IT-Sicherheitsmanagement bei der Polizei

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitsmanagement bei der Polizei"

Transkript

1 IT-Sicherheitsmanagement bei der Polizei Sommerakademie 2007 des ULD SH in Kiel Dr. Peter Frodl IT-Sicherheitsbeauftragter Bundeskriminalamt 1 Föderatives System der Polizei 2 1

2 Informationssicherheit im INPOL-Verbund Arbeitskreis II Innere Sicherheit der IMK: Gemeinsame IT-Sicherheitsstandards für INPOL-Verbundteilnehmer IT-Grundschutzhandbuch des BSI als Standard Regelmäßige IT-Grundschutzaudits Auftrag an: PG IT-Sicherheit im INPOL-Verbund (11/2002) Kommission IuK-Sicherheit des UA IuK (ab 6/2004) 3 Gegenseitige IT- Grundschutzaudits 4 2

3 Zielsetzung Vereinheitlichung und nachprüfbare Erhöhung des Sicherheitsniveaus im polizeilichen Informationsverbund Beratende Audits: Gegenseitige Unterstützung Know-how-Transfer Zunächst noch keine Zertifizierung 5 Vorteile Die Mitarbeiter werden durch die strukturierten Interviews beim Soll/Ist-Vergleich sensibilisiert und zu Genauigkeit gezwungen Schon der interne Basis-Sicherheits-Check deckt Schwachstellen und Mängel auf Die Prüfung durch den externen Auditor lässt weitere Mängel erkennen zeigt die Qualität des Sicherheitsprozesses hebt das Problembewusstsein der Leitungsebene 6 3

4 Qualifikation Drei je 5-tägige vom BSI durchgeführte Workshops IT-Grundschutz und IT-Grundschutzaudits Qualifikation von ca. 200 Kollegen und Kolleginnen aus Bund und Ländern für die Durchführung von IT-Grundschutzaudits 7 IT-Grundschutzaudits 2004 und

5 Auditierter IT-Verbund Die in das IT-Verfahren INPOL involvierte IT der Zentralstelle BKA Verbundteilnehmer BKA, LKÄ, BPOL, ZKA dort jeweils die zentralen Server Netze einschließlich aktiver Komponenten Clients 9 Geprüfte Dienststellen Exemplarische Prüfung ausgewählter zentraler Dienstleister (LKÄ, Landesdatenzentralen) Flächenbehörden (Polizeipräsidien) nachgeordneter Dienststellen (Polizeiinspektionen) bei allen Verbundteilnehmern. Bei den einzelnen Teilnehmern unterschiedlich gehandhabt. 10 5

6 Datenbasis für die verbundübergreifende Auswertung Managementberichte der auditierten Teilnehmer: Rahmendaten über den Ablauf incl. Ressourcen Modellierung und geprüfte Bausteine Top-X-Liste der bedeutendsten Mängel Top-5-Liste der vom Auditor genannten Mängel Bewertung Kurzberichte der Auditoren: Ressourcen Bewertung 11 Folgerungen (1) Audits nicht in allen Aspekten vergleichbar: unterschiedlicher Detaillierungsgrad Ermessensspielraum bei Teilmaßnahmen bei Flächenländern: Querschnittsprüfungen vs. Detailprüfungen externer Dienstleister nicht in allen Fällen angemessen berücksichtigt und geprüft 12 6

7 Folgerungen (2) Zeitspanne für die Durchführung der Audits im Schnitt zu lang Aufwände in den meisten Fällen zu hoch, aber: Hauptaufwand bei der Vorbereitung Verbesserung nach Etablieren von IT-Grundschutzstrukturen! 13 IT-Grundschutzaudits 2006 und

8 Ziele Behebung der festgestellten Mängel Regelmäßige Überprüfungen Über alle Teilnehmer hinweg vergleichbare Ergebnisse Prüfung auch der externen Dienstleister Ressourcenschonendere Audits Priorität bei Bereichen mit höchstem Gefährdungspotential Prüfung auf Zertifizierungs-Niveau 15 Generelle Festlegungen Ein Audit pro Teilnehmer und Jahr Verbindlicher Prüfplan für alle Verbundteilnehmer Alle 2 Jahre mindestens 10 Bausteine auditiert Dauer pro Audit nicht länger als 2 Monate Zusätzlich Prüfung der vom Auditierten genannten Top-5-Mängel des vorhergehenden Audits 16 8

9 Leitlinie zur Durchführung regelt die Vorbereitung beim auditierten Teilnehmer das Vorgespräch zwischen Auditor und Auditiertem den Ablauf der Inspektion vor Ort die Übergabe des Auditreports und die Präsentation der Ergebnisse 17 Flankierende Maßnahmen Auditorenworkshops zu den zu prüfenden Bausteinen (vom BSI moderiert) Unterstützung der Auditoren durch Experten aus ihrer Behörde 18 9

10 Erfolge: Etablierung eines verbundübergreifenden IT-Sicherheitsmanagements Erstmalig IT-Grundschutzaudits in einem derart großen und komplexen IT-Verbund des öffentlichen Dienstes IT-Grundschutz als Standard bei allen Polizeien von Bund und Ländern Interne GS-Audit-Strukturen bei Verbundteilnehmern Sensibilisierung aller am Audit beteiligten Mitarbeiter Gegenseitiges Vertrauen zwischen den Verbundteilnehmern 19 10

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH verinice. ISMS in der Praxis umsetzen Alexander Koderman, CISA SerNet GmbH Seite 1 / 2009 SerNet GmbH SerNet GmbH gegründet 1997 Büros in Göttingen, Berlin, Nürnberg, Menlo Park Informationssicherheit

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und

Mehr

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

kiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015.

kiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015. kiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015. kiwiw::qm ist ein software-basiertes Qualitätsmanagementsystem (QM System), mit dem die Anforderungen der

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Leitbild. LG Liechtensteinisches. Gymnasium

Leitbild. LG Liechtensteinisches. Gymnasium Leitbild LG Liechtensteinisches Gymnasium Bildungs- und Erziehungsauftrag Das Liechtensteinische Gymnasium führt die Schülerinnen und Schüler zur Matura. Um dieses Ziel zu erreichen, vermitteln wir Wissen

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Vorteile für Unternehmen durch Datenschutz-Zertifizierung

Vorteile für Unternehmen durch Datenschutz-Zertifizierung Vorteile für Unternehmen durch Datenschutz-Zertifizierung Dr. Thilo Weichert Leiter des ULD Schleswig-Holstein eco/mmr-kongress Moderner Datenschutz Berlin, Dienstag 31. März 2009 Inhalt Datenschutz schadet

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Geprüft und für gut befunden: Das Arbeitsschutzmanagementsystem des Bundesverwaltungsamtes

Geprüft und für gut befunden: Das Arbeitsschutzmanagementsystem des Bundesverwaltungsamtes Potsdamer Dialog 2009: Sicher und gesund im Bund! Geprüft und für gut befunden: Das Arbeitsschutzmanagementsystem des Bundesverwaltungsamtes Potsdam, 11. November 2009 1 Entwicklungsstufen 28. 30.10.2008

Mehr

Einführung von 5S. Xing-Gruppentreffen 07.09.2010. Einführung von 5S bei Gira. erstellt: V. Selig, August 2010 1

Einführung von 5S. Xing-Gruppentreffen 07.09.2010. Einführung von 5S bei Gira. erstellt: V. Selig, August 2010 1 Xing-Gruppentreffen 07.09.2010 Einführung von 5S bei Gira erstellt: V. Selig, August 2010 1 Inhalt Vorbemerkungen Das Vorbereiten der Organisation Die Hauptakteure Der Weg zu 5S bei Gira Nachhaltigkeit,

Mehr

075029/EU XXV.GP Eingelangt am 28/08/15

075029/EU XXV.GP Eingelangt am 28/08/15 075029/EU XXV.GP Eingelangt am 28/08/15 EUROPÄISCHE KOMMISSION Brüssel, den 28.8.2015 COM(2015) 410 final 2015/0183 (NLE) Vorschlag für einen BESCHLUSS DES RATES über die mögliche Verlegung des Sitzes

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

Informationsblatt: Advoware über VPN

Informationsblatt: Advoware über VPN Informationsblatt: Advoware über VPN Vor dem Hintergrund der zunehmenden Bedeutung von überörtlichen Sozietäten wird die Bedeutung von VPN (Virtual Private Network) immer wichtiger. Bei der Installation

Mehr

Formen und Anwendungen des kollaborativen IT-Sicherheitsmanagements

Formen und Anwendungen des kollaborativen IT-Sicherheitsmanagements Formen und Anwendungen des kollaborativen IT-Sicherheitsmanagements nach IT-Grundschutz Christoph Gerber Hannes Federrath Thomas Nowey 3. IT-Sicherheitskongress, Bonn, 6.5.3 2 Kollaboratives IT-Sicherheitsmanagement

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Auswertungsbogen Versorgungskapazitäten & Public Health

Auswertungsbogen Versorgungskapazitäten & Public Health Auswertungsbogen Versorgungskapazitäten & Public Health Legen Sie bitte Beobachtungsbogen neben Auswertungsbogen. Nehmen Sie Aspekt für Aspekt die Team- Bewertung vor: 1. Einstufung der und Begründung.

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Internes Audit. Medizinische Universität Wien

Internes Audit. Medizinische Universität Wien gültig ab: 25.06.2012 Version 1.2 Internes Audit Medizinische Universität Wien Spitalgasse 23 1090 Wien Funktion Name Datum Unterschrift erstellt Mag. Julia Feinig- 11.05.2011 Freunschlag geprüft Leiterin

Mehr

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock

Mehr

Zertifizierung des QM-Systems bei der Aufbereitung von Kritisch-C Produkten

Zertifizierung des QM-Systems bei der Aufbereitung von Kritisch-C Produkten Christian Witte Zertifizierung des QM-Systems bei der Aufbereitung von Kritisch-C Produkten Zur aktuellen Differenz zwischen MPBetreibV und KRINKO/BfArM-Empfehlung Verordnung über die Änderung der MPBetreibV

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Von der Unterweisung zur Gesundheitskompetenz betriebliche Ansatzpunkte

Von der Unterweisung zur Gesundheitskompetenz betriebliche Ansatzpunkte Institut Arbeit und Wirtschaft Universität / Arbeitnehmerkammer Forschungseinheit: Qualifikationsforschung und Kompetenzerwerb zertifiziert nach DIN EN ISO 9001:2008 Von der Unterweisung zur Gesundheitskompetenz

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Softwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen.

Softwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Softwarequalität. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Ihre Kunden müssen Ihren Softwareprodukten bedingungslos vertrauen können. Mit der Unterstützung durch TÜV SÜD Product Service verbessern

Mehr

POCKET POWER. Qualitätsaudit 2. Auflage

POCKET POWER. Qualitätsaudit 2. Auflage POCKET POWER Qualitätsaudit 2. Auflage 3 Inhalt Wegweiser 5 1 Was ist ein Qualitätsaudit? 7 1.1 Das Qualitätsaudit 7 1.2 Auditarten 10 1.3 Auditphasen im Überblick 18 2 Planen des Audits 19 2.1 Definition

Mehr

Herzlich Willkommen zum Webinar. Qualitätsmanagement für die Nachwuchsförderung auf Clubebene

Herzlich Willkommen zum Webinar. Qualitätsmanagement für die Nachwuchsförderung auf Clubebene Herzlich Willkommen zum Webinar Qualitätsmanagement für die Nachwuchsförderung auf Clubebene Deutscher Golf Verband e.v. Qualitätsmanagement für die Nachwuchsförderung 17.03.2015 2 Nachwuchsförderung Überprüfen

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

Gut Besser - Zertifiziert

Gut Besser - Zertifiziert Gut Besser - Zertifiziert Das Qualitätsmanagementverfahren der AKMB Margret Schild, Theatermuseum Düsseldorf - Oktober 2008 Themen Kurzvorstellung AKMB Die Fachgruppe Standards der AKMB Das Zertifizierungsverfahren

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Social Media 2011: Top-Entscheider im Experteninterview

Social Media 2011: Top-Entscheider im Experteninterview Social Media 2011: Top-Entscheider im Experteninterview Trends in Marketing und Marktforschung Aegidius Marktforschungsportal GmbH / DTO Consulting GmbH Im Bereich Social Media ist es auch als kleines

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Presse-Information 04.01.2013

Presse-Information 04.01.2013 04.01.2013 1 Studie des Instituts für Demoskopie Allensbach zur wirtschaftlichen Situation von Unternehmen im Geschäftsgebiet der Volksbank Herrenberg Rottenburg Optimistische Unternehmen in Herrenberg

Mehr

Online-Befragung der Promovierenden zur Betreuungssituation an der Universität Potsdam

Online-Befragung der Promovierenden zur Betreuungssituation an der Universität Potsdam Fakultätsübergreifender Kurzbericht Online-Befragung der Promovierenden zur Betreuungssituation an der Universität Potsdam 30.03.2012 Befragung der Potsdam Graduate School in Zusammenarbeit mit dem PEP-Team

Mehr

Inhalt. 1. Einleitung. 2. Ausblick. Gegenstand und Motivation Problemstellung Zielsetzung Fragestellungen. Weiteres Vorgehen

Inhalt. 1. Einleitung. 2. Ausblick. Gegenstand und Motivation Problemstellung Zielsetzung Fragestellungen. Weiteres Vorgehen Auswahl und prototypische Entwicklung eines integrierten Berichtswerkzeugs für die Planung von Schulungen und Erstellung von Informationsmaterialen am Universitätsklinikum Leipzig Einführungsvortrag Martin

Mehr

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen

Mehr

Coaching für Praxisanleiter/innen, Berufsanfänger/innen und Führungskräfte in beruflichen Übergangssituationen

Coaching für Praxisanleiter/innen, Berufsanfänger/innen und Führungskräfte in beruflichen Übergangssituationen Coaching für Praxisanleiter/innen, Berufsanfänger/innen und Führungskräfte in beruflichen Übergangssituationen Anne Katrin Kurz, Diplom-Psychologin Katholische Stiftungsfachhochschule München Ziel des

Mehr

Das IT-Verfahren TOOTSI

Das IT-Verfahren TOOTSI Das IT-Verfahren TOOTSI Toolunterstützung für IT- Sicherheit (TOOTSI) Motivation und Ziele der Nationale Plan (UP Bund) Herausforderungen Umsetzung in der Bundesfinanzverwaltung in der Bundesverwaltung

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Fragebogen zum Thema Bewerbungssituation für den höheren Polizeidienst

Fragebogen zum Thema Bewerbungssituation für den höheren Polizeidienst Fragebogen zum Thema Bewerbungssituation für den höheren Polizeidienst Sehr geehrte Damen und Herren, es ist uns allen bekannt, dass die Anforderungen an die Polizei weiter ansteigen werden. Um die beruflichen

Mehr

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7 Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,

Mehr

AUTOMOBIL- INDUSTRIE. Automotive Excellence Qualitätsmanagement-Systeme in der Automobil-Industrie. TÜV SÜD Management Service GmbH

AUTOMOBIL- INDUSTRIE. Automotive Excellence Qualitätsmanagement-Systeme in der Automobil-Industrie. TÜV SÜD Management Service GmbH AUTOMOBIL- INDUSTRIE Automotive Excellence Qualitätsmanagement-Systeme in der Automobil-Industrie TÜV SÜD Management Service GmbH Ein zertifiziertes System nach ISO/TS 16949:2002, VDA 6.1, VDA 6.2 oder

Mehr

Auslagerung der Funktion des IT-Sicherheitsbeauftragten

Auslagerung der Funktion des IT-Sicherheitsbeauftragten Auslagerung der Funktion des IT-Sicherheitsbeauftragten Ausgangssituation Komplexität meistern! Die IT-Sicherheit nimmt an Bedeutung immer mehr zu, weil die IT für die Geschäftsprozesse einer Bank immer

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Zusatzprämientarif. Gültig ab 1. April 2013 (Version 5.0/2013)

Zusatzprämientarif. Gültig ab 1. April 2013 (Version 5.0/2013) Zusatzprämientarif Gültig ab 1. April 2013 (Version 5.0/2013) Genehmigt vom Eidgenössischen Volkswirtschaftsdepartment gestützt auf Art. 14 SERV-G, Art. 15 und 16 SERV-V in Verbindung mit Art. 4 des Bundesgesetzes

Mehr

Konzentrieren Sie sich auf Ihre Kunden den Rest erledigen wir. Steuerabkommen Liechtenstein und Österreich: Unser Leistungsangebot

Konzentrieren Sie sich auf Ihre Kunden den Rest erledigen wir. Steuerabkommen Liechtenstein und Österreich: Unser Leistungsangebot Konzentrieren Sie sich auf Ihre Kunden den Rest erledigen wir Steuerabkommen Liechtenstein und Österreich: Unser Leistungsangebot für Treuhänder Steuerabkommen Liechtenstein und Österreich Liechtenstein

Mehr

Qualitätsmanagementsystem der IHK Köln. Überblick 2015

Qualitätsmanagementsystem der IHK Köln. Überblick 2015 Qualitätsmanagementsystem der IHK Köln Überblick 2015 Aktivitäten zur Weiterentwicklung des QM-Systems /1 Nach dem bestandenen Zertifizierungsaudit (November 2014) hat die Dynamik im QM-System nicht nachgelassen.

Mehr

tsmanagementsystem für r das Veterinärwesen

tsmanagementsystem für r das Veterinärwesen Qualitätsmanagementsystem tsmanagementsystem für r das Veterinärwesen rwesen und die Lebensmittelüberwachung Birgit Neuking, Landes-QMB Tangermünde, den 26.03.2010 QMS Themenübersicht QMS - Warum? Audit

Mehr

Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW

Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW Inhaltsverzeichnis 1. STICHWORT... 3 2. KURZBESCHREIBUNG... 3 3. EINSATZBEREICH... 4

Mehr

Key Findings der Studie zur Nachfolgeregelung bei Schweizer Grossunternehmen

Key Findings der Studie zur Nachfolgeregelung bei Schweizer Grossunternehmen Key Findings der Studie zur Nachfolgeregelung bei Schweizer Grossunternehmen Prof. Dr. René Rüttimann rut@zhwin.ch Building Competence. Crossing Borders. Allgemeine Informationen Die vorliegende Studie

Mehr

PB QMS-Umstellungsverfahren

PB QMS-Umstellungsverfahren 1 Ziel Die Prozessbeschreibung ist Bestandteil des Auditprogramms der Apothekerkammer Berlin und beschreibt die Umstellung von Qualitätsmanagementsystemen in Apotheken nach QMS-Satzung der Apothekerkammer

Mehr

Menschen und Prozesse... mehr als die Summe der einzelnen Teile

Menschen und Prozesse... mehr als die Summe der einzelnen Teile Menschen und Prozesse... mehr als die Summe der einzelnen Teile TÜV SÜD Management Service GmbH Durch ständige Verbesserung unserer Dienstleistungsqualität wollen wir optimale Kundenzufriedenheit erreichen

Mehr

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung Nachhaltigkeitsüberprüfung der Breuel & Partner Gruppendynamikseminare In der Zeit von Januar bis Februar 2009 führten wir im Rahmen einer wissenschaftlichen Arbeit eine Evaluation unserer Gruppendynamikseminare

Mehr

Erfahrungsbericht ISIS der Firmen OrgaTech und Accel

Erfahrungsbericht ISIS der Firmen OrgaTech und Accel Erfahrungsbericht ISIS der Firmen OrgaTech und Accel Warum ist der Weg, ein solches Zertifikat zu erlangen, für einen Mittelständler wichtig? Unser besonderes Gut unsere Daten Agenda Vorstellung OrgaTech

Mehr

Hamburger Kreditbarometer Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I.

Hamburger Kreditbarometer Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I. Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I. Quartal 2014 Immer weniger Unternehmen benötigen Fremdfinanzierung aber Finanzierung für kleinere Betriebe

Mehr

12.03.2015 Zukunft des Handwerkes

12.03.2015 Zukunft des Handwerkes 12.03.2015 Zukunft des Handwerkes Tendenzielle Entwicklung der : 1. Technische Richtlinien 2. Kundenerwartungen 3. Handwerksbetriebe Technische Richtlinien -In den 50er und 60er Jahren relativ unproblematisch.

Mehr

Erprobungsfassung. Multi-Media Berufsbildende Schulen. Regionales Bildungszentrum für die Medien- und IT-Berufsausbildung in der Region Hannover

Erprobungsfassung. Multi-Media Berufsbildende Schulen. Regionales Bildungszentrum für die Medien- und IT-Berufsausbildung in der Region Hannover Erprobungsfassung Multi-Media Berufsbildende Schulen Regionales Bildungszentrum für die Medien- und IT-Berufsausbildung in der Region Hannover Leitfaden für Mitarbeitergespräche 1 1. Zielvorstellungen

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Vorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES

Vorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES EUROPÄISCHE KOMMISSION Brüssel, den 7.6.2016 COM(2016) 366 final 2016/0167 (NLE) Vorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES zur Ersetzung der Listen von Insolvenzverfahren, Liquidationsverfahren

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

1 Dedicated Firewall und Dedicated Content Security

1 Dedicated Firewall und Dedicated Content Security Entgeltbestimmungen für A1 IT Security Services (EB A1 IT Security) Allgemeines Diese Entgeltbestimmungen gelten ab 5. März 2014. Die am 2. Juli 2012 veröffentlichten EB A1 IT Security werden ab diesem

Mehr

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Fortbildungsantrag I Basis (Sommerakademie) IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Bitte füllen Sie vorliegendes Antragsformular aus und senden Sie dieses der BAköV. Ergänzungen

Mehr

Android trifft Windows*

Android trifft Windows* auf Windows und Android 13.10.2015 Android trifft Windows* Alles im Griff, aber ohne Draht und Stick! * Datenaustausch über 1 Was ist (BT) etabliert eine Punkt-zu-Punkt-Verbindung (peer-topeer) auf kurze

Mehr

BEURTEILUNGS GESPRÄCHEN

BEURTEILUNGS GESPRÄCHEN PERSONALENTWICKLUNG POTENTIALBEURTEILUNG DURCHFÜHRUNG VON BEURTEILUNGS GESPRÄCHEN Beurteilung 5. Beurteilungsgespräch 1 Die 6 Phasen des Beurteilungsvorganges 1. Bewertungskriterien festlegen und bekannt

Mehr

desk.modul : ABX-Lokalisierung

desk.modul : ABX-Lokalisierung desk.modul : ABX-Lokalisierung Lokalisiert die app.box und OfficeLine Datenbank auf einen lokalen SQL Server zum mobilen Einsatz Die Projekt- und Kommissionsverwaltung ist bereits bei zahlreichen unserer

Mehr

Kunde. Verantwortung der Leitung - Zusammenwirken. Q-Politik. Q-Ziele. Q-Planung. Bewertung. Organisation. Mittel. Verbesserungs- Maßnahmen.

Kunde. Verantwortung der Leitung - Zusammenwirken. Q-Politik. Q-Ziele. Q-Planung. Bewertung. Organisation. Mittel. Verbesserungs- Maßnahmen. Verantwortung der Leitung - Zusammenwirken Kunde Q-Politik Q-Ziele Q-Planung Organisation Mittel Bewertung Verantwortung der Leitung Prozesse Verbesserungs- Maßnahmen Audit Abb. 1 Die Leitung des Unternehmens

Mehr

Evaluierung CERT NÖ Projektbeschreibung

Evaluierung CERT NÖ Projektbeschreibung Evaluierung CERT NÖ Projektbeschreibung Ausgangslage Die Donau-Universität Krems betreibt im Auftrag des Landes Niederösterreich seit 2007 die Zertifizierungsstelle CERT NÖ. Im Zuge der kontinuierlichen

Mehr

Prozessoptimierung an Universitätsbibliotheken

Prozessoptimierung an Universitätsbibliotheken Prozessoptimierung an Universitätsbibliotheken 2. Leipziger Kongress für Information und Bibliothek 24.03.04 Wer ist CIVCO? Unternehmensberatung Schwerpunkte im Bereich: Prozessanalyse Beratung für den

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Entwicklung von Führungskompetenzen

Entwicklung von Führungskompetenzen Entwicklung von Führungskompetenzen Präsentation Schlossbau + Führung durch Aufgabendelegation Master Wirtschaftsingenieurwesen Sommersemester 2015 Fabian Stauber Daniel Eder Christian Schwarz Gliederung

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Mitwirkung am Außenarbeitsplatz

Mitwirkung am Außenarbeitsplatz Mitwirkung am Außenarbeitsplatz Gerfried Riekewolt Werkstätten:Messe 2012 Nürnberg, der 08.03.2012 daten- und sozialdatenschutz beratung & coaching seminare & workshops datenschutzaudit ext. datenschutzbeauftragter

Mehr

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg Entwurf einer IT-Sicherheitsleitlinie für die Technische Universität Hamburg-Harburg Motivation Beispiele 1 Microsoft SQL-Server Wurm Juli 2002: öffentliche Warnungen vor Sicherheitslücke, Update verfügbar

Mehr

Auswirkungen der Digitalisierung auf die Arbeitsplätze im Wirtschaftsbereich Logistik

Auswirkungen der Digitalisierung auf die Arbeitsplätze im Wirtschaftsbereich Logistik BVL Digitalisierungsreport 2015 27. Oktober 2015 Auswirkungen der Digitalisierung auf die Arbeitsplätze im Wirtschaftsbereich Logistik Eine Erhebung unter Logistik-Experten im Auftrag der Bundesvereinigung

Mehr

Bürger legen Wert auf selbstbestimmtes Leben

Bürger legen Wert auf selbstbestimmtes Leben PRESSEINFORMATION Umfrage Patientenverfügung Bürger legen Wert auf selbstbestimmtes Leben Ergebnisse der forsa-umfrage zur Patientenverfügung im Auftrag von VorsorgeAnwalt e.v. Der Verband VorsorgeAnwalt

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr