Risikomanagement bei Panalpina

Größe: px
Ab Seite anzeigen:

Download "Risikomanagement bei Panalpina"

Transkript

1 Lörrach, 4. April 2014 Management von Risiken in der Lieferkette Risikomanagement bei Panalpina

2 2 Der Vortrag wird als PDF-Datei auf der Homepage von Panalpina sowie auf der Hompepage der Dualen Hochschule Baden- Württermberg, Lörrach zur Verfügung gestellt. Gerne können Sie die Unterlagen auch direkt bei Panalpina World Transport, Regional Center Europe, Frankfurt, anfordern.

3 3 Agenda 1. Einführung: Globalisierung der Lieferkette 2. Panalpina auf einen Blick 3. Supply Chain Risiko Management Risikofaktoren, Prozesse und Vorbeugungsmaßnahmen Supply Chain Security: Integraler Bestandteil der Organisation globaler Unternehmen Umsetzung der Behördlichen und Wirtschaftlichen Sicherheitsanforderungen Praxisbeispiele 4. Schlussfolgerungen

4 4 Globalisierung / Entwicklung der Lieferkette Faktoren in der zunehmenden Wachstum/-bedeutung der modernen Supply Chain Das solide weltweite Wirtschaftswachstum in den letzten zwei Jahrzehnten Fortschreitende Globalisierung Gestiegenes Handelsvolumen Beisteuerung zu einer zunehmenden Komplexität der modernen Versorgungs- und Lieferketten Weitere Entwicklungen Weitere Verlagerung von wertschöpfenden nicht-kernaktivitäten Anhaltende Nachfrage für Transport und Logistikdienstleistungen auf globaler Basis Beauftragung von externen Spezialisten um die Effizienz in der Lieferkette zu steigern Tendenz zur Risikoreduktion/-vermeidung, Risikoübertragung

5 + Lieferkette Komplexität Volumen Versorgungskette Lörracher Logistikforum Steigende Volumen und Steigende Komplexität Das in den letzten Jahrzehnten gestiegene Handelsvolumen und die Anpassung von Wertschöpfungssystemen spiegelt sich in der steigenden Komplexität der modernen Lieferkette wider. Eine Umkehrung dieser Tendenz ist jedoch durch Prozessoptimierung spürbar. 5 Mit einer zunehmenden globalisierten Lieferkette steigt die Komplexität zur Steuerung der zahlreichen logistischen Aufgaben Die Komplexität des Supply-Chain Managements hat sich in der Krise deutlich erhöht ?? Steigende Rolle der 3PL und integriertes Supply Chain Management gegenüber dem Verlust in Bedeutung der traditionellen Speditionslösungen Die konsequente Prozessorientierung und die strukturierte Verzahnung der Prozesse ermöglicht einerseits eine Komplexitätsreduktion und anderseits eine bessere Beherrschung der Komplexität entlang der Lieferkette

6 6 Agenda 1. Einführung: Globalisierung der Lieferkette 2. Panalpina auf einen Blick 3. Supply Chain Risiko Management Risikofaktoren, Prozesse und Vorbeugungsmaßnahmen Supply Chain Security: Integraler Bestandteil der Organisation globaler Unternehmen Umsetzung der Behördlichen und Wirtschaftlichen Sicherheitsanforderungen Praxisbeispiele 4. Schlussfolgerungen

7 7 Panalpina auf einen Blick Globales Netzwerk mit ca. 500 Niederlassungen in über 70 Ländern, sowie Partner-Unternehmen in weiteren 90 Ländern Über 16,000 Mitarbeiter CHF 6,758 M Netto Speditionsumsatz CHF 1,561 M Bruttoertrag CHF 108 M EBIT, exkl. besonderer Effekte CHF 48 M EBIT 825,100 t Luftfracht 1,495,300 TEU Seefracht

8 8 Grundlagen des Panalpina Geschäftsmodells Logistik Mehrwertlösungen Distributionslösungen Unterscheidungsmerkmal Wachsende Kompetenz unser E2E Angebot für internationale Kunden zu ergänzen Luftfracht Weltweit unter den Top 5 Commercial and Own Controlled Capacities E2E Angebot inkl. Kundenservice Seefracht Weltweit unter den Top 5 FCL, LCL und break-bulk E2E Angebot inkl. Kundenservice Kernkompetenz Versand von Luft und Seefracht ist die Basis unseres Geschäfts Projekte Öl & Gas Fachgebiet Bewährte Fachkompetenz für Energie, Bergbau & Technik Kunden

9 9 Teilnahme an staatlichen, behördlichen & öffentlichen und privaten Programmen Panalpina nimmt an internationalen und von der Industrie gesponserten Sicherheits- und Zollprogrammen teil, unter anderem: World Customs Organization (WCO): Authorized Economic Operator (AEO) Business Alliance for Secure Commerce (BASC): Latin America U.S. Customs & Border Protection: Customs-Trade Partnership Against Terrorism (C-TPAT) Canada Border Services Agency (CBSA): Partners in Protection (PIP) Singapore Customs: Secure Trade Partnership (STP) U.S. Transportation Security Administration (TSA): Indirect Air Carrier Standard Security Program (IACSSP) and Certified Cargo Screening Facility (CCSF) EU Air Security Program: Regulated Agent permit in all relevant locations throughout the EU Transported Asset Protection Association (TAPA): FSR certified warehouses

10 10 Agenda 1. Einführung: Globalisierung der Lieferkette 2. Panalpina auf einen Blick 3. Supply Chain Risiko Management Risikofaktoren, Prozesse und Vorbeugungsmaßnahmen Supply Chain Security: Integraler Bestandteil der Organisation globaler Unternehmen Umsetzung der Behördlichen und Wirtschaftlichen Sicherheitsanforderungen Praxisbeispiele 4. Schlussfolgerungen

11 11 Supply Chain Risk Management: Risikofaktoren Kriminalität: Analyse der Wahrscheinlichkeit mit der Kriminalität den Warenfluss und entsprechende Routings beeinflussen kann Terrorismus Einschätzungsprognose der Wahrscheinlichkeit einer Störung durch Terrorgruppen, basierend auf historischen Ereignissen Infrastruktur Stand der für den Transport verwendeten Infrastruktur, Wahrscheinlichkeit für Störungen Regierungsregulierung Verzögerungen aufgrund staatlicher Vorschriften, z.b. Unberechenbare Zollverfahren Arbeitsunruhen Historische Ereignisse, z.b. Hafen-Streiks, Proteste, in einer bestimmten Region Naturkatastrophen / Wetter Jahreswettermuster einer bestimmten Region

12 12 Supply Chain Risk Management: Vorbeugungsmaßnahmen Supply Chain Mapping Dokumentation der Transportrelationen, Routen und Verkehrsträgern und Umschlagsstandorten mit Identifizierung der Schwachstellen in der Lieferkette Partnerschaften Kooperatives Management der Lieferkette unter Einbeziehung der Third-Party- Logistikunternehmer und Subunternehmer Business Continuity Planning Aktive Überwachung, konstantes Messen und Modifizierung des Business Continuity Plans unter Einbeziehung der Tier 2 und 3 Subunternehmer Organisation Klare Definition der Prozesse und Zuweisung von Verantwortlichkeiten für deren Einhaltung Subcontracor Managment Scorecarding der Subunternehmer mit dem Ziel des continuous improvement Supply Chain Visibility Tools Order Management und Control Tower Setups (IT backbone)

13 13 Risikofaktor: Kriminalität Nach Angaben der Europäischen Union belaufen sich die Kosten für Diebstähle von Gütern mit hohem Wert sowie Hochrisikoprodukten die sich innerhalb der Wertschöpfungskette bewegen, auf über 8,2 Milliarden pro Jahr. Die Bedrohung durch organisierte Kriminalität nimmt zu und wird immer gewalttätiger. Diese muss gestoppt werden. TAPA EMEA

14 14 Risikomanagementprozess in der Supply Chain (nach ISO Risikomanagement Richtlinien) Prozesse des Risikomanagements: 1. Risikopolitik & Strategie: Betrachtungskontext festlegen und akzeptierbares Restrisiko definieren 2. Risiken identifizieren: Risiken kategorisieren und dokumentieren 3. Risiken bewerten: Risiken analysieren und bewerten 4. Risiken priorisieren: Risikohandhabung festlegen und genehmigen 6. Risiken steuern: Risikohandhabung umsetzen 7. Risiken überwachen: Risikoorientierte Kontrollsysteme 8. Risiken berichterstatten: Risikotransparenz herstellen und Risikokommunikation unterstützen Risikopolitik und Strategie

15 15 Agenda 1. Einführung: Globalisierung der Lieferkette 2. Panalpina auf einen Blick 3. Supply Chain Risiko Management Risikofaktoren, Prozesse und Vorbeugungsmaßnahmen Supply Chain Security: Integraler Bestandteil der Organisation globaler Unternehmen Umsetzung der Behördlichen und Wirtschaftlichen Sicherheitsanforderungen Praxisbeispiele 4. Schlussfolgerungen

16 Grad der Kundenzusammenarbeit 12. Lörracher Logistikforum Lörrach, 4. April Security im Geschäftsmodell des Kunden Reaktive Security Einbezug der Sicherheit erst nachdem die Störung auftritt Maßnahmen werden als Folge eines Zwischenfalls eingeleitet Lösen des Zwischenfalls während oder nachdem dieser aufgetreten ist. Potentieller Verlust: Hoch Proaktive Security Supply Chain Security wird früh in tender/ RFQ Prozess einbezogen Beachtung/Einhaltung der Sicherheitsanforderungen (Vertrag/SOW) Entwicklung und Verwendung von angemessenen Sicherheits- und Kommunikationsprotokollen Geplantes Antwortprotokoll für Sicherheitsvorfälle vorhanden Potentieller Verlust: Moderat Integrierte Security Security Prozesse werden in die täglichen Abläufe einbezogen (execution, monitoring, reporting) HVC Sendungen werden sicher transportiert/gelagert (per SOP, Guidelines und SOW/Vertrag) Supply Chain Security wird routinemäßig konsultiert / in die Unternehmensstrategie verwurzelt Reaktionsprotokolle sind fortlaufend bewertet Kommunikation mit dem Kunden ist die übliche Prozedur Elastizität schaffen Potentieller Verlust: Gering Effektivitätsgrad der Sicherheit

17 Lörrach, 4. April Panalpina Supply Chain Security Portfolio Policy Documented Security Plans Standard Operating Procedures & Guidelines Global Security Organization & Resources Awareness Education & Training Industry Best Practices Security Pre-alert Program Customer Updates Risk Mitigation Identify & Prevent incidents Risk Assessments (Facility, Route, End-to-End Supply Chain) High Vulnerable Cargo (HVC) security Mitigation Strategies Physical Security Access Controls Intrusion Detection & Alarm Systems Digital Video Recording systems/cctv Cargo/Vehicle Tracking Drivers Rules & Guidance Personnel Security Background Checks Information Security Controls Restricted Access to Controlled Areas Incident Management Global Incident Reporting Incident Notification & Escalation Procedures Incident Response & Investigations Customer Communication Compliance Subcontractor Management Compliance Audits Government Security & Regulatory Compliance Programs (AEO, BASC, C-TPAT, STP, TSA, etc.)

18 18 Supply Chain Security (SCS) Management Organization Global Head of Function Manager Corporate Key Accounts Program Manager Regional Manager Asia Pacific & Greater China 1 Regional Manager Americas 2 Regional Manager Europe 3 Regional Manager CIS. Afrika und Mttlerer Ostern 4 Country Supply Chain Security Managers Supply Chain Security Responsibilities: 1 Asia-Pacific, East Asia, Greater China, India Sub-continent, Oceania, Southeast Asia 2 USA, Canada, Andina, Mercosur, Middle America 3 BeNe, Central Europe, Eastern Europe, Iberia, France, Northern Europe, Northwest Europe, Southwest Europe 4 Arabian Belt, CIS, Black & Caspian Sea, Sub-Saharan

19 19 Agenda 1. Einführung: Globalisierung der Lieferkette 2. Panalpina auf einen Blick 3. Supply Chain Risiko Management Risikofaktoren, Prozesse und Vorbeugungsmaßnahmen Supply Chain Security: Integraler Bestandteil der Organisation globaler Unternehmen Umsetzung der Behördlichen und Wirtschaftlichen Sicherheitsanforderungen Praxisbeispiele 4. Schlussfolgerungen

20 20 Sicherheitsanforderungen von Behörden und Industrie Regulierungsanforderungen (Terrorismus und organisierte Kriminalität) Extended AMS Bekannte Versender / Reglementierter Beauftragter Programm (Luft) CSI (Container Security Initiative) und ISPS Compliance (See) Überprüfung der Terror Listen AEO (EU WCO Programm) C-TPAT (US Customs und Border Protection Programm) Sicherheitstransportstandards von Wirtschaftsverbänden Transport Sicherheitsanforderungen (TAPA TSR) Lager / Büro Sicherheitsanforderungen (TAPA FSR)

21 21 Luftsicherheit in der EU Flächendeckend Zulassung als relgementierte Beauftragte über 60 zugelassene Standorte Enge Kooperation mit nationalen und internationalen Behörden Screening Kapazität in den Hauptknotenpunkten (eigene Kapazität & Partnerschaften) Röntgentechnik Durchsuchung von Hand mit Unterstützung von moderner Technik (Sprengstoffspuren Detektor) Einsatz von Sprengstoffspürhunden Pappkarton Wasserkocher Sprengstoff

22 22 Luftfrachtsicherheit - Risikoprävention (Sichere ULD) Sicheres ULD Programm: Diebstahlprävention Prävention gegen Manipulation Integrität der Fracht Eskalations- und Ermittlungsprozesse implementiert Übergabe bzw. Übernahme ausführlich dokumentiert PMC Netz an allen Fixierpunkt Verplombt (22 Plomben insgesamt) PMC nach der Bereitstellung fotografiert

23 23 Seefracht Sicherheitsstandards Enge Kooperation mit nationalen und internationalen Behrden im CSI (Container Security Initiative) und ISP (International Port Security) Programm Flächendeckende C-TPAT Validierung Flächendeckende AEO-F Bewilligung in der EU Teilnahme in relevanten World Customs Organisations

24 24 Agenda 1. Einführung: Globalisierung der Lieferkette 2. Panalpina auf einen Blick 3. Supply Chain Risiko Management Risikofaktoren, Prozesse und Vorbeugungsmaßnahmen Supply Chain Security: Integraler Bestandteil der Organisation globaler Unternehmen Umsetzung der Behördlichen und Wirtschaftlichen Sicherheitsanforderungen Praxisbeispiele 4. Schlussfolgerungen

25 25 Hoch Diebstahlgefährdete Güter (HVC): Konzept Ziele Schaffung angemessener Schutz und vorbeugender Sicherungsmaßnahmen im Fall einer Gefährdung oder eines Risikos für die Frachtgüter Minimierung der Schadenrisikos für die Lieferkette dadurch Entlastung der Verkehrshaftungspolice und der Verlustzuweisungen für die Teilnehmer Die Aufrechterhaltung und Einhaltung von gesetzlichen Anforderungen Angebot von Kundegeschnitten und spezialisierten Sicherheitslösungen Robustes Schadenverhütungsprogramm für die Versorgungs- und Lieferkette Mittel Kontinuierliche Bedrohungs-und Risikobewertung und Analyse der Sicherheitslage des Supply- Chain-Netzwerks, einschließlich: 1. Sendungsverwundbarkeit & wert 2. Einzigartigkeit der Sendung (Beispiel: Prototyp oder der eingeschränkten Verwendung) 3. Verfügbarkeit der Ware innerhalb des schwarzen und grauen Markts 4. Routing, das heißt erweiterte Straßenfahrt oder Lager Einsatz von technischen Sicherheitsmaßnahmen Detaillierte, verbindliche Security Awareness Training für Mitarbeiter und Subunternehmer Stabiles Subunternehmer Management mit regelmäßigen Reviews/Audits von: 1. Subunternehmer Leistung 2. Anleitung zum Supply Chain Netzwerk 3. Interne Anweisungen und Prozeduren Implementierung von neuen Initiativen zur Verbesserung der Sicherheit, operativen Effizienz und Situationsbewusstsein der Sendungen Industrie- und Sicherheitszertifizierungen

26 26 Hoch Diebstahlgefährdete Güter (HVC): Standards Interne Qualitätsprogramme IMS Integrated Management System Industrie Programme Zertifizierbare Industrie Sicherheitsstandards z.b. The Transported Asset Protection Association Europe (TAPA-EMEA), is an association of security professionals and related business partners from various manufacturing and transportation companies who have come together for the purpose of addressing the emerging security threats that are common to the relevant industries. The aim of the Association is to provide a forum for responsible managers and share professional information for mutual benefit. Richtlinien, Prozesse, Anforderungen Anforderungen nach TAPA FSR Standard: Sicherheitstechnik (Videoanlage, Alarmanlage, Zugangskontrolle, usw.) Sicherheitsprozesse und Prozedere im gesamte Standort (Hof, Lager, Büro) Sicherheitsprozesse Up- und Downstream in die Kette Zertifizierte oder TAPA-konforme Hauptknotenpunkte Amsterdam Budapest Barcelona Frankfurt Hamburg Linz Mailand München Nürnberg Prag Wroclaw Usw.

27 27 Transport Monitoring Freight Watch International (FWI) Programm Aktive Überwachung (GPS Tracking) Technik Einsatz von GSM/GPRS autonomen, mobilen Einheiten FWI Gerätespezifische Frequenz Reaktion des Sensors auf Licht oder Temperaturschwankungen sowie Bewegung Programmierbare Frequenz der Berichterstattung (z.b. Positions pinning beim Anhalten). Prozess Tracking auf Packstückebene (Einheit im Packstück versteckt) Einsatz nach den Zufallsprinzip (nicht vorgemeldet, Fahrer ist nicht informiert) Aktive Überwachung mit definierten Milestone Meldungen sowie Geofencing und berechtigter Route / Parken Vorteile / Risikoverringerung Echtzeit Sendungsverfolgung mit proaktivem sowie reaktivem Reporting (Eskalation) Sichtbarkeit der Supply Chain erlaubt ein verbessertes Risiko Management Durchsetzung von Sicherheitsanforderungen durch Überwachung der Subunternehmer Eskalation durch FWI direkt an lokale Behörden und deren Netzwerk Gegründet 1998, FWI ist Weltmarktführer für Logistik Sicherheitsdienste.

28 28 Landverkehr Route Planung Begutachtung und Definition von Haupt- und alternativen Routen Begutachtung von Parkmöglichkeiten nach den Sicherheitsanforderungen Definition von Sperrgebieten (kein sicheres parken möglich) Überprüfung der Einhaltung der Richtlinien an verschiedenen Abholstandorten (Fahrer und Fahrzeugausrüstung) Eingabe der Daten im Risikobewertungsprozess (Security und Operations) Einbeziehung im Subunternehmer Management Prozess Gegebenenfalls blacklisten von nichtkonformen Subunternehmer

29 Subcontractor Management Beispiel: Approval Process for HVC Subcontractors 29 Minimum requirements must be fulfilled by the subcontractors... Anti Corruption Requirements Form Insurance Policy/Certificate Operators License HVC Questionnaire Score Evaluation and verification of the documents by Subcontractor Manager Subcontractor Manager > Approves Anti Corruption Requirements Form Insurance Policy Operators License HVC - Questionnaire and Score Card HVC Service Level Agreement (Audit) Authorized HVC Subcontractor in SubCoM-Tool

30 Lörrach, 4. April Cool Chain Management mit proaktiver Temperaturüberwachung Supply Chain Visibility und Event Management für temperaturempfindliche Güter Cool Chain Monitor Associate 1-n SmartPoints with 1 shipment door to airport permanent data capturing airport to airport Constant data transmission to Cool Chain Monitor in PA HUBs airport to door Port to door data submitted to Cool Chain Monitor as soon as SmartPoint is back in PA network Shipper GMP area Approved cariers (RFS) Panalpina CoE GDP area Cool room Export Airport Import Airport Dedicated and own controlled freighter capacities Panalpina CoE GDP area Cool room Approved carriers (RFS) Consignee GMP area Benefits: More control & visibility, guaranteed Uplifts, pro-active processes & intervention, higher Security, increased quality control, short lead times, active & passive cooling, less interfaces and one point of contact. In short a robust but flexible supply chain.

31 31 Agenda 1. Einführung: Globalisierung der Lieferkette 2. Panalpina auf einen Blick 3. Supply Chain Risiko Management Risikofaktoren, Prozesse und Vorbeugungsmaßnahmen Supply Chain Security: Integraler Bestandteil der Organisation globaler Unternehmen Umsetzung der Behördlichen und Wirtschaftlichen Sicherheitsanforderungen Praxisbeispiele 4. Schlussfolgerung

32 32 Schlussfolgerung Reduzierung der Komplexität in der Supply Chain durch Optimierung der Prozesse absolut notwendig. SCRM muss fester Bestandteil der Firmenkultur und struktur werden. Kosten / Nutzen Abwägung als wichtiger Bestandteil des SCRM. Compliance in Bezug auf Firmeninterne und behördliche Vorgaben.

33 33 Herzlichen Dank für Ihre Aufmerksamkeit!

Worldwide Logistics L anfl x

Worldwide Logistics L anfl x Worldwide Logistics IHR WELTWEITER LOGISTIK PARTNER YOUR GLOBAL LOGISTICS PARTNER Seit 1994 bietet die Leanflex das gesamte Spektrum von Logistik- & Transportdienstleistungen für Industrie, Handel sowie

Mehr

Vorschlag der Europäischen Kommission zur Verbesserung der Sicherheit der Lieferkette

Vorschlag der Europäischen Kommission zur Verbesserung der Sicherheit der Lieferkette Vorschlag der Europäischen Kommission zur Verbesserung der Sicherheit der Lieferkette Roeland van Bockel Europäische Kommission DG TREN EuroCargo 2006 KöLN, 30. Mai 2006 EU Politik ZIELEN: Wettbewerb Nachhältige

Mehr

Auf der sicheren Seite

Auf der sicheren Seite Auf der sicheren Seite Telematik in der Transportlogistik Jürgen Kempf, K2Q Inhalt Warum eigentlich Telematik Kompetenz TAPA in Europa - Entwicklung Freight Security Standard Truck Security Standard Telematik

Mehr

WILLKOMMEN HELLMANN AGRICULTURAL LOGISTICS

WILLKOMMEN HELLMANN AGRICULTURAL LOGISTICS WILLKOMMEN HELLMANN AGRICULTURAL LOGISTICS Vorteile Eine Logistiklösung, die sich auf die spezifische Bedarfsstruktur der landwirtschaftlichen Industrie konzentriert Konzeption von Individuallösungen Verlässliches

Mehr

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security Bild 1 Bild 2 Bild 3 Bild 4 Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS Dirk Fleischer, Leiter Manchmal ist es hilfreich zu verstehen warum deviantes oder deliquentes Verhalten

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

SEMINARVERANSTALTUNG 16./17.04.2015

SEMINARVERANSTALTUNG 16./17.04.2015 SEMINARVERANSTALTUNG 16./17.04.2015 Titel des Seminars: Risiko- und Sicherheitsmanagement in der Supply Chain Untertitel des Seminars: Sichere Lieferketten verbessern die Wettbewerbsfähigkeit Seminarbeschreibung:

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Hamburg is Germany s Gateway to the World. Germany s preeminent centre of foreign trade and major hub for trade with the Baltic Sea region

Hamburg is Germany s Gateway to the World. Germany s preeminent centre of foreign trade and major hub for trade with the Baltic Sea region in million Euro International trading metropolis Hamburg is Germany s Gateway to the World. Germany s preeminent centre of foreign trade and major hub for trade with the Baltic Sea region 8. Foreign trade

Mehr

Secure Shipper / Carrier

Secure Shipper / Carrier Secure Shipper / Carrier Möbel-Transport AG Safety & Security Solutions Referent: Albert Anneler Zusatztext Agenda Luftfracht im Allgemeinen Gefahren Schutzmassnahmen / Detektionsmöglichkeiten Grundlagen

Mehr

Managing Security Information in the Enterprise

Managing Security Information in the Enterprise Swiss Security Summit 2002 Managing Security Information in the Enterprise Zurich Financial Services Urs Blum, CISSP urs.blum@zurich.com Zurich Financial Services Introduction Strategie Umsetzung Betrieb

Mehr

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet Dr.-Ing. Patrick Theobald, usd.de ag 2. Darmstädter Informationsrechtstag 23. Juni 2006 Vorstellung Dr.-Ing. Patrick Theobald Vorstand usd.de

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

Zugelassener Wirtschaftsbeteiligter Teil 5: Der Status im internationalen Kontext. Ein Mehr an Sicherheit

Zugelassener Wirtschaftsbeteiligter Teil 5: Der Status im internationalen Kontext. Ein Mehr an Sicherheit Zugelassener Wirtschaftsbeteiligter Teil 5: Der Status im internationalen Kontext Nach den Anschlägen vom 11. September 2001 beschloss die Weltzollorganisation Maßnahmen, um den Terrorismus besser bekämpfen

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Advantage Services. Monitoring & Service Management Managed Services von Siemens Zur proaktiven Unterstützung Ihrer Serviceprozesse

Advantage Services. Monitoring & Service Management Managed Services von Siemens Zur proaktiven Unterstützung Ihrer Serviceprozesse Advantage s Monitoring & Management Managed s von Siemens Zur proaktiven Unterstützung Ihrer prozesse siemens.com/buildingtechnologies Globale Herausforderungen beeinflussen die Wettbewerbsfähigkeit eines

Mehr

Logistiklösungen in Africa

Logistiklösungen in Africa Airfreight Sea Freight Projects Logistics Logistiklösungen in Africa München, 05.11.2013 www.sdv-geis.com Agenda Netzwerk in Afrika Service Portfolio Innovative Luftfrachtprodukte Express Service Lagerlogistik

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03.

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03. Configuration Control Uwe Maurer Senior Practice Leader Secure Operations 20.03.2013 Kompromittierte IT? Wieder in Compliance überführen! www.integralis.com Agenda Vorstellung Ablauf eines komplexen Angriffs

Mehr

Containerschiffahrt Prognosen + Entwicklung Heilbronn, 13. Juli 2010. von Thorsten Kröger NYK Line (Deutschland) GmbH, Hamburg

Containerschiffahrt Prognosen + Entwicklung Heilbronn, 13. Juli 2010. von Thorsten Kröger NYK Line (Deutschland) GmbH, Hamburg Heilbronn, 13. Juli 2010 von Thorsten Kröger NYK Line (Deutschland) GmbH, Hamburg Agenda Das Krisenjahr 2009 in der Containerschiffahrt Die Konsolidierung sowie Neuausrichtung (2010) Slow Steaming Capacity

Mehr

Globales Supply Chain Management in der Cloud. Hermes Winands Senior Executive Stuttgart, 02. März 2010

Globales Supply Chain Management in der Cloud. Hermes Winands Senior Executive Stuttgart, 02. März 2010 Globales Supply Chain Management in der Cloud Hermes Winands Senior Executive Stuttgart, 02. März 2010 Logistik wird zunehmend global 2 Die Geschäftsbeziehungen in der Logistik werden zunehmend komplexer

Mehr

Unternehmenspräsentation 2014

Unternehmenspräsentation 2014 Airfreight Sea Freight Projects Logistics Unternehmenspräsentation 2014 SDV Geis GmbH www.sdv-geis.com Im Überblick Zahlen und Fakten SDV Geis Unsere Handlungsgrundsätze Shareholder Deutsches, europäisches

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Supply Chain Collaboration die Antwort auf volatile Märkte

Supply Chain Collaboration die Antwort auf volatile Märkte Supply Chain Collaboration die Antwort auf volatile Märkte SupplyOn Executive Summit 2011 SupplyOn the platform for cross-company collaboration Dr. Stefan Brandner, Vorstand SupplyOn AG 19. Mai 2011 This

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Ziele, Durchführung und Grenzen. Jakob Koster SGS Société Société Générale de Surveillance SA

Ziele, Durchführung und Grenzen. Jakob Koster SGS Société Société Générale de Surveillance SA Sozial-Audits in der textilen Lieferkette Ziele, Durchführung und Grenzen Jakob Koster SGS Société Société Générale de Surveillance SA Übersicht Vorstellung SGS Sozial-Audits Praxis Ergebnisse / Interpretation

Mehr

3/22/2010. Was ist Business Continuity? Business Continuity (Vollversion) Interface to other operational and product processes

3/22/2010. Was ist Business Continuity? Business Continuity (Vollversion) Interface to other operational and product processes Business Continuity Management für KMUs Hagenberg, 24 März 2010 Dr. L. Marinos, ENISA Was ist Business Continuity? Business Continuity ist die Fähigkeit, die Geschäfte in einer akzeptablen Form fortzuführen.

Mehr

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse

Mehr

Fachforum Sourcing & Logistik 06.10.2010 Stuttgart

Fachforum Sourcing & Logistik 06.10.2010 Stuttgart Harald Boes Zentrales Zollmanagement the topic... ab dem 1. Januar 2011 bei Importen in die EU verbindlich System (ICS)... Import Control the future... Vereinfachung und Harmonisierung der Zollverfahren....

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

IT-Service Management

IT-Service Management IT-Service Management Der IT-Service wird im IT-Haus erbracht Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh Das IT-Haus ein Service-Punkt mit

Mehr

Supply Chain Security

Supply Chain Security Supply Chain Security Die Sicherheit von Lieferketten gewinnt weltweit an Bedeutung. Das stellt die Unternehmen vor neue Herausforderungen. Frühzeitiges Investieren in Supply Chain Security zahlt sich

Mehr

SECURITY on Demand. by Hammer

SECURITY on Demand. by Hammer SECURITY on Demand PREMIUM CARGO by Hammer D Vorsprung durch Sicherheit 24 x7 SECURITY FIRST In dynamischen Märkten mit kosten- und zeitgetriebenem Wettbewerb bringt ein Plus an Flexibilität, Schnelligkeit

Mehr

ISMS mit Verinice Schwachstellenmanagement bei Continental Automotive

ISMS mit Verinice Schwachstellenmanagement bei Continental Automotive Bitte decken Sie die schraffierte Fläche mit einem Bild ab. Please cover the shaded area with a picture. (24,4 x 11,0 cm) ISMS mit Verinice Schwachstellenmanagement bei Continental Automotive www.continental-corporation.com

Mehr

Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010

Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Austria Harald Himmer Country Senior Officer / Generaldirektor 650 MitarbeiterInnen österreichweit

Mehr

IT und Prozesse als Schrittmacher auf dem Weg zu mehr Kundenzufriedenheit & Produktivität

IT und Prozesse als Schrittmacher auf dem Weg zu mehr Kundenzufriedenheit & Produktivität 1 IT und Prozesse als Schrittmacher auf dem Weg zu mehr Kundenzufriedenheit & Produktivität Das Beispiel: Hilti Fleet Management Marco Meyrat Mitglied der Konzernleitung Zürich, 17. März 2008 2 Agenda

Mehr

Einführung des IT-Service-Managements

Einführung des IT-Service-Managements Kassel, ITSMF-Jahreskongress Einführung des IT-Service-s Stadtwerke Düsseldorf Informationsmanagement Realisierung Meilensteine ISO 20000-Pre Assessment, Ausgangsniveau Prozessreife ITIL-Schulungen für

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda - BTO IT heute Was nützt IT dem Business? Die Lösung: HP Software BTO Q&A IT heute Kommunikation zum Business funktioniert schlecht IT denkt und arbeitet in Silos und ist auch so organisiert Kaum

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Environmental, Health, Safety and Responsible Care Management bei BASF (Integriertes Risikomanagement)

Environmental, Health, Safety and Responsible Care Management bei BASF (Integriertes Risikomanagement) Environmental, Health, Safety and Responsible Care Management bei BASF (Integriertes Risikomanagement) W.Wehner EHS Services, BASF Schweiz AG September 2014 Integriertes Risikomanagement Zitat: Herbert

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Sie suchen die perfekte Abstimmung? Wir optimieren Ihre gesamte Lieferkette.

Sie suchen die perfekte Abstimmung? Wir optimieren Ihre gesamte Lieferkette. NEUE ANTWORTEN FÜR IHRE SUPPLY CHAIN Sie suchen die perfekte Abstimmung? Wir optimieren Ihre gesamte Lieferkette. Globalisierung, sprunghaftes Wachstum neuer Märkte und steigender Wettbewerbsdruck stellen

Mehr

RFID in der Fertigungssteuerung

RFID in der Fertigungssteuerung RFID in der Fertigungssteuerung Peter Kohnen Siemens AG Automatisierung in der Fertigung: Zwischen Massenproduktion und Variantenreichtum 1913 2010 You can paint it any color, so long as it s black Henry

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse

Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse Chancen und Optionen der IKT in der Energiewirtschaft Detlef Schumann Münchner Kreis E-Energy / Internet der Energie 2009 Die Vision

Mehr

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft

Mehr

Beschwerdemanagement / Complaint Management

Beschwerdemanagement / Complaint Management Beschwerdemanagement / Complaint Management Structure: 1. Basics 2. Requirements for the implementation 3. Strategic possibilities 4. Direct Complaint Management processes 5. Indirect Complaint Management

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Unternehmenspräsentation/ Company Facts & Figures

Unternehmenspräsentation/ Company Facts & Figures Unternehmenspräsentation/ Company Facts & Figures Risk Consult Unsere Philosophie Wir unterstützen unsere Kunden im Umgang mit versicherbaren und nicht versicherbaren Risiken und der steigenden Dynamik

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Best Practice CRM bei BÜCHI Labortechnik AG

Best Practice CRM bei BÜCHI Labortechnik AG Best Practice CRM bei BÜCHI Labortechnik AG Gerhard Schönenberger Verkaufsleitung CH/A/FL schoenenberger.g@buchi.com Gerhard Schönenberger 01.05.2015 Seite 1 Büchi Labortechnik AG Die Büchi Gruppe Weltweit

Mehr

INDIVIDUELLE KUNDENORIENTIERTE LOGISTIKLÖSUNGEN

INDIVIDUELLE KUNDENORIENTIERTE LOGISTIKLÖSUNGEN INDIVIDUELLE KUNDENORIENTIERTE LOGISTIKLÖSUNGEN 4-PL Prinzip Logiline organisiert als 4-PL Dienstleister logistische Abläufe eines Unternehmens, ohne für die Abwicklung eigene Assets einzubringen. Dabei

Mehr

WILLKOMMEN. in der HELLMANN Kontrakt- Logistik- Welt - 2014 -

WILLKOMMEN. in der HELLMANN Kontrakt- Logistik- Welt - 2014 - WILLKOMMEN in der HELLMANN Kontrakt- Logistik- Welt - 2014 - WAS SIE ERWARTET Kontraktlogistik bei Hellmann Geschichte Werte Leistungsspektrum Standorte GESCHICHTE In 4. Generation Inhabergeführt 1871

Mehr

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Setzen Sie Ihr Image Nicht auf s FACT BOOK Spiel! DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Wirksam und dauerhaft erfolge sichern Wirkungsvolles Risk- und Compliance Management System Mittelständische

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr

ABBILDUNGSVERZEICHNIS TABELLENVERZEICHNIS ABKÜRZUNGSVERZEICHNIS

ABBILDUNGSVERZEICHNIS TABELLENVERZEICHNIS ABKÜRZUNGSVERZEICHNIS INHALTSVERZEICHNIS CHRISTIAN BOGATU 1 ABBILDUNGSVERZEICHNIS XIX TABELLENVERZEICHNIS XXV ABKÜRZUNGSVERZEICHNIS XXVII 1 EINLEITUNG 1 1.1 Zielsetzung und Praxisbezug 3 1.2 Aktuelle Entwicklungen zum Thema

Mehr

ISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS?

ISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS? ISO/IEC 27001 Neue Version, neue Konzepte Quo Vadis ISMS? 2/18 Ursachen und Beweggründe Regulärer Zyklus für Überarbeitung von ISO/IEC 27001:2005 Zusätzlich neues Projekt MSS (Managment System Standards)

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Einführung Provider Service Catalog

Einführung Provider Service Catalog Einführung Provider Catalog Peter Signer Siemens IT Solutions and s AG Head of Business Excellence Copyright Siemens AG 2010. Alle Rechte vorbehalten. Agenda Siemens IT Solutions & s AG Marktdynamik ITIL

Mehr

Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger -

Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger - Göttingen, 25. Februar 2014 Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger - Bert Bosseler (Prof. Dr.-Ing.) - Wissenschaftlicher Leiter - IKT Institut für

Mehr

Service Economics Strategische Grundlage für Integiertes IT-Servicemanagement. Dr. Peter Nattermann. Business Unit Manager Service Economics USU AG

Service Economics Strategische Grundlage für Integiertes IT-Servicemanagement. Dr. Peter Nattermann. Business Unit Manager Service Economics USU AG Economics Strategische Grundlage für Integiertes IT-management Dr. Peter Nattermann Business Unit Manager Economics USU AG Agenda 1 Geschäftsmodell des Providers 2 Lifecycle Management 3 Modellierung 4

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Industrie 4.0 22.07.2014

Industrie 4.0 22.07.2014 Industrie 4.0 Georg Weissmüller 22.07.2014 Senior Consultant Fertigungsindustrie Agenda Überblick Industrie 4.0/Anwendungsfälle Intelligenter Service Augmented Reality Diskussion 2014 SAP AG or an SAP

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Heinz Schwarz, Account Manager

Heinz Schwarz, Account Manager Die Sicht des End-Users als Maßstab für f r Service Qualität Heinz Schwarz, Account Manager 1 die Sicht des End-Users End-to-End Management:. Mit den entsprechenden End-to-End Management Tools werden die

Mehr

Integriertes Projekt Risiko Management mit @Risk in der Öl und Gas Industrie

Integriertes Projekt Risiko Management mit @Risk in der Öl und Gas Industrie Integriertes Projekt Risiko Management mit @Risk in der Öl und Gas Industrie Bodo Friese Corporate Project Risk Manager Palisade User Conference, Frankfurt, Germany 09-Oct-2014 Agenda Cameron in kurzen

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement O N E SOLUTION VIS//ON Overview Module Datacenter and Cablemanagement VIS//ON Übersicht Module Datacenter und Kabelmanagement Ü B E R S C H R I F T A R T I K E L I N N E N S E I T E C O M PA N Y OVERV

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Cleanroom Fog Generators Volcano VP 12 + VP 18

Cleanroom Fog Generators Volcano VP 12 + VP 18 Cleanroom Fog Generators Volcano VP 12 + VP 18 Description & Functional Principle (Piezo Technology) Cleanrooms are dynamic systems. People and goods are constantly in motion. Further installations, production

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

Logistiknetzwerke im Kostenfokus. Rudi Leonhardt, Head Global Supply Chain & Business Support, Clariant (International) Ltd.

Logistiknetzwerke im Kostenfokus. Rudi Leonhardt, Head Global Supply Chain & Business Support, Clariant (International) Ltd. Logistiknetzwerke im Kostenfokus Rudi Leonhardt, Head Global Supply Chain & Business Support, Clariant (International) Ltd., Muttenz Agenda Clariant / Kosten der Logistik Kostentreiber allgemein Stellhebel

Mehr

Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer

Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer SAM there s more under the surface than meets the eye Agenda Warum SAM? Finanzielle Motivation Juristische Motivation Pragmatische

Mehr

DSV Automotive. Air & Sea Road Solutions. Global Transport & Logistics

DSV Automotive. Air & Sea Road Solutions. Global Transport & Logistics DSV Automotive Air & Sea Road Solutions Global Transport & Logistics Inhalt Einleitung 03 DSV Automotive 05 DSV Automotive Leistungen 07 Leistungen Air & Sea 09 Leistungen Road 11 Leistungen Solutions

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Human Capital Management

Human Capital Management Human Capital Management Peter Simeonoff Nikolaus Schmidt Markt- und Technologiefaktoren, die Qualifikation der Mitarbeiter sowie regulatorische Auflagen erfordern die Veränderung von Unternehmen. Herausforderungen

Mehr

Aufbau der Sicherheit bei Großveranstaltungen. Workshop 03.10.2012

Aufbau der Sicherheit bei Großveranstaltungen. Workshop 03.10.2012 Aufbau der Sicherheit bei Großveranstaltungen Workshop 03.10.2012 QUALISEC Wir sind eine kleine österreichische Firma Global Tätig ausschließlich bei Großveranstaltungen und Corporate Security Unsere Mitarbeiter

Mehr

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Products & Systems Processes & Software DI Werner Schöfberger, Leiter Business Unit Process Automation; Siemens AG Österreich Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Inhalt Herausforderungen

Mehr

Vulnerability Management

Vulnerability Management Quelle. fotolia Vulnerability Management The early bird catches the worm Dipl.-Ing. Lukas Memelauer, BSc lukas.memelauer@calpana.com calpana business consulting gmbh Blumauerstraße 43, 4020 Linz 1 Agenda

Mehr