CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

Größe: px
Ab Seite anzeigen:

Download "CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter"

Transkript

1 CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, Autor: Antonio Gelardi IT - Sicherheitsbeauftragter

2 Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte, Aufgaben und Schnittstellen Ein Berg voller Herausforderungen IT Security Prozess Standortbestimmung Vorbereitung Etappe 1: Wie gehe ich am besten vor? Etappe 2: Informationen sammeln Etappe 3: Bisher Erfahrenes auswerten Etappe 4: Lösungsansätze finden Etappe 5: Hilfe holen Etappe 6: Der Weg zum Ziel Etappe 7: Am Gipfel angekommen Etappe 8: Der nächste Berg wartet IT - Security/ /IT 2

3 Die Versicherung, CosmosDirekt Zahlen und Fakten Generali Deutschland Holding Nr. 2 auf dem deutschen Erstversicherungsmarkt Beitragseinnahmen: 16,2 Mrd. Assets under Management (verwaltetes Vermögen): 99,9 Mrd. Konzernergebnis: 416 Mio. Einheit in Vielfalt Die Strategie CosmosDirekt ist der Direktversicherer der Generali Deutschland Gruppe IT - Security/ /IT 3

4 Die Versicherung, CosmosDirekt Struktur Dienstleister Vertriebswege Produktgeber IT - Security/ /IT 4

5 Die Versicherung, CosmosDirekt Zahlen und Fakten Beitragseinnahmen (Mio. ) startete CosmosDirekt als Pionier des Direktvertriebs Jahresüberschuss (Mio. ) ,0 Seit 2003 Deutschlands größter Direktversicherer Kontinuierliches Prämienwachstum seit mehr als 20 Jahren mit Fokus auf Nachhaltigkeit In 2011 mehr als 1,6 Mio. Kunden und rund 1,9 Mrd. Beitragseinnahmen 10,8 6,7 0,1 0, IT - Security/ /IT 5

6 Der IT - Sicherheitsbeauftragte Aufgaben, Schnittstellen Stellenprofil Ansprechpartner für alle Belange der IT - Sicherheit Berater der Fachbereiche Sowohl technische als auch organisatorische Herausforderungen Begleitung verschiedener Projekte Vorgabe von Richtlinien Prüfung der Einhaltung von Richtlinien Direkter Bericht an die IT Leitung / Geschäftsführung Zentraler Ansprechpartner bei Security Incidents IT - Security/ /IT 6

7 Ein Berg voller Herausforderungen Hintergründe: IT Sicherheit im Unternehmen bedeutet Herausforderungen annehmen. Vielfältige und herausfor- dernde Aufgaben Planung und Priorisierung sind wichtig Etappenziele setzen, dann ist der Berg bezwingbar. IT - Security/ /IT 7

8 IT Security Prozess Etappe 7 Etappe 1 Etappe 6 Etappe 2 Etappe 5 Etappe 3 Etappe 4 IT - Security/ /IT 8

9 Standortbestimmung Wo bin ich? Feststellung der Unternehmensspezifika Wie ist mein Unternehmen organisiert? Was ist das Kerngeschäft? Wie ist die grobe Unternehmensstruktur? Wie viele Mitarbeiter hat das Unternehmen? Welcher Branche gehört es an? Könnten spezielle Richtlinien, Gesetze und Verordnungen gelten? Standortbestimmung erfolgt noch vor Eintritt ins Unternehmen bzw. Start der Tätigkeit. IT - Security/ /IT 9

10 Technische Maßnahmen Juristische Vorgaben Organisatorische Maßnahmen Theorie und Praxis der IT Sicherheit Vorbereitung Die drei Säulen der IT - Sicherheit IT - Sicherheit Einführung und War-tung bestimmter Systeme Schaffung Sicherheitsbewusst-sein IT - Security/ /IT 10

11 Vorbereitung Was bringe ich mit? Nach welchen Richtlinien gehe ich vor? BSI Grundschutzkataloge ISO 27001/27002 Solvency II BDSG IT - Security/ /IT 11

12 Etappe 1 Wie gehe ich am besten vor? Wie wird IT Sicherheit aktuell gelebt? Gibt es einen IT Security Prozess? Ist die IT Sicherheit in Projekte einbezogen? Wer ist der aktuelle IT Sicherheitsbeauftragte? Warum verliert er/sie die Rolle? Was wurde in der Vergangenheit umgesetzt? Was lief gut/was schlecht? Welche Richtlinien gibt es? Wie wird auditiert? IT - Security/ /IT 12

13 Etappe 2 Informationen sammeln: Feststellung des Ist Zustandes Gespräche mit Mitarbeitern und Verantwortlichen Testen: Was geht/was geht nicht? Beobachten: z.b. Wie sind Zugänge realisiert? Aufbau eines Netzwerks Schnittstellen definieren Administratoren/Entwickler/DSB IT - Security/ /IT 13

14 Etappe 3 Bisher Erfahrenes auswerten: IT Sicherheit ist immer eine Frage des Risikos Prüfung, welche Risiken bei bestimmten Maßnahmen entstehen Gegenüberstellung von Eintrittswahrscheinlichkeit und Schadensausmaß Formalisierte Bewertung nach definierter Risikomatrix IT - Security/ /IT 14

15 Etappe 4 Hilfe holen: Best Practices prüfen Neuanschaffung / Neuaufbau Zusammenarbeit mit Dienstleistern Partner auswählen: Ausschreibung erstellen Besuch der jeweiligen Anbieter vor Ort Evtl. Referenzbesuche Preisverhandlung Vertragsgespräche / Vertragsabschluss IT - Security/ /IT 15

16 Etappe 5 Der Weg zum Ziel: Umsetzung: Erstellung von Konzepten Abstimmung mit betroffenen Bereichen Steuerung der Maßnahme / des DL Ziel Ziel IT - Security/ /IT 16

17 Etappe 6 Am Gipfel angekommen: Betrieb Übergabe von Projekt in laufenden Betrieb Integration in bestehende Monitoring-/Audit- systeme Durchführung regelmäßiger Audits Anpassung an neue Anforderungen IT - Security/ /IT 17

18 Etappe 7 Der nächste Berg wartet schon: Abschluss einer Maßnahme bedeutet Beginn der nächsten IT Sicherheit muss daher bei allen Projekten und Themen berücksichtigt werden. Etappe 7 Etappe 1 IT Sicherheit muss etablierter Prozess sein! Etappe 6 Etappe 2 IT Sicherheit funktioniert nur, wenn jeder mitmacht. Etappe 5 Etappe 3 Etappe 4 IT - Security/ /IT 18

19 Vielen Dank für Ihre Aufmerksamkeit! IT - Security/ /IT 19

Einsatz von Smart Devices im Unternehmen

Einsatz von Smart Devices im Unternehmen CosmosDirekt Einsatz von Smart Devices im Unternehmen Ort: Saarbrücken, 10.07.2013 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Einsatz von Smart Devices im Unternehmen - Agenda Die Versicherung,

Mehr

CosmosDirekt. Social Media im Unternehmen. Ort: Saarbrücken, 06.11.2013. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Social Media im Unternehmen. Ort: Saarbrücken, 06.11.2013. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Social Media im Unternehmen Ort: Saarbrücken, 06.11.2013 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Social Media im Unternehmen - Agenda Die Versicherung, CosmosDirekt Was ist Social

Mehr

Planung und Umsetzung von IT-Compliance in Unternehmen

Planung und Umsetzung von IT-Compliance in Unternehmen Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen

Mehr

Generali in Deutschland

Generali in Deutschland Generali in Deutschland Sicherheit. Freiräume. Lebensqualität. Köln, Mai 2015 1 Generali in Deutschland ist Teil der internationalen Generali Group Überblick internationale Generali Group Geografische

Mehr

Generali in Deutschland

Generali in Deutschland Generali in Deutschland Köln, Oktober 2015 1 Generali in Deutschland ist Teil der internationalen Generali Group Überblick internationale Generali Group Geografische Verbreitung der Generali Group Generali

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

ITSM Executive Studie 2007

ITSM Executive Studie 2007 ITSM Executive Studie 2007 Ergebnisse der Befragung in Österreich und Deutschland Patrick Schnebel Geschäftsführer Niederlassung Wien Telefon: +43 6410820-0 E-Mail: Patrick.Schnebel@materna.de Ines Gebel

Mehr

Outsourcing. Projekte. Security. Service Management. Personal

Outsourcing. Projekte. Security. Service Management. Personal Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Generali Deutschland Gruppe

Generali Deutschland Gruppe Generali Deutschland Gruppe Köln, 15. Dezember 20 Dr. Torsten Utecht, CFO Generali Deutschland Holding Generali Deutschland als wichtiger Teil der internationalen Gruppe Überblick Generali Deutschland

Mehr

Process Mining. KnowTech September 2010. Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG

Process Mining. KnowTech September 2010. Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG Process Mining KnowTech September 2010 Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG Bad Homburg 16. September 2010 www.ing-diba.de www.processgold.de Agenda

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

Abi in der Tasche. Und jetzt?

Abi in der Tasche. Und jetzt? Abi in der Tasche. Und jetzt? 0 Anne Janner People Tobias Keck Audit 1 Willkommen bei KPMG 2 Wer wir sind? Wir sind eines der größten Wirtschaftsprüfungs- und Beratungsunternehmen weltweit. Die Initialen

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

Das Einmaleins der Rentenversicherung 1 Prozentpunkt Beitragssatzerhöhung = + 8,8 Mrd. Euro 1 % Lohnzuwachs = + 1,7 Mrd. Euro 100 000 neue Arbeitsplätze = + 0,5 Mrd. Euro Alters- und Erwerbsunfähigkeitsrenten

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

QI SERVICES. QI RISK.

QI SERVICES. QI RISK. QI SERVICES. QI RISK. 3/7/2014 1 Agenda QI Services Qi Risk Rechtliches Umfeld QI Risk Audit Auf einen Blick Ihr Nutzen Risk Scan 3/7/2014 2 QI Services Mit der Produktgruppe QI Services unterstützen wir

Mehr

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform

Mehr

Gauselmann AG Internal Audit. 4. BvD Thementag Compliance Einsatz der Orbis & Compliance Catalyst Lösung von BvD bei der Gauselmann AG

Gauselmann AG Internal Audit. 4. BvD Thementag Compliance Einsatz der Orbis & Compliance Catalyst Lösung von BvD bei der Gauselmann AG Internal Audit 4. BvD Thementag Compliance Einsatz der Orbis & Compliance Catalyst Lösung von BvD bei der AGENDA 1. 2. 3. 4. 5. Internal Audit Compliance & Internal Audit Einsatz BvD Systemlösungen Ausblick

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Studie Immobilien-Risikomanagement - Trends & Best Practice. Management Summary. September 2007

Studie Immobilien-Risikomanagement - Trends & Best Practice. Management Summary. September 2007 Studie Immobilien-Risikomanagement - Trends & Best Practice Management Summary September 2007 1. Management Summary September 2007/ Seite 1 Management Summary (1) Die schwierige Lage der deutschen Büroimmobilienmärkte

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Haftung von IT-Dienstleistern

Haftung von IT-Dienstleistern Haftung von IT-Dienstleistern Nürnberg, 9. Oktober 2013 Seite 1 AXA Deutschland Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2012 Einnahmen: Konzernergebnis (IFRS): Operatives Ergebnis

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Customer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic

Customer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic Topic Der Solution Manager ist das strategische Tool der SAP. Eine hochintegrative Plattform für kundenrelevante Bedarfe und gezielt implementierten Funktionalitäten. Standard, hohe Verfügbarkeit und das

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Sicher und zuverlässig auch in stürmischen Zeiten. Die Württembergische Lebensversicherung AG Ihr zuverlässiger Partner.

Sicher und zuverlässig auch in stürmischen Zeiten. Die Württembergische Lebensversicherung AG Ihr zuverlässiger Partner. Broschüre Sicher und zuverlässig auch in stürmischen Zeiten. Die Württembergische Lebensversicherung AG Ihr zuverlässiger Partner. Unsere Erfahrung Ihr Vorteil. Die Württembergische eine der ältesten Versicherungen

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Netz Asset-Management zwischen Theorie und Umsetzbarkeit

Netz Asset-Management zwischen Theorie und Umsetzbarkeit Netz Asset- zwischen Theorie und Umsetzbarkeit EVU Lunch 2012 Au Premier Zürich, 2. November 2012 Dominique Hartmann, Senior Consultant Agenda Entwicklung der Branche im Netz Asset- Prozesse des Netz Asset-s

Mehr

Gesundheitsförderung für Außendienste und dezentrale Organisationen

Gesundheitsförderung für Außendienste und dezentrale Organisationen Gesundheitsförderung für Außendienste und dezentrale Organisationen Chancen und Nutzen von digitalen Angeboten Gesundheitstag der Hamburger Wirtschaft 1. April 2015 Aras Orhon GEV - BGM -HH 2 Agenda 1.

Mehr

Musterpräsentation TOsecurity Audit

Musterpräsentation TOsecurity Audit Musterpräsentation Die nachfolgenden Präsentationsfolien sind beispielhaft und dienen nur zur Veranschaulichung. Die tatsächliche Ausprägung in Art und Umfang orientiert sich am jeweiligen Fokus des Security

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

Aktuelle Diskussionen zur Rolle von Compliance

Aktuelle Diskussionen zur Rolle von Compliance Aktuelle Diskussionen zur Rolle von Compliance Bernd Michael Lindner Partner, Financial Services KPMG AG Wirtschaftsprüfungsgesellschaft LexisNexis Compliance Solutions Day München, 24. Juni 2015 Agenda

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Datenschutz in der Praxis

Datenschutz in der Praxis INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Datenschutz in der Praxis Simone Heinz, SIZ it-sa 2012, Halle 12, Stand 514, Lifecycle of Information Security 16. 18. Oktober 2012 GmbH 2011 S. 1, 18.10.2012,

Mehr

Die Interne Revision der Bundesagentur für Arbeit

Die Interne Revision der Bundesagentur für Arbeit Die Interne Revision der Bundesagentur für Arbeit 10. Verwaltungskongress Effizienter Staat, Berlin 23.05.2007 Oliver Dieterle Leiter der Internen Revision Marketing Chancen und Herausforderungen für die

Mehr

Positionsprofil Legal Counsel (m/w) *)

Positionsprofil Legal Counsel (m/w) *) Positionsprofil Legal Counsel (m/w) *) *) Hinweis: Wenn wir im Verlauf dieses Positionsprofils nicht immer sowohl weibliche als auch männliche Substantivform, Artikel etc. verwenden, so dient dies ausschließlich

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

Informationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern

Informationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern Informationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern Dr. Keye Moser Forum Rot, it-sa 2013 Nürnberg, 08.10.2013 Besuchen

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Qualifikationsprofil Stand: Januar 2016

Qualifikationsprofil Stand: Januar 2016 Qualifikationsprofil Stand: Januar 2016 Lothar Hübner Beraterstufe: Senior Management Consultant Jahrgang: 1952 Nationalität (Land): Org/DV-Schwerpunkte: DV-Methoden: Deutsch Geschäftsprozessoptimierung

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Zahlen und Fakten 2014 Ausblick 2015

Zahlen und Fakten 2014 Ausblick 2015 Zahlen und Fakten 2014 Ausblick 2015 1 Ergebnisse 2014 Debeka-Gruppe Debeka Kranken Debeka Leben Debeka Allgemeine Debeka Pensionskasse Debeka Bausparkasse Ausblick 2015 2 Ergebnisse 2014 Debeka-Gruppe

Mehr

Intelligent Asset Management Fit mit 55 keine Angst vor alternden Assets. Webinar der BTC AG 22. September 2015

Intelligent Asset Management Fit mit 55 keine Angst vor alternden Assets. Webinar der BTC AG 22. September 2015 Intelligent Asset Management Fit mit 55 keine Angst vor alternden Assets Webinar der BTC AG 22. September 2015 Willkommen zum heutigen Webinar: Intelligent Asset Management Dr. Stefan Reuter Business Development

Mehr

Fusion! Was nun? Fusionen von Kliniken aus Sicht der Krankenhaustechnik. von Dipl. Betriebswirt Eike Neidahl

Fusion! Was nun? Fusionen von Kliniken aus Sicht der Krankenhaustechnik. von Dipl. Betriebswirt Eike Neidahl Fusion! Was nun? Fusionen von Kliniken aus Sicht der Krankenhaustechnik von Dipl. Betriebswirt Eike Neidahl Agenda 1. Allgemeiner Teil Begriffsbestimmung Ziele von Fusionen Arbeitsrechtliche Hintergründe

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Umsichtig planen, robust bauen

Umsichtig planen, robust bauen Umsichtig planen, robust bauen iks Thementag Mehr Softwarequalität Best practices für alle Entwicklungsphasen 19.06.2012 Autor: Christoph Schmidt-Casdorff Agenda Softwarearchitektur Architekturkonformität

Mehr

1. In welchen Prozess soll LPA eingeführt werden und warum? (Auslöser und Prozess)

1. In welchen Prozess soll LPA eingeführt werden und warum? (Auslöser und Prozess) Name: Leitfragen zur Einführung von Layered Process Audit 1. In welchen Prozess soll LPA eingeführt werden und warum? (Auslöser und Prozess) a. Welche Prozesse oder auch Produkte könnten durch die Einführung

Mehr

ENERGYCA FÜR DIE SMART METERING PKI

ENERGYCA FÜR DIE SMART METERING PKI ENERGYCA FÜR DIE SMART METERING PKI Herausforderungen Zertifizierung nach ISO27001, BSI TR-03145 und Smart Metering Certificate Policy Regelmäßige Anpassungen der Richtlinien Gesonderte spezielle Skills

Mehr

Verpflichtende Energieaudits für Nicht-KMU

Verpflichtende Energieaudits für Nicht-KMU Verpflichtende Energieaudits für Nicht-KMU Felix Geyer eza!-energiemanagement Quelle: Autor: eza! EDL-G: Gesetz über Energiedienstleistungen und andere Effizienzmaßnahmen Umsetzung Europäische Energieeffizienzrichtlinie

Mehr

The big picture: Prince2 featuring SCRUM. Bernd Lehmann, Prince2-Tag Köln, 12. Mai 2011

The big picture: Prince2 featuring SCRUM. Bernd Lehmann, Prince2-Tag Köln, 12. Mai 2011 The big picture: Prince2 featuring SCRUM Bernd Lehmann, Prince2-Tag Köln, 12. Mai 2011 Agenda PRINCE2 Scrum Scrum = Framework für das Managen (komplexer) Projekte Page 2 Prinzipien von Scrum Transparenz

Mehr

Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen. Stefan Holdt

Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen. Stefan Holdt Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen Stefan Holdt Einführung Mittelständler haben nicht dieselben Ressourcen wie Großunternehmen, aber ähnliche

Mehr

Die Generali Deutschland Gruppe am Versicherungsstandort Köln

Die Generali Deutschland Gruppe am Versicherungsstandort Köln Die Generali Deutschland Gruppe am Versicherungsstandort Köln Köln, 13. April 2010 Christoph Schmallenbach, Mitglied des Vorstands der Generali Deutschland Holding AG 0 Wer wir sind 1 Generali Deutschland

Mehr

Internes Audit. Länderübergreifende Verfahrensanweisung. Inhalt. 1 Zweck, Ziel

Internes Audit. Länderübergreifende Verfahrensanweisung. Inhalt. 1 Zweck, Ziel Datum des LAV-Beschlusses: 05.11.2012 Seite 1 von 9 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 2 3 Begriffe, Definitionen... 2 4 Verfahren... 2 4.1 Planung der Audits... 5 4.2 Vorbereitung des Audits...

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Einführung und Umsetzung eines IT-Sicherheitsmanagements

Einführung und Umsetzung eines IT-Sicherheitsmanagements Einführung und Umsetzung eines IT-Sicherheitsmanagements Datum: 22.09.15 Autor: Olaf Korbanek IT Leiter KTR Kupplungstechnik GmbH AGENDA Vorstellung KTR Kupplungstechnik IT-Sicherheit ein weites Feld IT-Sicherheit

Mehr

COBIT 5/ITIL-Convergence?

COBIT 5/ITIL-Convergence? IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Geschäftsstelle. Sami Elkurdi. Firmenkunden-Service. persönlich. zuverlässig. schnell. kompetent. 030 62202760 info@elkurdi.de. www.elkurdi.

Geschäftsstelle. Sami Elkurdi. Firmenkunden-Service. persönlich. zuverlässig. schnell. kompetent. 030 62202760 info@elkurdi.de. www.elkurdi. Geschäftsstelle Sami Elkurdi Firmenkunden-Service zuverlässig persönlich kompetent schnell 030 62202760 info@elkurdi.de www.elkurdi.de Unser Firmenkunden-Service richtet sich an alle Unternehmer, die sich

Mehr

Handbuch Nachhaltigkeit Compliance

Handbuch Nachhaltigkeit Compliance Handbuch Nachhaltigkeit undtextinhalte Compliance weiter kommen >> Seite 1 / 6 Inhaltsverzeichnis 1. Compliance-Kultur 2. Compliance-Ziele und Nachhaltigkeit 3. Compliance-Risiken 4. Compliance-Programm

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell Bernd Ewert it-sa Oktober 2009 Forum rot Grundsätzliches zur Risikoanalyse Sinn der Risikoanalyse: Übersicht schaffen Schutzmaßnahmen steuern

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Sicherheit in der Cloud aus Sicht eines Hosting-Providers Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant) Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und

Mehr

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,

Mehr

Die Neue Revision der ISO 9001:2015

Die Neue Revision der ISO 9001:2015 Die Neue Revision der ISO 9001:2015 Qualitätsmanagementsystem - Anforderungen Akkreditiert durch Akkreditierung Austria Parkstraße 11 A-8700 Leoben Tel.: +43 (3842) 48476 Fax: DW 4 e-mail: office@systemcert.at

Mehr

Compliance, Risikomanagement & Interne Kontrollsysteme in der Praxis. Prof. Alexander Redlein, Dr. Barbara Redlein

Compliance, Risikomanagement & Interne Kontrollsysteme in der Praxis. Prof. Alexander Redlein, Dr. Barbara Redlein Compliance, Risikomanagement & Interne Kontrollsysteme in der Praxis Prof. Alexander Redlein, Dr. Barbara Redlein Begriffe: Compliance und Risikomanagement Compliance = Einhaltung aller externen und internen

Mehr

INHALT EMAS ECO-MANAGEMENT AND AUDIT SCHEME ZUR PERSON UMWELTGUTACHTERAUSSCHUSS

INHALT EMAS ECO-MANAGEMENT AND AUDIT SCHEME ZUR PERSON UMWELTGUTACHTERAUSSCHUSS INHALT Vorstellung Umweltgutachterausschuss Was ist EMAS und wie funktioniert es? Der Weg zur Validierung Welche Wettbewerbsvorteile bringt EMAS? Umwelterklärung und Registrierung Das EMAS-Logo EMAS ECO-MANAGEMENT

Mehr