aus Sicht der Data-Warehouse (DWH) GmbH

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "aus Sicht der Data-Warehouse (DWH) GmbH"

Transkript

1 Aktive Sicherheitspolitik aus Sicht der Data-Warehouse (DWH) GmbH als österreichisches KMU Innsbruck, am Referent: Mag. Roland Pfandl, Geschäftsführer Data-Warehouse GmbH, Österreich Mag. Roland Pfandl Aktive Sicherheitspolitik aus Sicht der DWH als österreichisches KMU Seite 1

2 Agenda Aktive Sicherheitspolitik aus Sicht der DWH Ö als österreichisches KMU Kurze Vorstellung des Unternehmens und der Dienstleistungen in einem sicherheitskritischen Umfeld Unsere Erfahrungen bezüglich der stetig steigenden Sicherheitsanforderungen an die Wirtschaft Wie sieht's in den meisten Fällen aus? Ausgangssituation: Bottom-Up Ansatz mit Konzentration auf TECHNOLOGY Unser Lösungsansatz FRAMEWORK als Ausgangspunkt für einen Top-Down Ansatz SUBV - Sicherheitsunbedenklichkeitsbescheinigung als Beispiel für aktive Sicherheitspolitik Mag. Roland Pfandl Aktive Sicherheitspolitik aus Sicht der DWH als österreichisches KMU Seite 2

3 Unser Umfeld umfaßt verschiedenste Branchen mit unterschiedlichsten Anforderungen. Militärische Luftfahrt Logistik Finanzdienstleister International Österreich Ottobrunn (Zentrale) Frankfurt, Düsseldorf (Nebenstellen) NATO NATO Militärische Luftfahrt Thaur (Zentrale) Rechenzentren Zivile Luftfahrt Mag. Roland Pfandl Aktive Sicherheitspolitik aus Sicht der DWH als österreichisches KMU Seite 3

4 Diesen Anforderungen stellen wir uns mit einem Dienstleistungsangebot für jede Unternehmenshierarchie und im Bereich modernster Informationstechnologie Object Oriented Data Centre OOCD Objekt Objektattribut Beginn Ende Wert Stand Quelle BZ88 BZ Nr BZStBf BZ88 Filialen BZStBf BZ89 ErhBg Objekt 311Objektattribut Beginn Ende Wert Stand BZStBf Quelle BZ89 BZ88 ErhBg 311BZ Nr BZStBf BZStBf BZ90 BZ88 Fläche Filialen BZStBf BZStBf BZ89 ErhBg Objekt 311Objektattribut Beginn Ende Wert Stand BZStBf Quelle BZ89 ErhBg BZ88 311BZ Nr BZStBf BZStBf Objekt Objektattribut Beginn Ende Wert Stand Quelle BZ90 Fläche BZ88 Filialen BZStBf BZStBf BZ88 BZ Nr BZStBf BZ89 ErhBg BZStBf BZ88 Filialen BZStBf BZ89 ErhBg BZStBf BZ89 ErhBg BZStBf BZ90 Fläche BZStBf BZ89 ErhBg BZStBf BZ90 Fläche BZStBf IT-Anwendungsberatung und Softwareentwicklung Aufbau und Betreuung von (Data-) Operations Center sowie Data-Warehousing International Österreich Information Security Management (ISM) Cluster- und Offsetmanagement Middle Market Consulting Ottobrunn (Zentrale) Frankfurt, Düsseldorf (Nebenstellen) Thaur (Zentrale) Coaching von Fach- und Führungskräften Full-Service Provider People, Process & Technology, Framework Mag. Roland Pfandl Aktive Sicherheitspolitik aus Sicht der DWH als österreichisches KMU Seite 4

5 Diese Anforderungen treffen alle Branchen und Unternehmensgrössen, vom KMU bis zum Konzern Als Gründe im Bereich Informationstechnologie sind u.a. zu nennen: zunehmende Abhängigkeit von IT und somit steigender Bedeutung von (IT-) Sicherheit im wirtschaftlichen Alltag Verteilung der Verantwortung von (IT-) Sicherheitsmaßnahmen auf viele Einzelpersonen steigende Funktionalitäten in IT-Systemen, die größere Angriffsflächen bieten Militärische Luftfahrt PEOPLE Zivile Luftfahrt Logistik TECHNOLOGY In Plan Do PROCESS Act Check Out Finanzdienstleister Rechenzentren FRAMEWORK (gesetzliche, politische ) FAZIT Jedes Unternehmen ist gefordert eine aktive und somit gesamtheitliche SICHERHEITSPOLITIK in allen Dimensionen zu betreiben. Mag. Roland Pfandl Aktive Sicherheitspolitik aus Sicht der DWH als österreichisches KMU Seite 5

6 TECHNOLOGY Wie sieht's in den meisten Fällen aus? Ausgangssituation: Bottom-Up Ansatz mit Konzentration auf TECHNOLOGY Das Management von Sicherheitspolitik wird in einer Dimension forciert und als TECHNOLOGISCHE Herausforderung verstanden. Die Verantwortung liegt organisatorisch/personell primär in der IT - Abteilung und beim SiBe (sofern einer existiert). In FRAMEWORK (gesetzliche, politische ) Plan PEOPLE PROCESS Do Out Konsequenzen Das Verhalten der PEOPLE ist reaktiv. Internes und/oder externes FRAMEWORK bspw. Gesetzesänderung, Sicherheitsprobleme (Datenklau/intern, Hacker/extern), bestimmen das Unternehmensverhalten. Der PROZESS ist Bottom-Up aufgesetzt, nicht durchgängig und wird somit NICHT GELEBT. Act Check Mag. Roland Pfandl Aktive Sicherheitspolitik aus Sicht der DWH als österreichisches KMU Seite 6

7 Unser Lösungsansatz: FRAMEWORK als Ausgangspunkt für TOP DOWN Ansatz ECV Ausgangspunkt Emittenten Corporate Governance Code Signatur Compliance Verordnung (ecommerce) G BWG CGC SigG (ecg) DSG FRAMEWORK (gesetzliche, politische ) Datenschutz G Telekommunikations Gesetz TKG Geheimhaltungsstufen Bankwesengesetz Basel II HGB Finanzdienstleister Rechenzentren Militärische Luftfahrt InfoSiG Handelsgesetzbuch GmbHG SUBV Informationssicherheits Gesetz BAO Bundesabgabenordnung ArbVG Arbeitsverfassungs Gesetz IT-Dienstleister Datenverwalter Mag. Roland Pfandl Aktive Sicherheitspolitik aus Sicht der DWH als österreichisches KMU Seite 7 StG Das Regulativ hat direkte Relevanz auf den IT-Dienstleister. Straf Gesetz Das Regulativ hat indirekte Relevanz auf den IT-Dienstleister via direkter Relevanz für den Kunden. Sicherheitsunbedenklich - keitsbescheinigung

8 Fazit (auszugsweise) Es bilden sich zunehmend transnationale Regulative heraus (bspw. EU-Richtlinien, Compliance Verordnungen, etc.), die verstärkt in nationale Gesetzgebung umzusetzen sind. Überregionale Ausschüsse, Institutionen (bspw. Basel II, EZB) wirken via Kunde auf den IT-Dienstleister. Die Regulative werden immer drängender in ihrer Umsetzung (bspw. Compliance Verordnungen bei Banken). Im Geschäftsverkehr zwischen dem IT-Dienstleister und seinen Kunden besetzt der IT-Dienstleister zunehmend die Rolle des Datenverwalters. In seiner Funktion als IT-Dienstleister und Datenverwalter ist ein solches Unternehmen gefordert die Kriterien zur Wahrung von Informationssicherheit sicherzustellen (Integrität, Verfügbarkeit, Vertraulichkeit, Nachvollziehbarkeit/Protokollierung und Nicht-Abstreitbarkeit). Ein Modell/Vorgehen, der dies sicherstellen und überprüfen soll, ist bspw. ISMS (Informationssicherheits-Managementsystem) siehe dazu ÖNORM A 7799, ISO/IEC Die Entwicklung und Umsetzung eines solchen Prozesses kann nur in Abstimmung und Kenntnis der Kundenanforderungen und gemeinsam mit den Kunden arbeitet werden. Mag. Roland Pfandl Aktive Sicherheitspolitik aus Sicht der DWH als österreichisches KMU Seite 8

9 SUBV - Sicherheitsunbedenklichkeitsbescheinigung als Beispiel für aktive Sicherheitspolitik NATO NATO SUBV FRAMEWORK: Die einzelnen Verfahren und ihre Unterschiede (bspw. aufgrund unterschiedlicher Unternehmensstandorte) sind zu identifizieren. Für das Segment militärische Luftfahrt gelten für die DWH Ö als FRAMEWORK NICHT-NATO (da Österreich) und somit die SUBV als Rahmenbedingung. GF SiBe Bewerber PEOPLE: Die DWH Ö (Geschäftsführung/GF PEOPLE) hat Bedarf an neuen Mitarbeitern für das genannte Segment. In Plan Do PROCESS Act Check GF Bewerber Out Der Bewerber (PEOPLE) bringt fachliche Voraussetzungen mit. PROZESS Erste PROZESS Beteiligte sind GF, SiBe und Bewerber. Im Anschluß daran kommen weitere am PROZESS Beteiligte (PEOPLE) hinzu, bspw. ein Vertreter von überprüfenden Institutionen Prüfer. SiBe Prüfer TECHNOLOGY: Die sicherheitspolitische Herausforderung des PROZESSES liegt im gesicherten Informationsaustausch und - sicherung (TECHNOLOGY). TECHNOLOGY Mag. Roland Pfandl Aktive Sicherheitspolitik aus Sicht der DWH als österreichisches KMU Seite 9

10 Kontakt: Wie erreichen Sie uns? ÖSTERREICH Data-Warehouse GmbH, Österreich Mag. Roland Pfandl, Geschäftsführung A-6065 Thaur, Madleinweg 2/1 Mobil: (0) Tel/Fax: (0) DEUTSCHLAND Data-Warehouse GmbH, Deutschland Dipl.-Informatiker Alexander Löw, Geschäftsführung D Ottobrunn / München, Beethovenstrasse 33 Tel.: (0) Fax: (0) oder besuchen Sie unsere Internetseite: Mag. Roland Pfandl Aktive Sicherheitspolitik aus Sicht der DWH als österreichisches KMU Seite 10

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Prozessorientierte Applikationsund Datenintegration mit SOA

Prozessorientierte Applikationsund Datenintegration mit SOA Prozessorientierte Applikationsund Datenintegration mit SOA Forum Business Integration 2008, Wiesbaden Dr. Wolfgang Martin unabhängiger Analyst und ibond Partner Business Integration 1998 2008 Agenda Business

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Sicherstellung Entscheidfindung - Optik des externen Dienstleisters. Roland Schmid, Swiss Life Pension Services AG

Sicherstellung Entscheidfindung - Optik des externen Dienstleisters. Roland Schmid, Swiss Life Pension Services AG Sicherstellung Entscheidfindung - Optik des externen Dienstleisters Roland Schmid, Swiss Life Pension Services AG 1 AGENDA Herausforderungen des Entscheidungsorgans Verantwortlichkeiten des Entscheidungsorgans

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends Dr. Wolfgang Martin Analyst Governance Begriffsbestimmung Governance bezeichnet die verantwortungsvolle, nachhaltige und

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

Wege zur IT-Sicherheit

Wege zur IT-Sicherheit Wege zur IT-Sicherheit Ein Erfahrungsbericht Ulrich Manske ulimanske@me.com Disclaimer Mein hier vorgetragener Erfahrungsbericht beruht auf eigenen Erlebnissen, anonymisierten Informationen aus fachbezogenen

Mehr

Unternehmenspräsentation

Unternehmenspräsentation Unternehmenspräsentation ALLGEIER HOLDING AG München, Juni 2011 1 2 Allgeier gehört zu den führenden IT Beratungs- & Services- Gesellschaften in Deutschland > Allgeier ist die Nummer 2 der mittelständischen

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Gesundheit als Managementsystem

Gesundheit als Managementsystem Gesundheit als Managementsystem Robert Jugan-Elias, Fa. www.jemacon.de EFQM Excellence Assessor im Ludwig-Erhard-Preisverfahren 2014 Fa. o o o Fa. ist spezialisiert auf Beratungs-, Personalqualifizierungs-

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

bi-cube Aktiver Compliance - Monitor (ACM)

bi-cube Aktiver Compliance - Monitor (ACM) INSTITUT FÜR SYSTEM- MANAGEMENT bi-cube Aktiver Compliance - Monitor (ACM) ism- Architektur Team ism GmbH 2010 Definition: Compliance Compliance bedeutet die Einhaltung von Verhaltensmaßregeln, Gesetzen

Mehr

Insight 2011. Anforderungsanalyse für SOA Services. Dr. Gregor Scheithauer OPITZ CONSULTING München GmbH Björn Hardegen MID GmbH

Insight 2011. Anforderungsanalyse für SOA Services. Dr. Gregor Scheithauer OPITZ CONSULTING München GmbH Björn Hardegen MID GmbH Insight 2011 Anforderungsanalyse für SOA Services bei einer deutsche Behörde Dr. Gregor Scheithauer OPITZ CONSULTING München GmbH Björn Hardegen MID GmbH Nürnberg, 29. November 2011 MID Insight 2011 Seite

Mehr

Marketingmaßnahmen effektiv gestalten

Marketingmaßnahmen effektiv gestalten Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen

Mehr

Prozessmanagement im Geschäftsbereich des BMVg Strategische Steuerung in einem hochkomplexen Umfeld

Prozessmanagement im Geschäftsbereich des BMVg Strategische Steuerung in einem hochkomplexen Umfeld Prozessmanagement im Geschäftsbereich des BMVg Strategische Steuerung in einem hochkomplexen Umfeld 25. Januar 2016 1 Gliederung Grundlagen des Prozessmanagements Warum Prozessmanagement? Vision und Ziele

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Alles neu macht der LEI!? Einführung des LEI als Partner-ID Chancen, Herausforderungen, Vorgehen

Alles neu macht der LEI!? Einführung des LEI als Partner-ID Chancen, Herausforderungen, Vorgehen International Standardization Conference Alles neu macht der LEI!? Einführung des LEI als Partner-ID Chancen, Herausforderungen, Vorgehen Andreas Goll 27. November 2013, Frankfurt a.m. Copyright 2013 NTT

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Unser Leitbild. Medizinprodukte. Unverzichtbar für das Leben. Interessensvertretung der Medizinprodukte-Unternehmen

Unser Leitbild. Medizinprodukte. Unverzichtbar für das Leben. Interessensvertretung der Medizinprodukte-Unternehmen Unser Leitbild. Medizinprodukte. Unverzichtbar für das Leben. Interessensvertretung der Medizinprodukte-Unternehmen Austromed UNSER Leitbild 1. AUSTROMED UNSERE MISSION 2. AUSTROMED MEDIZINPRODUKTE SIND

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Dienstleistungsportfolio

Dienstleistungsportfolio Dienstleistungsportfolio Die klassischen Grenzen zwischen einzelnen Ingenieur- und Informatikbereichen werden immer mehr aufgehoben. Im Vordergrund steht ein durchgängiger effizienter Entwicklungsprozess.

Mehr

Der Kompass zur Datensicherheit

Der Kompass zur Datensicherheit Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren

Mehr

Erfolgsfaktoren der Handelslogistik. Ergebnisse der BVL-Studie Logistik im Handel Strukturen, Erfolgsfaktoren, Trends

Erfolgsfaktoren der Handelslogistik. Ergebnisse der BVL-Studie Logistik im Handel Strukturen, Erfolgsfaktoren, Trends Erfolgsfaktoren der Handelslogistik Ergebnisse der BVL-Studie Logistik im Handel Strukturen, Erfolgsfaktoren, Trends Die Studie Logistik im Handel Inhalte der Studie: Landkarte des deutschen Handels Bedeutung

Mehr

Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung. RA Jan Schneider Fachanwalt für Informationstechnologierecht Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung RA Jan Schneider Fachanwalt für Informationstechnologierecht nrw.units trifft Medizin, Düsseldorf, 22.09.2015 Die (Public)

Mehr

Priorisierung in der Bundesfinanzverwaltung

Priorisierung in der Bundesfinanzverwaltung IT-Kompetenz für Bürger und Verwaltung Priorisierung in der Bundesfinanzverwaltung Eduard Gombert Berlin, 27. Juli 2010 Seite 1 Agenda Ausgangssituation Lösungen Seite 2 Ausgangssituation Die Historie

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Woran erkenne ich einen guten RE/BA? Swiss Requirements Night 03.09.2014 Denis Morel

Woran erkenne ich einen guten RE/BA? Swiss Requirements Night 03.09.2014 Denis Morel Woran erkenne ich einen guten RE/BA? Swiss Requirements Night 03.09.2014 Denis Morel Woran erkenne ich einen guten RE/BA? Agenda 1. Berufserfahrung mit RE/BA 2. Erwartungshaltung 3. Fazit Seite 2 Woran

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH Security Reporting Security Forum FH Brandenburg 18.01.2012 Guido Gluschke g.gluschke@viccon.de Agenda Vorstellung VICCON GmbH Anforderungen an ein Security Reporting Beispiele für Umsetzungen Managementberatung

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit

Mehr

Partnerschaftlich und zuverlässig zum Erfolg

Partnerschaftlich und zuverlässig zum Erfolg Partnerschaftlich und zuverlässig zum Erfolg Das Ganze ist mehr als die Summe der Teile D ie ConsultingCooperation.net gründet auf dem Zusammenschluss erfahrener Berater und Beratungsunternehmen aus Deutschland

Mehr

Datenqualität für Kapital- und Liquiditätssteuerung sicherstellen

Datenqualität für Kapital- und Liquiditätssteuerung sicherstellen make connections share ideas be inspired Datenqualität für Kapital- und Liquiditätssteuerung sicherstellen Datenqualitätsprozesse auf allen Verarbeitungsstufen Carsten Krah, SAS Michael Herrmann, SAS Datenqualität

Mehr

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Prof (FH) Dr. Ingrid Schaumüller Bichl FH OÖ, Fakultät für Informatik, Kommunikation und Medien, Hagenberg Folie 1 Agenda 1

Mehr

Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken. Markus Sprunck

Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken. Markus Sprunck Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken Markus Sprunck REConf 2009, München, März 2009 Agenda Einführung Motivation Grundlagen Vorgehensweise Arbeitsschritte

Mehr

Fachkräftesicherung: Anforderungen an Wirtschaft und Politik

Fachkräftesicherung: Anforderungen an Wirtschaft und Politik S1 Prof. Dr. Jutta Rump Ernst-Boehe-Str. 4 67059 Ludwigshafen 0621 / 5203-238 jutta.rump@ibe-ludwigshafen.de Fachkräftesicherung: Anforderungen an Wirtschaft und Politik Frankfurt, den 09. September 2011

Mehr

Business Partner Profil

Business Partner Profil Business Partner Profil Christian Ketterer Merowingerstraße 28, 85609 Aschheim Email: C.Ketterer@yahoo.de Tel: +49 89 90 77 36 34 Mobil: +49 1522 95 99 259 Homepage: www.http://christianketterer.eu Tätigkeitsschwerpunkte

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS

Mehr

Consense Internationale Fachmesse und Kongress für nachhaltiges Bauen, Investieren und Betreiben

Consense Internationale Fachmesse und Kongress für nachhaltiges Bauen, Investieren und Betreiben Consense Internationale Fachmesse und Kongress für nachhaltiges Bauen, Investieren und Betreiben Modewort Nachhaltigkeit Nachhaltigkeit bedeutet wörtlich: andauernd anhaltend nachwirkend Nachhaltigkeit

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

für ihren Erfolg R S

für ihren Erfolg R S Individuelle Informationstechnologie für ihren Erfolg R S Ein Erfolgsportrait R.S. CONSULTING & SOFTWARE ist ein deutsches Unternehmen, das seit der Gründung 1995 für IT- Beratung und Systemintegration

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

FATCA Quo vadis? Georg Blesinger Consultant Financial Services georg.blesinger@trivadis.com. Frankfurt, Januar 2011

FATCA Quo vadis? Georg Blesinger Consultant Financial Services georg.blesinger@trivadis.com. Frankfurt, Januar 2011 FATCA Quo vadis? Georg Blesinger Consultant Financial Services georg.blesinger@trivadis.com Frankfurt, Januar 2011 Basel Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

Code of Conduct Verhaltenskodex der Nemetschek Group

Code of Conduct Verhaltenskodex der Nemetschek Group Code of Conduct Verhaltenskodex der Nemetschek Group Inhalt Code of Conduct - Präambel 1. Verhalten und Respekt im Umgang miteinander 2. Gesetzestreue und redliche Führung der Geschäfte 3. Vertraulichkeit

Mehr

Hans-Georg Milz Berlin, 09. September 2010. Seite 1

Hans-Georg Milz Berlin, 09. September 2010. Seite 1 IT-Kompetenz für Bürger und Verwaltung Priorisierung in der Bundesfinanzverwaltung Hans-Georg Milz Berlin, 09. September 2010 Seite 1 Agenda Ausgangssituation Lösungen Seite 2 Ausgangssituation Das Umfeld

Mehr

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung Wirtschafts- und Sozialwissenschaftliche Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung (Wirtschaftlichkeit von IT-Risk-Management-Lösungen

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

Compliance auch für den Mittelstand. 70. Treffen des Billbrookkreis e.v., Hotel Böttcherhof, Hamburg, 04.05.2015

Compliance auch für den Mittelstand. 70. Treffen des Billbrookkreis e.v., Hotel Böttcherhof, Hamburg, 04.05.2015 Compliance auch für den Mittelstand 70. Treffen des Billbrookkreis e.v., Hotel Böttcherhof, Hamburg, Henning Michaelsen, Chief Compliance Officer, Aurubis AG 1 Aurubis, ein integrierter Kupferproduzent

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Stationär. Mobil. Und virtuell. Kartengestützter Zahlungsverkehr

Stationär. Mobil. Und virtuell. Kartengestützter Zahlungsverkehr Stationär. Mobil. Und virtuell. Kartengestützter Zahlungsverkehr Das erwartet Sie. Alles auf einen Blick. Im Profil. Wer wir sind. Im Detail. Wie wir Kartengestützten Zahlungsverkehr sehen. Im Fokus. Was

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Future IT. Gestaltungsoptionen für die IT der Zukunft. PASS Forenreihe Future IT

Future IT. Gestaltungsoptionen für die IT der Zukunft. PASS Forenreihe Future IT PASS Forenreihe Future IT Future IT Gestaltungsoptionen für die IT der Zukunft Mittwoch, 9. Mai 2012 PASS Performance Center MesseTurm, 24. Etage, Frankfurt/Main agenda 17:30 Uhr Empfang mit kleinem Imbiss

Mehr

BI Organisation und Governance. Patrick Keller, Senior Analyst und Prokurist CeBIT 2016

BI Organisation und Governance. Patrick Keller, Senior Analyst und Prokurist CeBIT 2016 BI Organisation und Governance Patrick Keller, Senior Analyst und Prokurist CeBIT 2016 15.03.2016 BARC 2016 2 Warum eine Organisation für BI? Menschen verursachen mehr Probleme als Technik! 15.03.2016

Mehr

Freiberuflicher Berater seit 2003. Zuletzt tätig für den Verband der Vereine Creditreform in Neuss (2013-2015).

Freiberuflicher Berater seit 2003. Zuletzt tätig für den Verband der Vereine Creditreform in Neuss (2013-2015). Tätigkeitsprofil Dezember 2015 Uli Senger, geb. Haug Alte Bonner Str. 22 A 53229 Bonn Tel: (0228) 963 99-452 Fax: (0228) 963 99-458 uli.senger@use-it-con.de use-it-con Uli Senger IT-Consulting Alte Bonner

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Key Account & Business Development Manager Germany für Mercedes-Benz Connectivity Services

Key Account & Business Development Manager Germany für Mercedes-Benz Connectivity Services Key Account & Business Development Manager Germany für Mercedes-Benz Connectivity Services für Stuttgart, Mercedes-Benz Connectivity Services GmbH Kontakt Personal Cigdem Fricke cigdem.fricke@daimler.com

Mehr

BI - Der strategische Erfolgsfaktor im Unternehmen

BI - Der strategische Erfolgsfaktor im Unternehmen BI - Der strategische Erfolgsfaktor im Unternehmen Kunde: Universität Oldenburg, Department für Informatik Ort: Oldenburg, 26.09.2008 Referent: Dirk Vahlkamp Gedruckt: 28.09.2008, [Version 0.1] 2007-2008

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15 Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity 10117 Berlin, Leipziger Platz 15 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz IT-Sicherheit und CyberSecurity dargestellt.

Mehr

Strategische Bedeutung von ICT und Data Center in der Schweiz Gedanken aus politischer Sicht. 22.05.2013 / Thomas Maier

Strategische Bedeutung von ICT und Data Center in der Schweiz Gedanken aus politischer Sicht. 22.05.2013 / Thomas Maier Strategische Bedeutung von ICT und Data Center in der Schweiz Gedanken aus politischer Sicht 22.05.2013 / Thomas Maier Agenda 1) Grosse politische Herausforderungen 2) Die Lösungen und Ziele 3) Umsetzung

Mehr

Anforderungsmanagement

Anforderungsmanagement Gerhard Versteegen (Hrsg.) Alexander Heßeier Colin Hood Christian Missling Renate Stücka Anforderungsmanagement Formale Prozesse, Praxiserfahrungen, Einführungsstrategien und Toolauswahl Springer Inhaltsverzeichnis

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

IT-Recht. GSK. Der Unterschied.

IT-Recht. GSK. Der Unterschied. IT-Recht. GSK. Der Unterschied. Unsere Leistungen. > Gestaltung von IT-Verträgen, insbesondere in Bezug auf Softwareentwicklung, Vertrieb, Lizenzierung und Pflege > Schutz und wirtschaftliche Verwertung

Mehr

Über uns. Was bedeutet der Name traloco?

Über uns. Was bedeutet der Name traloco? Schnell- Leser Über uns Wir über uns: Wir sind Berater mit langjähriger Erfahrung auf dem nationalen und internationalen Markt und haben bei renommierten Consulting- Firmen erfolgreich Projekte für große

Mehr

Große Mengen. Lange Fristen. Kurze Zyklen. Langzeitarchivierung im Krankenhaus.

Große Mengen. Lange Fristen. Kurze Zyklen. Langzeitarchivierung im Krankenhaus. Große Mengen. Lange Fristen. Kurze Zyklen. Langzeitarchivierung im Krankenhaus. Franz Hertl, Leiter Sales Consulting Business Center Healthcare, T-Systems Business Services GmbH Kay Sierks, IT-Leiter,

Mehr

Just Commerce. Ein traditionelles Warenhaus stellt sich der Herausforderung Multi-Channel

Just Commerce. Ein traditionelles Warenhaus stellt sich der Herausforderung Multi-Channel Just Commerce Ein traditionelles Warenhaus stellt sich der Herausforderung Multi-Channel Ein traditionelles Warenhaus stellt sich der Herausforderung Multi-Channel Globus Multi-channel Online @ Globus

Mehr

Managementsysteme Fluch oder Segen. Prof. Dr. Rolf-Jürgen Ahlers stellv. Präsident der DGQ e.v., Frankfurt/Main

Managementsysteme Fluch oder Segen. Prof. Dr. Rolf-Jürgen Ahlers stellv. Präsident der DGQ e.v., Frankfurt/Main Managementsysteme Fluch oder Segen Prof. Dr. Rolf-Jürgen Ahlers stellv. Präsident der DGQ e.v., Frankfurt/Main Die DGQ Prozessdenken versus Qualitätsmanagement Quelle: Deutsche Gesellschaft für Qualität

Mehr

MB Management GmbH. Key Account Manager IT (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015

MB Management GmbH. Key Account Manager IT (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015 SPEZIFIKATION Für ein bekanntes Systemhaus in Baden Dezember 2015 Diese wurde zur Kandidateninformation erstellt. Wir bitten darum, die Informationen streng vertraulich zu behandeln und ohne unser Einverständnis

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Vortrag im Rahmen der 12. it Trends Sicherheit 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang zw. Digitalisierung

Mehr

Call for Presentations. IT-Kongress 2016

Call for Presentations. IT-Kongress 2016 Call for Presentations IT-Kongress 2016 Das Forum für Entscheider, Anwender und Profis. Schwerpunktthema: Vernetzte Welt: Maschinen in der Diskussion www.it-kongress.com Veranstaltungstermin: 10. November

Mehr

Software Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen

Software Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen www.pwc.de/de/events www.castsoftware.com www.iese.fraunhofer.de Software Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen Talk & Drinks 26. Januar 2015, Düsseldorf 27. Januar

Mehr

Fallbeispiele zur Kompetenz Prozessoptimierung und Kostenmanagement. Berlin 2008

Fallbeispiele zur Kompetenz Prozessoptimierung und Kostenmanagement. Berlin 2008 Fallbeispiele zur Kompetenz Prozessoptimierung und Kostenmanagement Berlin 2008 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz Prozessoptimierung und Kostenmanagement dargestellt. Fallbeispiele

Mehr

IT-Recht. GSK. Der Unterschied.

IT-Recht. GSK. Der Unterschied. IT-Recht. GSK. Der Unterschied. Unsere Leistungen. > Gestaltung von IT-Verträgen, insbesondere in Bezug auf Softwareentwicklung, Vertrieb, Lizenzierung und Pflege > Schutz und wirtschaftliche Verwertung

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Forum zum Erfahrungsaustausch in Sachen Qualitätsmanagement SUBSEQ Consulting GmbH

Forum zum Erfahrungsaustausch in Sachen Qualitätsmanagement SUBSEQ Consulting GmbH Forum zum Erfahrungsaustausch in Sachen Qualitätsmanagement SUBSEQ Consulting GmbH im September 2010 Herzlich Willkommen! Wir begrüßen Sie recht herzlich zum GÄSTELISTE: 1. Q-DAY Q in München Seite 1 Ziel

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Studie 2008 zum Weiterbildungsmarkt im Einzugsgebiet der IHK-Koblenz

Studie 2008 zum Weiterbildungsmarkt im Einzugsgebiet der IHK-Koblenz Studie 2008 zum Weiterbildungsmarkt im Einzugsgebiet der IHK-Koblenz Eine schriftliche Befragung -1- Wer wurde befragt? -2- Antwortende sind Entscheider Antwort auf die Fragen: Zu welcher Branche gehört

Mehr