aus Sicht der Data-Warehouse (DWH) GmbH

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "aus Sicht der Data-Warehouse (DWH) GmbH"

Transkript

1 Aktive Sicherheitspolitik aus Sicht der Data-Warehouse (DWH) GmbH als österreichisches KMU Innsbruck, am Referent: Mag. Roland Pfandl, Geschäftsführer Data-Warehouse GmbH, Österreich Mag. Roland Pfandl Aktive Sicherheitspolitik aus Sicht der DWH als österreichisches KMU Seite 1

2 Agenda Aktive Sicherheitspolitik aus Sicht der DWH Ö als österreichisches KMU Kurze Vorstellung des Unternehmens und der Dienstleistungen in einem sicherheitskritischen Umfeld Unsere Erfahrungen bezüglich der stetig steigenden Sicherheitsanforderungen an die Wirtschaft Wie sieht's in den meisten Fällen aus? Ausgangssituation: Bottom-Up Ansatz mit Konzentration auf TECHNOLOGY Unser Lösungsansatz FRAMEWORK als Ausgangspunkt für einen Top-Down Ansatz SUBV - Sicherheitsunbedenklichkeitsbescheinigung als Beispiel für aktive Sicherheitspolitik Mag. Roland Pfandl Aktive Sicherheitspolitik aus Sicht der DWH als österreichisches KMU Seite 2

3 Unser Umfeld umfaßt verschiedenste Branchen mit unterschiedlichsten Anforderungen. Militärische Luftfahrt Logistik Finanzdienstleister International Österreich Ottobrunn (Zentrale) Frankfurt, Düsseldorf (Nebenstellen) NATO NATO Militärische Luftfahrt Thaur (Zentrale) Rechenzentren Zivile Luftfahrt Mag. Roland Pfandl Aktive Sicherheitspolitik aus Sicht der DWH als österreichisches KMU Seite 3

4 Diesen Anforderungen stellen wir uns mit einem Dienstleistungsangebot für jede Unternehmenshierarchie und im Bereich modernster Informationstechnologie Object Oriented Data Centre OOCD Objekt Objektattribut Beginn Ende Wert Stand Quelle BZ88 BZ Nr BZStBf BZ88 Filialen BZStBf BZ89 ErhBg Objekt 311Objektattribut Beginn Ende Wert Stand BZStBf Quelle BZ89 BZ88 ErhBg 311BZ Nr BZStBf BZStBf BZ90 BZ88 Fläche Filialen BZStBf BZStBf BZ89 ErhBg Objekt 311Objektattribut Beginn Ende Wert Stand BZStBf Quelle BZ89 ErhBg BZ88 311BZ Nr BZStBf BZStBf Objekt Objektattribut Beginn Ende Wert Stand Quelle BZ90 Fläche BZ88 Filialen BZStBf BZStBf BZ88 BZ Nr BZStBf BZ89 ErhBg BZStBf BZ88 Filialen BZStBf BZ89 ErhBg BZStBf BZ89 ErhBg BZStBf BZ90 Fläche BZStBf BZ89 ErhBg BZStBf BZ90 Fläche BZStBf IT-Anwendungsberatung und Softwareentwicklung Aufbau und Betreuung von (Data-) Operations Center sowie Data-Warehousing International Österreich Information Security Management (ISM) Cluster- und Offsetmanagement Middle Market Consulting Ottobrunn (Zentrale) Frankfurt, Düsseldorf (Nebenstellen) Thaur (Zentrale) Coaching von Fach- und Führungskräften Full-Service Provider People, Process & Technology, Framework Mag. Roland Pfandl Aktive Sicherheitspolitik aus Sicht der DWH als österreichisches KMU Seite 4

5 Diese Anforderungen treffen alle Branchen und Unternehmensgrössen, vom KMU bis zum Konzern Als Gründe im Bereich Informationstechnologie sind u.a. zu nennen: zunehmende Abhängigkeit von IT und somit steigender Bedeutung von (IT-) Sicherheit im wirtschaftlichen Alltag Verteilung der Verantwortung von (IT-) Sicherheitsmaßnahmen auf viele Einzelpersonen steigende Funktionalitäten in IT-Systemen, die größere Angriffsflächen bieten Militärische Luftfahrt PEOPLE Zivile Luftfahrt Logistik TECHNOLOGY In Plan Do PROCESS Act Check Out Finanzdienstleister Rechenzentren FRAMEWORK (gesetzliche, politische ) FAZIT Jedes Unternehmen ist gefordert eine aktive und somit gesamtheitliche SICHERHEITSPOLITIK in allen Dimensionen zu betreiben. Mag. Roland Pfandl Aktive Sicherheitspolitik aus Sicht der DWH als österreichisches KMU Seite 5

6 TECHNOLOGY Wie sieht's in den meisten Fällen aus? Ausgangssituation: Bottom-Up Ansatz mit Konzentration auf TECHNOLOGY Das Management von Sicherheitspolitik wird in einer Dimension forciert und als TECHNOLOGISCHE Herausforderung verstanden. Die Verantwortung liegt organisatorisch/personell primär in der IT - Abteilung und beim SiBe (sofern einer existiert). In FRAMEWORK (gesetzliche, politische ) Plan PEOPLE PROCESS Do Out Konsequenzen Das Verhalten der PEOPLE ist reaktiv. Internes und/oder externes FRAMEWORK bspw. Gesetzesänderung, Sicherheitsprobleme (Datenklau/intern, Hacker/extern), bestimmen das Unternehmensverhalten. Der PROZESS ist Bottom-Up aufgesetzt, nicht durchgängig und wird somit NICHT GELEBT. Act Check Mag. Roland Pfandl Aktive Sicherheitspolitik aus Sicht der DWH als österreichisches KMU Seite 6

7 Unser Lösungsansatz: FRAMEWORK als Ausgangspunkt für TOP DOWN Ansatz ECV Ausgangspunkt Emittenten Corporate Governance Code Signatur Compliance Verordnung (ecommerce) G BWG CGC SigG (ecg) DSG FRAMEWORK (gesetzliche, politische ) Datenschutz G Telekommunikations Gesetz TKG Geheimhaltungsstufen Bankwesengesetz Basel II HGB Finanzdienstleister Rechenzentren Militärische Luftfahrt InfoSiG Handelsgesetzbuch GmbHG SUBV Informationssicherheits Gesetz BAO Bundesabgabenordnung ArbVG Arbeitsverfassungs Gesetz IT-Dienstleister Datenverwalter Mag. Roland Pfandl Aktive Sicherheitspolitik aus Sicht der DWH als österreichisches KMU Seite 7 StG Das Regulativ hat direkte Relevanz auf den IT-Dienstleister. Straf Gesetz Das Regulativ hat indirekte Relevanz auf den IT-Dienstleister via direkter Relevanz für den Kunden. Sicherheitsunbedenklich - keitsbescheinigung

8 Fazit (auszugsweise) Es bilden sich zunehmend transnationale Regulative heraus (bspw. EU-Richtlinien, Compliance Verordnungen, etc.), die verstärkt in nationale Gesetzgebung umzusetzen sind. Überregionale Ausschüsse, Institutionen (bspw. Basel II, EZB) wirken via Kunde auf den IT-Dienstleister. Die Regulative werden immer drängender in ihrer Umsetzung (bspw. Compliance Verordnungen bei Banken). Im Geschäftsverkehr zwischen dem IT-Dienstleister und seinen Kunden besetzt der IT-Dienstleister zunehmend die Rolle des Datenverwalters. In seiner Funktion als IT-Dienstleister und Datenverwalter ist ein solches Unternehmen gefordert die Kriterien zur Wahrung von Informationssicherheit sicherzustellen (Integrität, Verfügbarkeit, Vertraulichkeit, Nachvollziehbarkeit/Protokollierung und Nicht-Abstreitbarkeit). Ein Modell/Vorgehen, der dies sicherstellen und überprüfen soll, ist bspw. ISMS (Informationssicherheits-Managementsystem) siehe dazu ÖNORM A 7799, ISO/IEC Die Entwicklung und Umsetzung eines solchen Prozesses kann nur in Abstimmung und Kenntnis der Kundenanforderungen und gemeinsam mit den Kunden arbeitet werden. Mag. Roland Pfandl Aktive Sicherheitspolitik aus Sicht der DWH als österreichisches KMU Seite 8

9 SUBV - Sicherheitsunbedenklichkeitsbescheinigung als Beispiel für aktive Sicherheitspolitik NATO NATO SUBV FRAMEWORK: Die einzelnen Verfahren und ihre Unterschiede (bspw. aufgrund unterschiedlicher Unternehmensstandorte) sind zu identifizieren. Für das Segment militärische Luftfahrt gelten für die DWH Ö als FRAMEWORK NICHT-NATO (da Österreich) und somit die SUBV als Rahmenbedingung. GF SiBe Bewerber PEOPLE: Die DWH Ö (Geschäftsführung/GF PEOPLE) hat Bedarf an neuen Mitarbeitern für das genannte Segment. In Plan Do PROCESS Act Check GF Bewerber Out Der Bewerber (PEOPLE) bringt fachliche Voraussetzungen mit. PROZESS Erste PROZESS Beteiligte sind GF, SiBe und Bewerber. Im Anschluß daran kommen weitere am PROZESS Beteiligte (PEOPLE) hinzu, bspw. ein Vertreter von überprüfenden Institutionen Prüfer. SiBe Prüfer TECHNOLOGY: Die sicherheitspolitische Herausforderung des PROZESSES liegt im gesicherten Informationsaustausch und - sicherung (TECHNOLOGY). TECHNOLOGY Mag. Roland Pfandl Aktive Sicherheitspolitik aus Sicht der DWH als österreichisches KMU Seite 9

10 Kontakt: Wie erreichen Sie uns? ÖSTERREICH Data-Warehouse GmbH, Österreich Mag. Roland Pfandl, Geschäftsführung A-6065 Thaur, Madleinweg 2/1 Mobil: (0) Tel/Fax: (0) DEUTSCHLAND Data-Warehouse GmbH, Deutschland Dipl.-Informatiker Alexander Löw, Geschäftsführung D Ottobrunn / München, Beethovenstrasse 33 Tel.: (0) Fax: (0) oder besuchen Sie unsere Internetseite: Mag. Roland Pfandl Aktive Sicherheitspolitik aus Sicht der DWH als österreichisches KMU Seite 10

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Unternehmenspräsentation

Unternehmenspräsentation Unternehmenspräsentation ALLGEIER HOLDING AG München, Juni 2011 1 2 Allgeier gehört zu den führenden IT Beratungs- & Services- Gesellschaften in Deutschland > Allgeier ist die Nummer 2 der mittelständischen

Mehr

Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher. www.datacenter-group.de

Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher. www.datacenter-group.de Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher www.datacenter-group.de 2 3 Firmensitz in Betzdorf (Rheinland-Pfalz) Gesellschaften in Hallein (Österreich) und Rotkreuz (Schweiz)

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Sicherstellung Entscheidfindung - Optik des externen Dienstleisters. Roland Schmid, Swiss Life Pension Services AG

Sicherstellung Entscheidfindung - Optik des externen Dienstleisters. Roland Schmid, Swiss Life Pension Services AG Sicherstellung Entscheidfindung - Optik des externen Dienstleisters Roland Schmid, Swiss Life Pension Services AG 1 AGENDA Herausforderungen des Entscheidungsorgans Verantwortlichkeiten des Entscheidungsorgans

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Prozessorientierte Applikationsund Datenintegration mit SOA

Prozessorientierte Applikationsund Datenintegration mit SOA Prozessorientierte Applikationsund Datenintegration mit SOA Forum Business Integration 2008, Wiesbaden Dr. Wolfgang Martin unabhängiger Analyst und ibond Partner Business Integration 1998 2008 Agenda Business

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Alles neu macht der LEI!? Einführung des LEI als Partner-ID Chancen, Herausforderungen, Vorgehen

Alles neu macht der LEI!? Einführung des LEI als Partner-ID Chancen, Herausforderungen, Vorgehen International Standardization Conference Alles neu macht der LEI!? Einführung des LEI als Partner-ID Chancen, Herausforderungen, Vorgehen Andreas Goll 27. November 2013, Frankfurt a.m. Copyright 2013 NTT

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends Dr. Wolfgang Martin Analyst Governance Begriffsbestimmung Governance bezeichnet die verantwortungsvolle, nachhaltige und

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Wege zur IT-Sicherheit

Wege zur IT-Sicherheit Wege zur IT-Sicherheit Ein Erfahrungsbericht Ulrich Manske ulimanske@me.com Disclaimer Mein hier vorgetragener Erfahrungsbericht beruht auf eigenen Erlebnissen, anonymisierten Informationen aus fachbezogenen

Mehr

bi-cube Aktiver Compliance - Monitor (ACM)

bi-cube Aktiver Compliance - Monitor (ACM) INSTITUT FÜR SYSTEM- MANAGEMENT bi-cube Aktiver Compliance - Monitor (ACM) ism- Architektur Team ism GmbH 2010 Definition: Compliance Compliance bedeutet die Einhaltung von Verhaltensmaßregeln, Gesetzen

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH Security Reporting Security Forum FH Brandenburg 18.01.2012 Guido Gluschke g.gluschke@viccon.de Agenda Vorstellung VICCON GmbH Anforderungen an ein Security Reporting Beispiele für Umsetzungen Managementberatung

Mehr

Datenqualität für Kapital- und Liquiditätssteuerung sicherstellen

Datenqualität für Kapital- und Liquiditätssteuerung sicherstellen make connections share ideas be inspired Datenqualität für Kapital- und Liquiditätssteuerung sicherstellen Datenqualitätsprozesse auf allen Verarbeitungsstufen Carsten Krah, SAS Michael Herrmann, SAS Datenqualität

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung. RA Jan Schneider Fachanwalt für Informationstechnologierecht Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung RA Jan Schneider Fachanwalt für Informationstechnologierecht nrw.units trifft Medizin, Düsseldorf, 22.09.2015 Die (Public)

Mehr

Business Partner Profil

Business Partner Profil Business Partner Profil Christian Ketterer Merowingerstraße 28, 85609 Aschheim Email: C.Ketterer@yahoo.de Tel: +49 89 90 77 36 34 Mobil: +49 1522 95 99 259 Homepage: www.http://christianketterer.eu Tätigkeitsschwerpunkte

Mehr

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Vortrag im Rahmen der 12. it Trends Sicherheit 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang zw. Digitalisierung

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Prozessmanagement im Geschäftsbereich des BMVg Strategische Steuerung in einem hochkomplexen Umfeld

Prozessmanagement im Geschäftsbereich des BMVg Strategische Steuerung in einem hochkomplexen Umfeld Prozessmanagement im Geschäftsbereich des BMVg Strategische Steuerung in einem hochkomplexen Umfeld 25. Januar 2016 1 Gliederung Grundlagen des Prozessmanagements Warum Prozessmanagement? Vision und Ziele

Mehr

RECRUITING EXPERTS EXPERTEN- VERMITTLUNG RESSOURCE ZEIT EXPERTISE

RECRUITING EXPERTS EXPERTEN- VERMITTLUNG RESSOURCE ZEIT EXPERTISE RECRUITING EXPERTS EXPERTEN- VERMITTLUNG RESSOURCE ZEIT EXPERTISE IT EXPERTEN AUF ZEIT Als Systemhaus arbeiten wir seit der Gründung im Jahr 2000 auch mit selbständigen Spezialisten zusammen. Wir beschaffen

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

Der Kompass zur Datensicherheit

Der Kompass zur Datensicherheit Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren

Mehr

Call for Presentations. IT-Kongress 2016

Call for Presentations. IT-Kongress 2016 Call for Presentations IT-Kongress 2016 Das Forum für Entscheider, Anwender und Profis. Schwerpunktthema: Vernetzte Welt: Maschinen in der Diskussion www.it-kongress.com Veranstaltungstermin: 10. November

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung Wirtschafts- und Sozialwissenschaftliche Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung (Wirtschaftlichkeit von IT-Risk-Management-Lösungen

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Compliance auch für den Mittelstand. 70. Treffen des Billbrookkreis e.v., Hotel Böttcherhof, Hamburg, 04.05.2015

Compliance auch für den Mittelstand. 70. Treffen des Billbrookkreis e.v., Hotel Böttcherhof, Hamburg, 04.05.2015 Compliance auch für den Mittelstand 70. Treffen des Billbrookkreis e.v., Hotel Böttcherhof, Hamburg, Henning Michaelsen, Chief Compliance Officer, Aurubis AG 1 Aurubis, ein integrierter Kupferproduzent

Mehr

Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken. Markus Sprunck

Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken. Markus Sprunck Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken Markus Sprunck REConf 2009, München, März 2009 Agenda Einführung Motivation Grundlagen Vorgehensweise Arbeitsschritte

Mehr

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996 Berater-Profil 3384 Senior IT-Revisor, Information Security Officer Certified Information Security Manager Sachverständiger für IT-Sicherheit und IT-Sicherheitsmanagement (BDSF) Kernkompetenzen in den

Mehr

Just Commerce. Ein traditionelles Warenhaus stellt sich der Herausforderung Multi-Channel

Just Commerce. Ein traditionelles Warenhaus stellt sich der Herausforderung Multi-Channel Just Commerce Ein traditionelles Warenhaus stellt sich der Herausforderung Multi-Channel Ein traditionelles Warenhaus stellt sich der Herausforderung Multi-Channel Globus Multi-channel Online @ Globus

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Prof (FH) Dr. Ingrid Schaumüller Bichl FH OÖ, Fakultät für Informatik, Kommunikation und Medien, Hagenberg Folie 1 Agenda 1

Mehr

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011 TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Dienstleistungsportfolio

Dienstleistungsportfolio Dienstleistungsportfolio Die klassischen Grenzen zwischen einzelnen Ingenieur- und Informatikbereichen werden immer mehr aufgehoben. Im Vordergrund steht ein durchgängiger effizienter Entwicklungsprozess.

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Insight 2011. Anforderungsanalyse für SOA Services. Dr. Gregor Scheithauer OPITZ CONSULTING München GmbH Björn Hardegen MID GmbH

Insight 2011. Anforderungsanalyse für SOA Services. Dr. Gregor Scheithauer OPITZ CONSULTING München GmbH Björn Hardegen MID GmbH Insight 2011 Anforderungsanalyse für SOA Services bei einer deutsche Behörde Dr. Gregor Scheithauer OPITZ CONSULTING München GmbH Björn Hardegen MID GmbH Nürnberg, 29. November 2011 MID Insight 2011 Seite

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Gesundheit als Managementsystem

Gesundheit als Managementsystem Gesundheit als Managementsystem Robert Jugan-Elias, Fa. www.jemacon.de EFQM Excellence Assessor im Ludwig-Erhard-Preisverfahren 2014 Fa. o o o Fa. ist spezialisiert auf Beratungs-, Personalqualifizierungs-

Mehr

Die Auswirkungen des Onlinehandels und die parallel laufende Stationäroffensive an ein modernes Versandhaus und die dahinterstehende Logistik

Die Auswirkungen des Onlinehandels und die parallel laufende Stationäroffensive an ein modernes Versandhaus und die dahinterstehende Logistik Die Auswirkungen des Onlinehandels und die parallel laufende Stationäroffensive an ein modernes Versandhaus und die dahinterstehende Logistik Stark in Mode 50plus 1 Hans-Joachim Heuer Bereichsleiter Logistik

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Vortragsreihe: Mittwoch 22. Mai 2013. CMS Wien. ZT Prentner IT GmbH A-1040 Wien. Mommsengasse 4/3 office@zt-prentner-it.at. www.zt-prentner-it.

Vortragsreihe: Mittwoch 22. Mai 2013. CMS Wien. ZT Prentner IT GmbH A-1040 Wien. Mommsengasse 4/3 office@zt-prentner-it.at. www.zt-prentner-it. Vortragsreihe: Mittwoch 22. Mai 2013. CMS Wien ZT Prentner IT GmbH A-1040 Wien. Mommsengasse 4/3 office@zt-prentner-it.at. www.zt-prentner-it.at Überblick 1. 2. 3. 4. 5. 6. Ausgangssituation Software IT-Compliance

Mehr

BI - Der strategische Erfolgsfaktor im Unternehmen

BI - Der strategische Erfolgsfaktor im Unternehmen BI - Der strategische Erfolgsfaktor im Unternehmen Kunde: Universität Oldenburg, Department für Informatik Ort: Oldenburg, 26.09.2008 Referent: Dirk Vahlkamp Gedruckt: 28.09.2008, [Version 0.1] 2007-2008

Mehr

Woran erkenne ich einen guten RE/BA? Swiss Requirements Night 03.09.2014 Denis Morel

Woran erkenne ich einen guten RE/BA? Swiss Requirements Night 03.09.2014 Denis Morel Woran erkenne ich einen guten RE/BA? Swiss Requirements Night 03.09.2014 Denis Morel Woran erkenne ich einen guten RE/BA? Agenda 1. Berufserfahrung mit RE/BA 2. Erwartungshaltung 3. Fazit Seite 2 Woran

Mehr

MB Management GmbH. Key Account Manager IT (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015

MB Management GmbH. Key Account Manager IT (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015 SPEZIFIKATION Für ein bekanntes Systemhaus in Baden Dezember 2015 Diese wurde zur Kandidateninformation erstellt. Wir bitten darum, die Informationen streng vertraulich zu behandeln und ohne unser Einverständnis

Mehr

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Priorisierung in der Bundesfinanzverwaltung

Priorisierung in der Bundesfinanzverwaltung IT-Kompetenz für Bürger und Verwaltung Priorisierung in der Bundesfinanzverwaltung Eduard Gombert Berlin, 27. Juli 2010 Seite 1 Agenda Ausgangssituation Lösungen Seite 2 Ausgangssituation Die Historie

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

Große Mengen. Lange Fristen. Kurze Zyklen. Langzeitarchivierung im Krankenhaus.

Große Mengen. Lange Fristen. Kurze Zyklen. Langzeitarchivierung im Krankenhaus. Große Mengen. Lange Fristen. Kurze Zyklen. Langzeitarchivierung im Krankenhaus. Franz Hertl, Leiter Sales Consulting Business Center Healthcare, T-Systems Business Services GmbH Kay Sierks, IT-Leiter,

Mehr

Future IT. Gestaltungsoptionen für die IT der Zukunft. PASS Forenreihe Future IT

Future IT. Gestaltungsoptionen für die IT der Zukunft. PASS Forenreihe Future IT PASS Forenreihe Future IT Future IT Gestaltungsoptionen für die IT der Zukunft Mittwoch, 9. Mai 2012 PASS Performance Center MesseTurm, 24. Etage, Frankfurt/Main agenda 17:30 Uhr Empfang mit kleinem Imbiss

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Erfolgsfaktoren der Handelslogistik. Ergebnisse der BVL-Studie Logistik im Handel Strukturen, Erfolgsfaktoren, Trends

Erfolgsfaktoren der Handelslogistik. Ergebnisse der BVL-Studie Logistik im Handel Strukturen, Erfolgsfaktoren, Trends Erfolgsfaktoren der Handelslogistik Ergebnisse der BVL-Studie Logistik im Handel Strukturen, Erfolgsfaktoren, Trends Die Studie Logistik im Handel Inhalte der Studie: Landkarte des deutschen Handels Bedeutung

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

MB Management GmbH. IT Storage Architekt / Consultant (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015

MB Management GmbH. IT Storage Architekt / Consultant (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015 SPEZIFIKATION Für ein bekanntes Systemhaus in Baden Dezember 2015 Diese wurde zur Kandidateninformation erstellt. Wir bitten darum, die Informationen streng vertraulich zu behandeln und ohne unser Einverständnis

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Freiberuflicher Berater seit 2003. Zuletzt tätig für den Verband der Vereine Creditreform in Neuss (2013-2015).

Freiberuflicher Berater seit 2003. Zuletzt tätig für den Verband der Vereine Creditreform in Neuss (2013-2015). Tätigkeitsprofil Dezember 2015 Uli Senger, geb. Haug Alte Bonner Str. 22 A 53229 Bonn Tel: (0228) 963 99-452 Fax: (0228) 963 99-458 uli.senger@use-it-con.de use-it-con Uli Senger IT-Consulting Alte Bonner

Mehr

Stationär. Mobil. Und virtuell. Kartengestützter Zahlungsverkehr

Stationär. Mobil. Und virtuell. Kartengestützter Zahlungsverkehr Stationär. Mobil. Und virtuell. Kartengestützter Zahlungsverkehr Das erwartet Sie. Alles auf einen Blick. Im Profil. Wer wir sind. Im Detail. Wie wir Kartengestützten Zahlungsverkehr sehen. Im Fokus. Was

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

Umfassend, passgenau, wirksam Beschaffung 4.0 für Ihre Supply Chain

Umfassend, passgenau, wirksam Beschaffung 4.0 für Ihre Supply Chain Umfassend, passgenau, wirksam Beschaffung 4.0 für Ihre Supply Chain EMPORIAS Projektansatz zur Lieferantenintegration Ihre täglichen Herausforderungen in der Beschaffung Wer eine Optimierung der logistischen

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Dr. Alexander Vilbig Leitung Anwendungen SWM Services GmbH M / Wasser M / Bäder M / Strom M / Fernwärme

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS

Mehr

IT im Mittelstand. Ergebnisbericht. Sicherung von Marktanteilen unter gestiegenem Wettbewerbsdruck. Deutschland 2005-2007

IT im Mittelstand. Ergebnisbericht. Sicherung von Marktanteilen unter gestiegenem Wettbewerbsdruck. Deutschland 2005-2007 IT im Mittelstand Sicherung von Marktanteilen unter gestiegenem Wettbewerbsdruck Deutschland 2005-2007 Eine Studie der TechConsult GmbH Ergebnisbericht Kassel, Februar 2006 Copyright Dieser Untersuchungsbericht

Mehr

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A

Mehr

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support Best Practice: On-demand Lösungen bei der Software AG Dr. Dirk Ventur CIO and Head of Global Support Software AG ist der weltweit größte unabhängige Anbieter von Infrastruktursoftware für Geschäftsprozesse

Mehr

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006 Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF Mai 2009 > Vorstellung des BMF / IT-Sektion Gründe für die Einführung des Standards Projektumfang

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Datenschutz und Ordnungsmäßigkeit von Programm- sowie von Managementsystemen auf dem Gesundheitssektor

Datenschutz und Ordnungsmäßigkeit von Programm- sowie von Managementsystemen auf dem Gesundheitssektor Unternehmens- und Informations- Management Certification Datenschutz und Ordnungsmäßigkeit von Programm- sowie von Managementsystemen auf dem Gesundheitssektor Eine Studie der UIMCert GmbH Referent: Tim

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr