. Sicherheit in der Lieferkette durch AEO Einführung des Status des Zugelassenen Wirtschaftsbeteiligten (AEO

Mehr

Continental Automotive AEOF (zugelassener Wirtschaftsbeteiligter)

Continental Automotive AEOF (zugelassener Wirtschaftsbeteiligter) Continental Automotive AEOF (zugelassener Wirtschaftsbeteiligter) AEO-Monitoring - Effektives Compliance Management im Unternehmen Zollforum Mittelhessen 27. November 2012 Das Unternehmen Continental Konzern

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Business Continuity Management Systeme

Business Continuity Management Systeme Business Continuity Management Systeme Q_PERIOR AG 2014 www.q-perior.com Einführung Verschiedene Gefahren bzw. Risiken bedrohen die wirtschaftliche Existenz eines Unternehmens. Terrorismus: Anschläge auf

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Success Story. Siemens Enterprise Communications ATLAS 8.4/AES 2.1. mit Advantage Customs

Success Story. Siemens Enterprise Communications ATLAS 8.4/AES 2.1. mit Advantage Customs Success Story Siemens Enterprise Communications ATLAS 8.4/AES 2.1 mit Advantage Customs 2 Erfolgsfaktor Kommunikation Stressfreie Migration auf das neue ATLAS-Release Siemens Enterprise Communications

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

maihiro process Projektskizze für eine CRM-Prozessanalyse Kurzversion

maihiro process Projektskizze für eine CRM-Prozessanalyse Kurzversion maihiro process Projektskizze für eine CRM-Prozessanalyse Kurzversion Agenda maihiro process Projektvorgehen Nächste Schritte Projektvorgehen Projektvorgehen Übersicht Prozessanalyse Abhängig von der Mitarbeiter-Verfügbarkeit

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

Die Umsetzung der Authorized Economic Operator-Zertifizierung am Beispiel des Camelot AEO Audit Managers

Die Umsetzung der Authorized Economic Operator-Zertifizierung am Beispiel des Camelot AEO Audit Managers Die Umsetzung der Authorized Economic Operator-Zertifizierung am Beispiel des Camelot AEO Audit Managers Von Dr. Matthias Merz Camelot ITLab GmbH Einführung Der europäische Kommissar für Steuern und Zollunion,

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September IT-Grundschutz-Zertifizierung einer Cloud-Umgebung Projektbericht 3. IT-Grundschutz-Tag 2013 Berlin, 12. September Michael Schmidt-Plankemann, LL.M. activemind AG 1 Agenda Kurzvorstellung activemind AG

Mehr

Compliance as a Service

Compliance as a Service Compliance as a Service Hintergrund - Vorgehen - Ziel Jürgen Vischer, Principial Management Consultant Nürnberg, 08.10. - 10.10.2013 Folie 1 / Titel Präsentation / Referent 01. Januar 2010 Compliance ein

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

IT-Risikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung

IT-Risikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung ISACA / SVI - IT-isikoanalyse IT-isikoanalyse als Basis für die strategische Prüfungsplanung sowie die Jahresplanung Peter Steuri Certified Information Systems Auditor dipl. Wirtschaftsinformatiker BDO

Mehr

Qualifikationsprofil Stand: Januar 2015

Qualifikationsprofil Stand: Januar 2015 Qualifikationsprofil Stand: Januar 2015 Lothar Hübner Beraterstufe: Senior Management Consultant Jahrgang: 1952 Nationalität (Land): Org/DV-Schwerpunkte: DV-Methoden: Deutsch Geschäftsprozessoptimierung

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Outsourcing von IT in der Transport- und Logistikwirtschaft Forumsveranstaltung des AK Risiko + Recht Hamburg, 09.11.2012

Outsourcing von IT in der Transport- und Logistikwirtschaft Forumsveranstaltung des AK Risiko + Recht Hamburg, 09.11.2012 Outsourcing von IT in der Transport- und Logistikwirtschaft Forumsveranstaltung des AK Risiko + Recht Hamburg, 09.11.2012 Beratung. Software. Lösungen. Agenda Vorstellung dbh Outsourcing von Informationstechnologie

Mehr

BASWARE Compliance Services Compliance Readyness beim einvoicing

BASWARE Compliance Services Compliance Readyness beim einvoicing A Basware Presentation BASWARE Compliance Services Compliance Readyness beim einvoicing Alexander Dörner compliance@basware.com 20.10.2011 Agenda Bereiche & Leistungen der BASWARE Compliance Services Verfahrensdokumentation

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Compliance Monitoring mit PROTECHT.ERM

Compliance Monitoring mit PROTECHT.ERM covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015

Mehr

bb.netz kleine und mittlere Unternehmen nutzen E-Business

bb.netz kleine und mittlere Unternehmen nutzen E-Business bb.netz kleine und mittlere Unternehmen nutzen E-Business Eine Maßnahme im Rahmen der Brandenburger InformationsStrategie 2006 1 Programmstrategie Die innovative Maßnahme Brandenburgs beinhaltet drei Aktionsfelder

Mehr

Qualität im Unternehmen sicherstellen

Qualität im Unternehmen sicherstellen Impulsseminar der Qualifizierungsoffensive Mittelhessen Qualität im Unternehmen sicherstellen Mit ISO 9001 kontinuierliche Verbesserung erzielen Im Rahmen des Weiterbildungsforum Europaviertel 2006 Termin:

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a)

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Sicherheit gecheckt? Haftungsrisiken vermeiden, Compliance optimieren gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Mit dem gateprotect Sicherheitscheck verbessern Sie den Datenschutz

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Vortrag EU-geförderte Datenschutz- & IT Sicherheitsberatung

Vortrag EU-geförderte Datenschutz- & IT Sicherheitsberatung it-sa 2011 Fachveranstaltung IT-Security & Datenschutz für die Praxis Vortrag EU-geförderte Datenschutz- & IT Sicherheitsberatung Referent: Carsten Möller (Win-Win Beratung) 13.10.2011 1 Agenda Förderprogramme

Mehr

Systema Datentechnik Firmenüberblick

Systema Datentechnik Firmenüberblick Systema Datentechnik Firmenüberblick IT-Sicherheitsaudit Late-Afternoon-Forum 2014 06.11.2014, Baden-Dättwil Dipl.-Ing. (FH) Sten Kalleske Bereichsleiter SEC SEC IT-Sicherheit betrifft Jeden Systema erarbeitet

Mehr

Überblick über existierende Vorschriften, Gesetze und Normen

Überblick über existierende Vorschriften, Gesetze und Normen 5 Überblick über existierende Vorschriften, Gesetze und Normen Als Reaktion auf die ansteigende Anzahl der bekannt werdenden Fälle skandalöser Betriebsführungen, hat der Gesetzgeber eine Fülle von neuen

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN Verband der Verantwortlichen für Gemeindefinanzen und Gemeindesteuern des Kantons Basel-Landschaft (VGFS-BL) PIRMIN MARBACHER 26. NOVEMBER 2010 AGENDA Ausgangslage

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

QualitätsManagementsysteme Eines der bedeutenden strategischen Instrumente zum Unternehmenserfolg

QualitätsManagementsysteme Eines der bedeutenden strategischen Instrumente zum Unternehmenserfolg QualitätsManagementsysteme Eines der bedeutenden strategischen Instrumente zum Unternehmenserfolg Die Qualitätsmanagement-Normenreihe DIN EN ISO 9000 ff. Eines der bedeutenden strategischen Instrumente

Mehr

E-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1

E-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1 E-Mail Archivierung IHK-Vortrag 11. Mai 2010 Foliennummer: 1 Teil 1 - Praxis Referent: Henning Hüfken Foliennummer: 2 Einleitung Was ist E-Mail-Archivierung? Als E-Mail-Archivierung bezeichnet man die

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Auf Erfolg programmiert

Auf Erfolg programmiert Auf Erfolg programmiert Sichern Sie Ihre Softwarequalität mit unseren Services TÜV SÜD Product Service GmbH Auf Ihre Software kommt es an Hohe Erwartungen hohe Potenziale Ihre Software ist ein wichtiger

Mehr

Prozessmanagement mit ViFlow in der RWE Systems Sparte IT

Prozessmanagement mit ViFlow in der RWE Systems Sparte IT Prozessmanagement mit ViFlow in der RWE Systems Sparte IT RWE Systems AG Erfolgreiche Unternehmen arbeiten nach einem grundlegenden Prinzip: "Wir machen nur das, wovon wir wirklich etwas verstehen. Dort,

Mehr

Kaufmännische Zeitarbeit und Vermittlung für kluge Köpfe

Kaufmännische Zeitarbeit und Vermittlung für kluge Köpfe Ihre vorgemerkten Stellenangebote vom 02.12.2013 ARBEIT UND MEHR ist ein Dienstleistungsunternehmen rund um die Themen Zeitarbeit und Arbeitsvermittlung für den gesamten kaufmännischen Bürobereich im Großraum

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet Dr.-Ing. Patrick Theobald, usd.de ag 2. Darmstädter Informationsrechtstag 23. Juni 2006 Vorstellung Dr.-Ing. Patrick Theobald Vorstand usd.de

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Datenschutz IT-Sicherheit Compliance. Der Datenschutzbeauftragte

Datenschutz IT-Sicherheit Compliance. Der Datenschutzbeauftragte Datenschutz IT-Sicherheit Compliance Der Datenschutzbeauftragte Über die Einhaltung des Datenschutzes lässt sich nicht diskutieren. Überlegung 1 Keine Aktivitäten starten, Maßnahmen erst bei Problemen

Mehr

Nutzung von Social Media im Unternehmen

Nutzung von Social Media im Unternehmen Nutzung von Social Media im Unternehmen Wie geht die Bahn damit um? DB Mobility Logistics AG Dr. Heiko Drebes Konzerndatenschutz Kundendatenschutz 5. Tag der IT-Sicherheit, Karlsruhe, 4.07.2013 Datenschutzorganisation

Mehr

INDIVIDUELLE KUNDENORIENTIERTE LOGISTIKLÖSUNGEN

INDIVIDUELLE KUNDENORIENTIERTE LOGISTIKLÖSUNGEN INDIVIDUELLE KUNDENORIENTIERTE LOGISTIKLÖSUNGEN 4-PL Prinzip Logiline organisiert als 4-PL Dienstleister logistische Abläufe eines Unternehmens, ohne für die Abwicklung eigene Assets einzubringen. Dabei

Mehr

Leitlinien In der QM-Dokumentation sind zusammen mit den qualitätssichernden Maßnahmen auch die Verantwortlichkeiten zur Umsetzung festgelegt.

Leitlinien In der QM-Dokumentation sind zusammen mit den qualitätssichernden Maßnahmen auch die Verantwortlichkeiten zur Umsetzung festgelegt. Leitlinien In der QM-Dokumentation sind zusammen mit den qualitätssichernden Maßnahmen auch die Verantwortlichkeiten zur Umsetzung festgelegt. Seite 1 Selbstverpflichtung der Leitung Der Erfolg jedes QM-Systems

Mehr

Sichere Zusammenarbeit mit Partnerfirmen Erfahrungen aus der Auditierung. Dennis Lelke Fachbereichsleiter Projektmanagement & Consulting

Sichere Zusammenarbeit mit Partnerfirmen Erfahrungen aus der Auditierung. Dennis Lelke Fachbereichsleiter Projektmanagement & Consulting Sichere Zusammenarbeit mit Partnerfirmen Erfahrungen aus der Auditierung Dennis Lelke Fachbereichsleiter Projektmanagement & Consulting Ausgangssituation Nachweis der Informationssicherheit (ISi) bei Lieferanten

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Bachelor Business Administration VALUE NETWORK & PROCESS MANAGEMENT (VNP)

Bachelor Business Administration VALUE NETWORK & PROCESS MANAGEMENT (VNP) Studium Vertiefung Bachelor Business Administration (VNP) Prof. Bruno R. Waser Informations Veranstaltung für Interessierte BSc BA Studium Hochschule Luzern Wirtschaft Value Network & Process Management

Mehr

Deckblatt Informationsbroschüre

Deckblatt Informationsbroschüre Deckblatt Informationsbroschüre mit Auszügen aus dem QM-Handbuch nach ISO 9001:2008 Unternehmensdarstellung Stetter Consulting ist eine Unternehmensberatung mit dem Schwerpunkt Logistik und Organisation.

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Organisationsverschulden

Organisationsverschulden Organisationsverschulden Bedeutung und Folgerungen für die Unternehmensorganisation DR. DIETRICH-W. DORN RECHTSANWALT UND NOTAR BERLIN DIETRICH.DORN@DORN-KRAEMER-PARTNER.DE 1 Organisationsverschulden Was

Mehr

Sie suchen die perfekte Abstimmung? Wir optimieren Ihre gesamte Lieferkette.

Sie suchen die perfekte Abstimmung? Wir optimieren Ihre gesamte Lieferkette. NEUE ANTWORTEN FÜR IHRE SUPPLY CHAIN Sie suchen die perfekte Abstimmung? Wir optimieren Ihre gesamte Lieferkette. Globalisierung, sprunghaftes Wachstum neuer Märkte und steigender Wettbewerbsdruck stellen

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Infoblatt Qualitätsmanagementsysteme nach ISO 9000 ff. für Handelsunternehmen

Infoblatt Qualitätsmanagementsysteme nach ISO 9000 ff. für Handelsunternehmen Infoblatt Qualitätsmanagementsysteme nach ISO 9000 ff. für Handelsunternehmen I. Was ist eigentlich ein Qualitätsmanagementsystem? Jedes Unternehmen, das im Wettbewerb bestehen will, hat Maßnahmen zur

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Die Zollbehörden als Partner im Kampf gegen Produkt- und Markenpiraterie. Claudia Naimi Zentralstelle Gewerblicher Rechtsschutz

Die Zollbehörden als Partner im Kampf gegen Produkt- und Markenpiraterie. Claudia Naimi Zentralstelle Gewerblicher Rechtsschutz Die Zollbehörden als Partner im Kampf gegen Produkt- und Markenpiraterie Das Tätigwerden der Zollbehörden nach VO (EG) Nr. 1383/2003 Tätigwerden der Zollbehörden Anhalten von Waren die im Verdacht stehen

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Qualitätsmanagement - Umweltmanagement - Arbeitssicherheit - TQM

Qualitätsmanagement - Umweltmanagement - Arbeitssicherheit - TQM Qualitätsmanagement - Umweltmanagement - Arbeitssicherheit - TQM Besteht bei Ihnen ein Bewusstsein für Die hohe Bedeutung der Prozessbeherrschung? Die laufende Verbesserung Ihrer Kernprozesse? Die Kompatibilität

Mehr

ZUGELASSENE WIRTSCHAFTSBETEILIGTE. ( Authorized Economic Operators AEO) LEITLINIEN

ZUGELASSENE WIRTSCHAFTSBETEILIGTE. ( Authorized Economic Operators AEO) LEITLINIEN Hohmann & Partner Rechtsanwälte Schlossgasse 2, D-63654 Büdingen Tel. 06042-9567-0, www.hohmann-partner.com EUROPÄISCHE KOMMISSION GENERALDIREKTION STEUERN UND ZOLLUNION Zollpolitik Risikomanagement, Sicherheit

Mehr

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT IT-SECURITY 360 Sicherheit für Ihre Daten PRINZIP PARTNERSCHAFT IT SOLUTIONS IT-SECURITY UNSER COMPETENCE CENTER FÜR IT-SECURITY Als Spezialist für IT-Security bietet Konica Minolta IT Solutions den Kunden

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Pielen & Partner Managementberatung. Kurzvorstellung

Pielen & Partner Managementberatung. Kurzvorstellung Pielen & Partner Managementberatung Kurzvorstellung Key Facts IT-Managementberatung für Strategie, Prozesse, Projekte und Organisation. Die Pielen & Partner Gruppe arbeitet mit ca. 20 Beratern unterschiedlicher

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr