CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

Größe: px
Ab Seite anzeigen:

Download "CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter"

Transkript

1 CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, Autor: Antonio Gelardi IT - Sicherheitsbeauftragter

2 Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte, Aufgaben und Schnittstellen Ein Berg voller Herausforderungen IT Security Prozess Standortbestimmung Vorbereitung Etappe 1: Wie gehe ich am besten vor? Etappe 2: Informationen sammeln Etappe 3: Bisher Erfahrenes auswerten Etappe 4: Lösungsansätze finden Etappe 5: Hilfe holen Etappe 6: Der Weg zum Ziel Etappe 7: Am Gipfel angekommen Etappe 8: Der nächste Berg wartet IT - Security/ /IT 2

3 Die Versicherung, CosmosDirekt Zahlen und Fakten Generali Deutschland Holding Nr. 2 auf dem deutschen Erstversicherungsmarkt Beitragseinnahmen: 16,2 Mrd. Assets under Management (verwaltetes Vermögen): 99,9 Mrd. Konzernergebnis: 416 Mio. Einheit in Vielfalt Die Strategie CosmosDirekt ist der Direktversicherer der Generali Deutschland Gruppe IT - Security/ /IT 3

4 Die Versicherung, CosmosDirekt Struktur Dienstleister Vertriebswege Produktgeber IT - Security/ /IT 4

5 Die Versicherung, CosmosDirekt Zahlen und Fakten Beitragseinnahmen (Mio. ) startete CosmosDirekt als Pionier des Direktvertriebs Jahresüberschuss (Mio. ) ,0 Seit 2003 Deutschlands größter Direktversicherer Kontinuierliches Prämienwachstum seit mehr als 20 Jahren mit Fokus auf Nachhaltigkeit In 2011 mehr als 1,6 Mio. Kunden und rund 1,9 Mrd. Beitragseinnahmen 10,8 6,7 0,1 0, IT - Security/ /IT 5

6 Der IT - Sicherheitsbeauftragte Aufgaben, Schnittstellen Stellenprofil Ansprechpartner für alle Belange der IT - Sicherheit Berater der Fachbereiche Sowohl technische als auch organisatorische Herausforderungen Begleitung verschiedener Projekte Vorgabe von Richtlinien Prüfung der Einhaltung von Richtlinien Direkter Bericht an die IT Leitung / Geschäftsführung Zentraler Ansprechpartner bei Security Incidents IT - Security/ /IT 6

7 Ein Berg voller Herausforderungen Hintergründe: IT Sicherheit im Unternehmen bedeutet Herausforderungen annehmen. Vielfältige und herausfor- dernde Aufgaben Planung und Priorisierung sind wichtig Etappenziele setzen, dann ist der Berg bezwingbar. IT - Security/ /IT 7

8 IT Security Prozess Etappe 7 Etappe 1 Etappe 6 Etappe 2 Etappe 5 Etappe 3 Etappe 4 IT - Security/ /IT 8

9 Standortbestimmung Wo bin ich? Feststellung der Unternehmensspezifika Wie ist mein Unternehmen organisiert? Was ist das Kerngeschäft? Wie ist die grobe Unternehmensstruktur? Wie viele Mitarbeiter hat das Unternehmen? Welcher Branche gehört es an? Könnten spezielle Richtlinien, Gesetze und Verordnungen gelten? Standortbestimmung erfolgt noch vor Eintritt ins Unternehmen bzw. Start der Tätigkeit. IT - Security/ /IT 9

10 Technische Maßnahmen Juristische Vorgaben Organisatorische Maßnahmen Theorie und Praxis der IT Sicherheit Vorbereitung Die drei Säulen der IT - Sicherheit IT - Sicherheit Einführung und War-tung bestimmter Systeme Schaffung Sicherheitsbewusst-sein IT - Security/ /IT 10

11 Vorbereitung Was bringe ich mit? Nach welchen Richtlinien gehe ich vor? BSI Grundschutzkataloge ISO 27001/27002 Solvency II BDSG IT - Security/ /IT 11

12 Etappe 1 Wie gehe ich am besten vor? Wie wird IT Sicherheit aktuell gelebt? Gibt es einen IT Security Prozess? Ist die IT Sicherheit in Projekte einbezogen? Wer ist der aktuelle IT Sicherheitsbeauftragte? Warum verliert er/sie die Rolle? Was wurde in der Vergangenheit umgesetzt? Was lief gut/was schlecht? Welche Richtlinien gibt es? Wie wird auditiert? IT - Security/ /IT 12

13 Etappe 2 Informationen sammeln: Feststellung des Ist Zustandes Gespräche mit Mitarbeitern und Verantwortlichen Testen: Was geht/was geht nicht? Beobachten: z.b. Wie sind Zugänge realisiert? Aufbau eines Netzwerks Schnittstellen definieren Administratoren/Entwickler/DSB IT - Security/ /IT 13

14 Etappe 3 Bisher Erfahrenes auswerten: IT Sicherheit ist immer eine Frage des Risikos Prüfung, welche Risiken bei bestimmten Maßnahmen entstehen Gegenüberstellung von Eintrittswahrscheinlichkeit und Schadensausmaß Formalisierte Bewertung nach definierter Risikomatrix IT - Security/ /IT 14

15 Etappe 4 Hilfe holen: Best Practices prüfen Neuanschaffung / Neuaufbau Zusammenarbeit mit Dienstleistern Partner auswählen: Ausschreibung erstellen Besuch der jeweiligen Anbieter vor Ort Evtl. Referenzbesuche Preisverhandlung Vertragsgespräche / Vertragsabschluss IT - Security/ /IT 15

16 Etappe 5 Der Weg zum Ziel: Umsetzung: Erstellung von Konzepten Abstimmung mit betroffenen Bereichen Steuerung der Maßnahme / des DL Ziel Ziel IT - Security/ /IT 16

17 Etappe 6 Am Gipfel angekommen: Betrieb Übergabe von Projekt in laufenden Betrieb Integration in bestehende Monitoring-/Audit- systeme Durchführung regelmäßiger Audits Anpassung an neue Anforderungen IT - Security/ /IT 17

18 Etappe 7 Der nächste Berg wartet schon: Abschluss einer Maßnahme bedeutet Beginn der nächsten IT Sicherheit muss daher bei allen Projekten und Themen berücksichtigt werden. Etappe 7 Etappe 1 IT Sicherheit muss etablierter Prozess sein! Etappe 6 Etappe 2 IT Sicherheit funktioniert nur, wenn jeder mitmacht. Etappe 5 Etappe 3 Etappe 4 IT - Security/ /IT 18

19 Vielen Dank für Ihre Aufmerksamkeit! IT - Security/ /IT 19

Einsatz von Smart Devices im Unternehmen

Einsatz von Smart Devices im Unternehmen CosmosDirekt Einsatz von Smart Devices im Unternehmen Ort: Saarbrücken, 10.07.2013 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Einsatz von Smart Devices im Unternehmen - Agenda Die Versicherung,

Mehr

CosmosDirekt. Social Media im Unternehmen. Ort: Saarbrücken, 06.11.2013. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Social Media im Unternehmen. Ort: Saarbrücken, 06.11.2013. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Social Media im Unternehmen Ort: Saarbrücken, 06.11.2013 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Social Media im Unternehmen - Agenda Die Versicherung, CosmosDirekt Was ist Social

Mehr

Planung und Umsetzung von IT-Compliance in Unternehmen

Planung und Umsetzung von IT-Compliance in Unternehmen Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Generali in Deutschland

Generali in Deutschland Generali in Deutschland Köln, Oktober 2015 1 Generali in Deutschland ist Teil der internationalen Generali Group Überblick internationale Generali Group Geografische Verbreitung der Generali Group Generali

Mehr

Generali in Deutschland

Generali in Deutschland Generali in Deutschland Sicherheit. Freiräume. Lebensqualität. Köln, Mai 2015 1 Generali in Deutschland ist Teil der internationalen Generali Group Überblick internationale Generali Group Geografische

Mehr

ITSM Executive Studie 2007

ITSM Executive Studie 2007 ITSM Executive Studie 2007 Ergebnisse der Befragung in Österreich und Deutschland Patrick Schnebel Geschäftsführer Niederlassung Wien Telefon: +43 6410820-0 E-Mail: Patrick.Schnebel@materna.de Ines Gebel

Mehr

Process Mining. KnowTech September 2010. Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG

Process Mining. KnowTech September 2010. Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG Process Mining KnowTech September 2010 Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG Bad Homburg 16. September 2010 www.ing-diba.de www.processgold.de Agenda

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007

2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007 Zeitraum Kunde Finanzdienstleister, 350 User, Wien 2010 Retail, 1200 User, OÖ 2009 Finanzdienstleister, 350 User, Wien seit 2008 Öffentlicher Bereich (Ministerium) 600 User, Wien Aufgabenstellung IT Infrastruktur

Mehr

Outsourcing. Projekte. Security. Service Management. Personal

Outsourcing. Projekte. Security. Service Management. Personal Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler

Mehr

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant) Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

Customer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic

Customer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic Topic Der Solution Manager ist das strategische Tool der SAP. Eine hochintegrative Plattform für kundenrelevante Bedarfe und gezielt implementierten Funktionalitäten. Standard, hohe Verfügbarkeit und das

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Netz Asset-Management zwischen Theorie und Umsetzbarkeit

Netz Asset-Management zwischen Theorie und Umsetzbarkeit Netz Asset- zwischen Theorie und Umsetzbarkeit EVU Lunch 2012 Au Premier Zürich, 2. November 2012 Dominique Hartmann, Senior Consultant Agenda Entwicklung der Branche im Netz Asset- Prozesse des Netz Asset-s

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

ENERGYCA FÜR DIE SMART METERING PKI

ENERGYCA FÜR DIE SMART METERING PKI ENERGYCA FÜR DIE SMART METERING PKI Herausforderungen Zertifizierung nach ISO27001, BSI TR-03145 und Smart Metering Certificate Policy Regelmäßige Anpassungen der Richtlinien Gesonderte spezielle Skills

Mehr

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September IT-Grundschutz-Zertifizierung einer Cloud-Umgebung Projektbericht 3. IT-Grundschutz-Tag 2013 Berlin, 12. September Michael Schmidt-Plankemann, LL.M. activemind AG 1 Agenda Kurzvorstellung activemind AG

Mehr

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Dr. Stephan Steinbauer Konzerndatenschutzbeauftragter der VGH Versicherungen 2012 VGH Versicherungen Agenda Vorstellung VGH Versicherungen

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Energieaudit und Energiemanagement für Nicht-KMU

Energieaudit und Energiemanagement für Nicht-KMU Energieaudit und Energiemanagement für Energieaudit nach DIN EN 16247 Energieaudit bedeutet eine systematische Inspektion und Analyse des Energieeinsatzes und verbrauchs einer Anlage/ eines Gebäudes/ Systems

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

COBIT 5/ITIL-Convergence?

COBIT 5/ITIL-Convergence? IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede

Mehr

GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG

GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG 1 Agenda AMAG - Automobil und Motoren AG GRC Herausforderungen in der Praxis

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Fusion! Was nun? Fusionen von Kliniken aus Sicht der Krankenhaustechnik. von Dipl. Betriebswirt Eike Neidahl

Fusion! Was nun? Fusionen von Kliniken aus Sicht der Krankenhaustechnik. von Dipl. Betriebswirt Eike Neidahl Fusion! Was nun? Fusionen von Kliniken aus Sicht der Krankenhaustechnik von Dipl. Betriebswirt Eike Neidahl Agenda 1. Allgemeiner Teil Begriffsbestimmung Ziele von Fusionen Arbeitsrechtliche Hintergründe

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher. www.datacenter-group.de

Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher. www.datacenter-group.de Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher www.datacenter-group.de 2 3 Firmensitz in Betzdorf (Rheinland-Pfalz) Gesellschaften in Hallein (Österreich) und Rotkreuz (Schweiz)

Mehr

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

Datenschutz Datenschutzberatung und externer DSB

Datenschutz Datenschutzberatung und externer DSB beratung und externer DSB Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Unser Konzept Informationssicherheit und als Managementaufgabe Die ganzheitliche Betrachtung der

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Den Schaden von morgen heute vermeiden

Den Schaden von morgen heute vermeiden Gesamtverband der Deutschen Versicherungswirtschaft e.v. Herausforderung Klimawandel Antworten und Forderungen der deutschen Versicherer Welche Schadenpräventionsmaßnahmen jetzt sinnvoll und notwendig

Mehr

Abi in der Tasche. Und jetzt?

Abi in der Tasche. Und jetzt? Abi in der Tasche. Und jetzt? 0 Anne Janner People Tobias Keck Audit 1 Willkommen bei KPMG 2 Wer wir sind? Wir sind eines der größten Wirtschaftsprüfungs- und Beratungsunternehmen weltweit. Die Initialen

Mehr

INHALT EMAS ECO-MANAGEMENT AND AUDIT SCHEME ZUR PERSON UMWELTGUTACHTERAUSSCHUSS

INHALT EMAS ECO-MANAGEMENT AND AUDIT SCHEME ZUR PERSON UMWELTGUTACHTERAUSSCHUSS INHALT Vorstellung Umweltgutachterausschuss Was ist EMAS und wie funktioniert es? Der Weg zur Validierung Welche Wettbewerbsvorteile bringt EMAS? Umwelterklärung und Registrierung Das EMAS-Logo EMAS ECO-MANAGEMENT

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell Bernd Ewert it-sa Oktober 2009 Forum rot Grundsätzliches zur Risikoanalyse Sinn der Risikoanalyse: Übersicht schaffen Schutzmaßnahmen steuern

Mehr

Gauselmann AG Internal Audit. 4. BvD Thementag Compliance Einsatz der Orbis & Compliance Catalyst Lösung von BvD bei der Gauselmann AG

Gauselmann AG Internal Audit. 4. BvD Thementag Compliance Einsatz der Orbis & Compliance Catalyst Lösung von BvD bei der Gauselmann AG Internal Audit 4. BvD Thementag Compliance Einsatz der Orbis & Compliance Catalyst Lösung von BvD bei der AGENDA 1. 2. 3. 4. 5. Internal Audit Compliance & Internal Audit Einsatz BvD Systemlösungen Ausblick

Mehr

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Die Interne Revision der Bundesagentur für Arbeit

Die Interne Revision der Bundesagentur für Arbeit Die Interne Revision der Bundesagentur für Arbeit 10. Verwaltungskongress Effizienter Staat, Berlin 23.05.2007 Oliver Dieterle Leiter der Internen Revision Marketing Chancen und Herausforderungen für die

Mehr

QI SERVICES. QI RISK.

QI SERVICES. QI RISK. QI SERVICES. QI RISK. 3/7/2014 1 Agenda QI Services Qi Risk Rechtliches Umfeld QI Risk Audit Auf einen Blick Ihr Nutzen Risk Scan 3/7/2014 2 QI Services Mit der Produktgruppe QI Services unterstützen wir

Mehr

1.2 IT Systems Developer (IT-Systemplaner/in)

1.2 IT Systems Developer (IT-Systemplaner/in) 1.2 IT Systems Developer (IT-Systemplaner/in) 1.2.1 Kurzbeschreibung IT Systems Developer planen IT-Systeme, beschreiben sie durch ein formalisiertes System-Design und begleiten ihre Umsetzung. 1.2.2 Arbeitsgebiete

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Samuel Brandstätter 23.09.2013 2013 avedos business solutions gmbh Seite 1 Agenda Ausgangssituationen Charakteristik von GRC Prozessen

Mehr

7. Studie Vertriebskompass durchgeführt von der FH Aachen und der Siers & Collegen GmbH

7. Studie Vertriebskompass durchgeführt von der FH Aachen und der Siers & Collegen GmbH 7. Studie Vertriebskompass durchgeführt von der FH Aachen und der Siers & Collegen GmbH 2015 / 2016 Copyright Einleitung Liebe Leserinnen, liebe Leser, das Marktumfeld wird in vielen Bereichen immer dynamischer.

Mehr

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz Städtisches Klinikum Braunschweig GmbH Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz InterSystems Symposium 2015 Ensemble/Healthshare Enduser Meeting Vortsellung des

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT Service Management @ krz

IT Service Management @ krz IT Service Management @ krz Veronika Meyer 29.03.2011 Der kommunale Service-Provider 1972 Gründung Kommunaler Zweckverband (seit 1977) IT-Dienstleister für Kommunalverwaltungen und kommunale Einrichtungen

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Organigramm Stand: 13.05.2014

Organigramm Stand: 13.05.2014 Assistenz Organigramm Stand: 13.05.2014 EDV/IT Personal Beratung in Personalfragen Finanzen / Unternehmenscontrolling Finanzmanagement Kitas Unternehmensservice/ Allgem. Verwaltung/ ADM/Immobilien/Bau

Mehr

Generali Deutschland Gruppe

Generali Deutschland Gruppe Generali Deutschland Gruppe Köln, 15. Dezember 20 Dr. Torsten Utecht, CFO Generali Deutschland Holding Generali Deutschland als wichtiger Teil der internationalen Gruppe Überblick Generali Deutschland

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Der EAM Think Tank ist eine gemeinsame Initiative der Ardour

Mehr

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet Dr.-Ing. Patrick Theobald, usd.de ag 2. Darmstädter Informationsrechtstag 23. Juni 2006 Vorstellung Dr.-Ing. Patrick Theobald Vorstand usd.de

Mehr

Haftung von IT-Dienstleistern

Haftung von IT-Dienstleistern Haftung von IT-Dienstleistern Nürnberg, 9. Oktober 2013 Seite 1 AXA Deutschland Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2012 Einnahmen: Konzernergebnis (IFRS): Operatives Ergebnis

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Mitarbeiterbefragungen effektiv und effizient durchführen

Mitarbeiterbefragungen effektiv und effizient durchführen Mitarbeiterbefragungen effektiv und effizient durchführen Nutzen Sie Ihre Mitarbeiterpotenziale erfolgswirksam! Investieren Sie in Ihren stärksten Wert: Ihre Mitarbeiter! M+M Management + Marketing Consulting

Mehr

Erfolgreiches Facility Datenmanagement in der öffentlichen Verwaltung

Erfolgreiches Facility Datenmanagement in der öffentlichen Verwaltung Erfolgreiches Facility Datenmanagement in der öffentlichen Verwaltung Erfahrungen aus dem Neubauprojekt des Bundesministerium des Innern Oliver Ullrich (BMI), Sebastian van Deel (BearingPoint GmbH) Frankfurt,

Mehr

OLBRICH CONSULTING - Unternehmensprofil -

OLBRICH CONSULTING - Unternehmensprofil - OLBRICH CONSULTING - Unternehmensprofil - Stand Oktober 2005 OLBRICH CONSULTING Pfaffenkopfstrasse 21m D-66125 Saarbrücken OLBRICH CONSULTING OLBRICH CONSULTING ist eine vor allem auf Fragen des Prozessmanagements

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über das integrierte Management von Business- und IT-Architektur Warum eine Studie zum Thema EAM? Die Bedeutung für ein integriertes Management

Mehr

Unser verflixtes 7. Jahr im Testmanagement. Bernd Schindelasch 26. Juni 2013

Unser verflixtes 7. Jahr im Testmanagement. Bernd Schindelasch 26. Juni 2013 Unser verflixtes 7. Jahr im Testmanagement Bernd Schindelasch 26. Juni 2013 Agenda EWE TEL GmbH Testmanagement bei EWE TEL (klassisch) Agile - SCRUM Testmanagement im SCRUM-Projekt Ausblick und Zusammenfassung

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Einführung und Umsetzung eines IT-Sicherheitsmanagements

Einführung und Umsetzung eines IT-Sicherheitsmanagements Einführung und Umsetzung eines IT-Sicherheitsmanagements Datum: 22.09.15 Autor: Olaf Korbanek IT Leiter KTR Kupplungstechnik GmbH AGENDA Vorstellung KTR Kupplungstechnik IT-Sicherheit ein weites Feld IT-Sicherheit

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Qualifikationsprofil Stand: Januar 2015

Qualifikationsprofil Stand: Januar 2015 Qualifikationsprofil Stand: Januar 2015 Lothar Hübner Beraterstufe: Senior Management Consultant Jahrgang: 1952 Nationalität (Land): Org/DV-Schwerpunkte: DV-Methoden: Deutsch Geschäftsprozessoptimierung

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr