Risikomanagement bei Panalpina

Größe: px
Ab Seite anzeigen:

Download "Risikomanagement bei Panalpina"

Transkript

1 Lörrach, 4. April 2014 Management von Risiken in der Lieferkette Risikomanagement bei Panalpina

2 2 Der Vortrag wird als PDF-Datei auf der Homepage von Panalpina sowie auf der Hompepage der Dualen Hochschule Baden- Württermberg, Lörrach zur Verfügung gestellt. Gerne können Sie die Unterlagen auch direkt bei Panalpina World Transport, Regional Center Europe, Frankfurt, anfordern.

3 3 Agenda 1. Einführung: Globalisierung der Lieferkette 2. Panalpina auf einen Blick 3. Supply Chain Risiko Management Risikofaktoren, Prozesse und Vorbeugungsmaßnahmen Supply Chain Security: Integraler Bestandteil der Organisation globaler Unternehmen Umsetzung der Behördlichen und Wirtschaftlichen Sicherheitsanforderungen Praxisbeispiele 4. Schlussfolgerungen

4 4 Globalisierung / Entwicklung der Lieferkette Faktoren in der zunehmenden Wachstum/-bedeutung der modernen Supply Chain Das solide weltweite Wirtschaftswachstum in den letzten zwei Jahrzehnten Fortschreitende Globalisierung Gestiegenes Handelsvolumen Beisteuerung zu einer zunehmenden Komplexität der modernen Versorgungs- und Lieferketten Weitere Entwicklungen Weitere Verlagerung von wertschöpfenden nicht-kernaktivitäten Anhaltende Nachfrage für Transport und Logistikdienstleistungen auf globaler Basis Beauftragung von externen Spezialisten um die Effizienz in der Lieferkette zu steigern Tendenz zur Risikoreduktion/-vermeidung, Risikoübertragung

5 + Lieferkette Komplexität Volumen Versorgungskette Lörracher Logistikforum Steigende Volumen und Steigende Komplexität Das in den letzten Jahrzehnten gestiegene Handelsvolumen und die Anpassung von Wertschöpfungssystemen spiegelt sich in der steigenden Komplexität der modernen Lieferkette wider. Eine Umkehrung dieser Tendenz ist jedoch durch Prozessoptimierung spürbar. 5 Mit einer zunehmenden globalisierten Lieferkette steigt die Komplexität zur Steuerung der zahlreichen logistischen Aufgaben Die Komplexität des Supply-Chain Managements hat sich in der Krise deutlich erhöht ?? Steigende Rolle der 3PL und integriertes Supply Chain Management gegenüber dem Verlust in Bedeutung der traditionellen Speditionslösungen Die konsequente Prozessorientierung und die strukturierte Verzahnung der Prozesse ermöglicht einerseits eine Komplexitätsreduktion und anderseits eine bessere Beherrschung der Komplexität entlang der Lieferkette

6 6 Agenda 1. Einführung: Globalisierung der Lieferkette 2. Panalpina auf einen Blick 3. Supply Chain Risiko Management Risikofaktoren, Prozesse und Vorbeugungsmaßnahmen Supply Chain Security: Integraler Bestandteil der Organisation globaler Unternehmen Umsetzung der Behördlichen und Wirtschaftlichen Sicherheitsanforderungen Praxisbeispiele 4. Schlussfolgerungen

7 7 Panalpina auf einen Blick Globales Netzwerk mit ca. 500 Niederlassungen in über 70 Ländern, sowie Partner-Unternehmen in weiteren 90 Ländern Über 16,000 Mitarbeiter CHF 6,758 M Netto Speditionsumsatz CHF 1,561 M Bruttoertrag CHF 108 M EBIT, exkl. besonderer Effekte CHF 48 M EBIT 825,100 t Luftfracht 1,495,300 TEU Seefracht

8 8 Grundlagen des Panalpina Geschäftsmodells Logistik Mehrwertlösungen Distributionslösungen Unterscheidungsmerkmal Wachsende Kompetenz unser E2E Angebot für internationale Kunden zu ergänzen Luftfracht Weltweit unter den Top 5 Commercial and Own Controlled Capacities E2E Angebot inkl. Kundenservice Seefracht Weltweit unter den Top 5 FCL, LCL und break-bulk E2E Angebot inkl. Kundenservice Kernkompetenz Versand von Luft und Seefracht ist die Basis unseres Geschäfts Projekte Öl & Gas Fachgebiet Bewährte Fachkompetenz für Energie, Bergbau & Technik Kunden

9 9 Teilnahme an staatlichen, behördlichen & öffentlichen und privaten Programmen Panalpina nimmt an internationalen und von der Industrie gesponserten Sicherheits- und Zollprogrammen teil, unter anderem: World Customs Organization (WCO): Authorized Economic Operator (AEO) Business Alliance for Secure Commerce (BASC): Latin America U.S. Customs & Border Protection: Customs-Trade Partnership Against Terrorism (C-TPAT) Canada Border Services Agency (CBSA): Partners in Protection (PIP) Singapore Customs: Secure Trade Partnership (STP) U.S. Transportation Security Administration (TSA): Indirect Air Carrier Standard Security Program (IACSSP) and Certified Cargo Screening Facility (CCSF) EU Air Security Program: Regulated Agent permit in all relevant locations throughout the EU Transported Asset Protection Association (TAPA): FSR certified warehouses

10 10 Agenda 1. Einführung: Globalisierung der Lieferkette 2. Panalpina auf einen Blick 3. Supply Chain Risiko Management Risikofaktoren, Prozesse und Vorbeugungsmaßnahmen Supply Chain Security: Integraler Bestandteil der Organisation globaler Unternehmen Umsetzung der Behördlichen und Wirtschaftlichen Sicherheitsanforderungen Praxisbeispiele 4. Schlussfolgerungen

11 11 Supply Chain Risk Management: Risikofaktoren Kriminalität: Analyse der Wahrscheinlichkeit mit der Kriminalität den Warenfluss und entsprechende Routings beeinflussen kann Terrorismus Einschätzungsprognose der Wahrscheinlichkeit einer Störung durch Terrorgruppen, basierend auf historischen Ereignissen Infrastruktur Stand der für den Transport verwendeten Infrastruktur, Wahrscheinlichkeit für Störungen Regierungsregulierung Verzögerungen aufgrund staatlicher Vorschriften, z.b. Unberechenbare Zollverfahren Arbeitsunruhen Historische Ereignisse, z.b. Hafen-Streiks, Proteste, in einer bestimmten Region Naturkatastrophen / Wetter Jahreswettermuster einer bestimmten Region

12 12 Supply Chain Risk Management: Vorbeugungsmaßnahmen Supply Chain Mapping Dokumentation der Transportrelationen, Routen und Verkehrsträgern und Umschlagsstandorten mit Identifizierung der Schwachstellen in der Lieferkette Partnerschaften Kooperatives Management der Lieferkette unter Einbeziehung der Third-Party- Logistikunternehmer und Subunternehmer Business Continuity Planning Aktive Überwachung, konstantes Messen und Modifizierung des Business Continuity Plans unter Einbeziehung der Tier 2 und 3 Subunternehmer Organisation Klare Definition der Prozesse und Zuweisung von Verantwortlichkeiten für deren Einhaltung Subcontracor Managment Scorecarding der Subunternehmer mit dem Ziel des continuous improvement Supply Chain Visibility Tools Order Management und Control Tower Setups (IT backbone)

13 13 Risikofaktor: Kriminalität Nach Angaben der Europäischen Union belaufen sich die Kosten für Diebstähle von Gütern mit hohem Wert sowie Hochrisikoprodukten die sich innerhalb der Wertschöpfungskette bewegen, auf über 8,2 Milliarden pro Jahr. Die Bedrohung durch organisierte Kriminalität nimmt zu und wird immer gewalttätiger. Diese muss gestoppt werden. TAPA EMEA

14 14 Risikomanagementprozess in der Supply Chain (nach ISO Risikomanagement Richtlinien) Prozesse des Risikomanagements: 1. Risikopolitik & Strategie: Betrachtungskontext festlegen und akzeptierbares Restrisiko definieren 2. Risiken identifizieren: Risiken kategorisieren und dokumentieren 3. Risiken bewerten: Risiken analysieren und bewerten 4. Risiken priorisieren: Risikohandhabung festlegen und genehmigen 6. Risiken steuern: Risikohandhabung umsetzen 7. Risiken überwachen: Risikoorientierte Kontrollsysteme 8. Risiken berichterstatten: Risikotransparenz herstellen und Risikokommunikation unterstützen Risikopolitik und Strategie

15 15 Agenda 1. Einführung: Globalisierung der Lieferkette 2. Panalpina auf einen Blick 3. Supply Chain Risiko Management Risikofaktoren, Prozesse und Vorbeugungsmaßnahmen Supply Chain Security: Integraler Bestandteil der Organisation globaler Unternehmen Umsetzung der Behördlichen und Wirtschaftlichen Sicherheitsanforderungen Praxisbeispiele 4. Schlussfolgerungen

16 Grad der Kundenzusammenarbeit 12. Lörracher Logistikforum Lörrach, 4. April Security im Geschäftsmodell des Kunden Reaktive Security Einbezug der Sicherheit erst nachdem die Störung auftritt Maßnahmen werden als Folge eines Zwischenfalls eingeleitet Lösen des Zwischenfalls während oder nachdem dieser aufgetreten ist. Potentieller Verlust: Hoch Proaktive Security Supply Chain Security wird früh in tender/ RFQ Prozess einbezogen Beachtung/Einhaltung der Sicherheitsanforderungen (Vertrag/SOW) Entwicklung und Verwendung von angemessenen Sicherheits- und Kommunikationsprotokollen Geplantes Antwortprotokoll für Sicherheitsvorfälle vorhanden Potentieller Verlust: Moderat Integrierte Security Security Prozesse werden in die täglichen Abläufe einbezogen (execution, monitoring, reporting) HVC Sendungen werden sicher transportiert/gelagert (per SOP, Guidelines und SOW/Vertrag) Supply Chain Security wird routinemäßig konsultiert / in die Unternehmensstrategie verwurzelt Reaktionsprotokolle sind fortlaufend bewertet Kommunikation mit dem Kunden ist die übliche Prozedur Elastizität schaffen Potentieller Verlust: Gering Effektivitätsgrad der Sicherheit

17 Lörrach, 4. April Panalpina Supply Chain Security Portfolio Policy Documented Security Plans Standard Operating Procedures & Guidelines Global Security Organization & Resources Awareness Education & Training Industry Best Practices Security Pre-alert Program Customer Updates Risk Mitigation Identify & Prevent incidents Risk Assessments (Facility, Route, End-to-End Supply Chain) High Vulnerable Cargo (HVC) security Mitigation Strategies Physical Security Access Controls Intrusion Detection & Alarm Systems Digital Video Recording systems/cctv Cargo/Vehicle Tracking Drivers Rules & Guidance Personnel Security Background Checks Information Security Controls Restricted Access to Controlled Areas Incident Management Global Incident Reporting Incident Notification & Escalation Procedures Incident Response & Investigations Customer Communication Compliance Subcontractor Management Compliance Audits Government Security & Regulatory Compliance Programs (AEO, BASC, C-TPAT, STP, TSA, etc.)

18 18 Supply Chain Security (SCS) Management Organization Global Head of Function Manager Corporate Key Accounts Program Manager Regional Manager Asia Pacific & Greater China 1 Regional Manager Americas 2 Regional Manager Europe 3 Regional Manager CIS. Afrika und Mttlerer Ostern 4 Country Supply Chain Security Managers Supply Chain Security Responsibilities: 1 Asia-Pacific, East Asia, Greater China, India Sub-continent, Oceania, Southeast Asia 2 USA, Canada, Andina, Mercosur, Middle America 3 BeNe, Central Europe, Eastern Europe, Iberia, France, Northern Europe, Northwest Europe, Southwest Europe 4 Arabian Belt, CIS, Black & Caspian Sea, Sub-Saharan

19 19 Agenda 1. Einführung: Globalisierung der Lieferkette 2. Panalpina auf einen Blick 3. Supply Chain Risiko Management Risikofaktoren, Prozesse und Vorbeugungsmaßnahmen Supply Chain Security: Integraler Bestandteil der Organisation globaler Unternehmen Umsetzung der Behördlichen und Wirtschaftlichen Sicherheitsanforderungen Praxisbeispiele 4. Schlussfolgerungen

20 20 Sicherheitsanforderungen von Behörden und Industrie Regulierungsanforderungen (Terrorismus und organisierte Kriminalität) Extended AMS Bekannte Versender / Reglementierter Beauftragter Programm (Luft) CSI (Container Security Initiative) und ISPS Compliance (See) Überprüfung der Terror Listen AEO (EU WCO Programm) C-TPAT (US Customs und Border Protection Programm) Sicherheitstransportstandards von Wirtschaftsverbänden Transport Sicherheitsanforderungen (TAPA TSR) Lager / Büro Sicherheitsanforderungen (TAPA FSR)

21 21 Luftsicherheit in der EU Flächendeckend Zulassung als relgementierte Beauftragte über 60 zugelassene Standorte Enge Kooperation mit nationalen und internationalen Behörden Screening Kapazität in den Hauptknotenpunkten (eigene Kapazität & Partnerschaften) Röntgentechnik Durchsuchung von Hand mit Unterstützung von moderner Technik (Sprengstoffspuren Detektor) Einsatz von Sprengstoffspürhunden Pappkarton Wasserkocher Sprengstoff

22 22 Luftfrachtsicherheit - Risikoprävention (Sichere ULD) Sicheres ULD Programm: Diebstahlprävention Prävention gegen Manipulation Integrität der Fracht Eskalations- und Ermittlungsprozesse implementiert Übergabe bzw. Übernahme ausführlich dokumentiert PMC Netz an allen Fixierpunkt Verplombt (22 Plomben insgesamt) PMC nach der Bereitstellung fotografiert

23 23 Seefracht Sicherheitsstandards Enge Kooperation mit nationalen und internationalen Behrden im CSI (Container Security Initiative) und ISP (International Port Security) Programm Flächendeckende C-TPAT Validierung Flächendeckende AEO-F Bewilligung in der EU Teilnahme in relevanten World Customs Organisations

24 24 Agenda 1. Einführung: Globalisierung der Lieferkette 2. Panalpina auf einen Blick 3. Supply Chain Risiko Management Risikofaktoren, Prozesse und Vorbeugungsmaßnahmen Supply Chain Security: Integraler Bestandteil der Organisation globaler Unternehmen Umsetzung der Behördlichen und Wirtschaftlichen Sicherheitsanforderungen Praxisbeispiele 4. Schlussfolgerungen

25 25 Hoch Diebstahlgefährdete Güter (HVC): Konzept Ziele Schaffung angemessener Schutz und vorbeugender Sicherungsmaßnahmen im Fall einer Gefährdung oder eines Risikos für die Frachtgüter Minimierung der Schadenrisikos für die Lieferkette dadurch Entlastung der Verkehrshaftungspolice und der Verlustzuweisungen für die Teilnehmer Die Aufrechterhaltung und Einhaltung von gesetzlichen Anforderungen Angebot von Kundegeschnitten und spezialisierten Sicherheitslösungen Robustes Schadenverhütungsprogramm für die Versorgungs- und Lieferkette Mittel Kontinuierliche Bedrohungs-und Risikobewertung und Analyse der Sicherheitslage des Supply- Chain-Netzwerks, einschließlich: 1. Sendungsverwundbarkeit & wert 2. Einzigartigkeit der Sendung (Beispiel: Prototyp oder der eingeschränkten Verwendung) 3. Verfügbarkeit der Ware innerhalb des schwarzen und grauen Markts 4. Routing, das heißt erweiterte Straßenfahrt oder Lager Einsatz von technischen Sicherheitsmaßnahmen Detaillierte, verbindliche Security Awareness Training für Mitarbeiter und Subunternehmer Stabiles Subunternehmer Management mit regelmäßigen Reviews/Audits von: 1. Subunternehmer Leistung 2. Anleitung zum Supply Chain Netzwerk 3. Interne Anweisungen und Prozeduren Implementierung von neuen Initiativen zur Verbesserung der Sicherheit, operativen Effizienz und Situationsbewusstsein der Sendungen Industrie- und Sicherheitszertifizierungen

26 26 Hoch Diebstahlgefährdete Güter (HVC): Standards Interne Qualitätsprogramme IMS Integrated Management System Industrie Programme Zertifizierbare Industrie Sicherheitsstandards z.b. The Transported Asset Protection Association Europe (TAPA-EMEA), is an association of security professionals and related business partners from various manufacturing and transportation companies who have come together for the purpose of addressing the emerging security threats that are common to the relevant industries. The aim of the Association is to provide a forum for responsible managers and share professional information for mutual benefit. Richtlinien, Prozesse, Anforderungen Anforderungen nach TAPA FSR Standard: Sicherheitstechnik (Videoanlage, Alarmanlage, Zugangskontrolle, usw.) Sicherheitsprozesse und Prozedere im gesamte Standort (Hof, Lager, Büro) Sicherheitsprozesse Up- und Downstream in die Kette Zertifizierte oder TAPA-konforme Hauptknotenpunkte Amsterdam Budapest Barcelona Frankfurt Hamburg Linz Mailand München Nürnberg Prag Wroclaw Usw.

27 27 Transport Monitoring Freight Watch International (FWI) Programm Aktive Überwachung (GPS Tracking) Technik Einsatz von GSM/GPRS autonomen, mobilen Einheiten FWI Gerätespezifische Frequenz Reaktion des Sensors auf Licht oder Temperaturschwankungen sowie Bewegung Programmierbare Frequenz der Berichterstattung (z.b. Positions pinning beim Anhalten). Prozess Tracking auf Packstückebene (Einheit im Packstück versteckt) Einsatz nach den Zufallsprinzip (nicht vorgemeldet, Fahrer ist nicht informiert) Aktive Überwachung mit definierten Milestone Meldungen sowie Geofencing und berechtigter Route / Parken Vorteile / Risikoverringerung Echtzeit Sendungsverfolgung mit proaktivem sowie reaktivem Reporting (Eskalation) Sichtbarkeit der Supply Chain erlaubt ein verbessertes Risiko Management Durchsetzung von Sicherheitsanforderungen durch Überwachung der Subunternehmer Eskalation durch FWI direkt an lokale Behörden und deren Netzwerk Gegründet 1998, FWI ist Weltmarktführer für Logistik Sicherheitsdienste.

28 28 Landverkehr Route Planung Begutachtung und Definition von Haupt- und alternativen Routen Begutachtung von Parkmöglichkeiten nach den Sicherheitsanforderungen Definition von Sperrgebieten (kein sicheres parken möglich) Überprüfung der Einhaltung der Richtlinien an verschiedenen Abholstandorten (Fahrer und Fahrzeugausrüstung) Eingabe der Daten im Risikobewertungsprozess (Security und Operations) Einbeziehung im Subunternehmer Management Prozess Gegebenenfalls blacklisten von nichtkonformen Subunternehmer

29 Subcontractor Management Beispiel: Approval Process for HVC Subcontractors 29 Minimum requirements must be fulfilled by the subcontractors... Anti Corruption Requirements Form Insurance Policy/Certificate Operators License HVC Questionnaire Score Evaluation and verification of the documents by Subcontractor Manager Subcontractor Manager > Approves Anti Corruption Requirements Form Insurance Policy Operators License HVC - Questionnaire and Score Card HVC Service Level Agreement (Audit) Authorized HVC Subcontractor in SubCoM-Tool

30 Lörrach, 4. April Cool Chain Management mit proaktiver Temperaturüberwachung Supply Chain Visibility und Event Management für temperaturempfindliche Güter Cool Chain Monitor Associate 1-n SmartPoints with 1 shipment door to airport permanent data capturing airport to airport Constant data transmission to Cool Chain Monitor in PA HUBs airport to door Port to door data submitted to Cool Chain Monitor as soon as SmartPoint is back in PA network Shipper GMP area Approved cariers (RFS) Panalpina CoE GDP area Cool room Export Airport Import Airport Dedicated and own controlled freighter capacities Panalpina CoE GDP area Cool room Approved carriers (RFS) Consignee GMP area Benefits: More control & visibility, guaranteed Uplifts, pro-active processes & intervention, higher Security, increased quality control, short lead times, active & passive cooling, less interfaces and one point of contact. In short a robust but flexible supply chain.

31 31 Agenda 1. Einführung: Globalisierung der Lieferkette 2. Panalpina auf einen Blick 3. Supply Chain Risiko Management Risikofaktoren, Prozesse und Vorbeugungsmaßnahmen Supply Chain Security: Integraler Bestandteil der Organisation globaler Unternehmen Umsetzung der Behördlichen und Wirtschaftlichen Sicherheitsanforderungen Praxisbeispiele 4. Schlussfolgerung

32 32 Schlussfolgerung Reduzierung der Komplexität in der Supply Chain durch Optimierung der Prozesse absolut notwendig. SCRM muss fester Bestandteil der Firmenkultur und struktur werden. Kosten / Nutzen Abwägung als wichtiger Bestandteil des SCRM. Compliance in Bezug auf Firmeninterne und behördliche Vorgaben.

33 33 Herzlichen Dank für Ihre Aufmerksamkeit!

Worldwide Logistics L anfl x

Worldwide Logistics L anfl x Worldwide Logistics IHR WELTWEITER LOGISTIK PARTNER YOUR GLOBAL LOGISTICS PARTNER Seit 1994 bietet die Leanflex das gesamte Spektrum von Logistik- & Transportdienstleistungen für Industrie, Handel sowie

Mehr

Auf der sicheren Seite

Auf der sicheren Seite Auf der sicheren Seite Telematik in der Transportlogistik Jürgen Kempf, K2Q Inhalt Warum eigentlich Telematik Kompetenz TAPA in Europa - Entwicklung Freight Security Standard Truck Security Standard Telematik

Mehr

Terror-Risiko Frachtverkehr: Im Container lauert die Angst

Terror-Risiko Frachtverkehr: Im Container lauert die Angst SICHERE LIEFERKETTE IM SEEVERKEHR Terror-Risiko Frachtverkehr: Im Container lauert die Angst (Spiegelonline 08.02.2005) I. Bestandsaufnahme: Safety -> Security II. Containerisierung III.Herausforderungen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Globale Entwicklungen und internationale Vorgaben zur Sicherheit in der Transportkette

Globale Entwicklungen und internationale Vorgaben zur Sicherheit in der Transportkette Globale Entwicklungen und internationale Vorgaben zur Sicherheit in der Transportkette Vortrag auf dem Security Forum 2008 an der FH Brandenburg, 31. Januar 2008 Vortragender: Dr. Stefan von Senger u.

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

SEMINARVERANSTALTUNG 16./17.04.2015

SEMINARVERANSTALTUNG 16./17.04.2015 SEMINARVERANSTALTUNG 16./17.04.2015 Titel des Seminars: Risiko- und Sicherheitsmanagement in der Supply Chain Untertitel des Seminars: Sichere Lieferketten verbessern die Wettbewerbsfähigkeit Seminarbeschreibung:

Mehr

Vorschlag der Europäischen Kommission zur Verbesserung der Sicherheit der Lieferkette

Vorschlag der Europäischen Kommission zur Verbesserung der Sicherheit der Lieferkette Vorschlag der Europäischen Kommission zur Verbesserung der Sicherheit der Lieferkette Roeland van Bockel Europäische Kommission DG TREN EuroCargo 2006 KöLN, 30. Mai 2006 EU Politik ZIELEN: Wettbewerb Nachhältige

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

WILLKOMMEN HELLMANN AGRICULTURAL LOGISTICS

WILLKOMMEN HELLMANN AGRICULTURAL LOGISTICS WILLKOMMEN HELLMANN AGRICULTURAL LOGISTICS Vorteile Eine Logistiklösung, die sich auf die spezifische Bedarfsstruktur der landwirtschaftlichen Industrie konzentriert Konzeption von Individuallösungen Verlässliches

Mehr

Heiß oder kalt? - Aktive Temperaturüberwachung in der Logistikkette. Harald Huber Kühne + Nagel Teamlead KN Login Development ITMC Conference 2014

Heiß oder kalt? - Aktive Temperaturüberwachung in der Logistikkette. Harald Huber Kühne + Nagel Teamlead KN Login Development ITMC Conference 2014 Heiß oder kalt? - Aktive Temperaturüberwachung in der Logistikkette Harald Huber Kühne + Nagel Teamlead KN Login Development ITMC Conference 2014 Agenda Motivation Kurzvorstellung Kühne + Nagel Herausforderungen

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014 ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet Dr.-Ing. Patrick Theobald, usd.de ag 2. Darmstädter Informationsrechtstag 23. Juni 2006 Vorstellung Dr.-Ing. Patrick Theobald Vorstand usd.de

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013 www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess Präsentation 4. Agenda 1. Einführung 2. FATCA-Hauptaufgaben 3. Versicherer in der Schweiz und FATCA 4. Implementierungsaspekte

Mehr

ISMS mit Verinice Schwachstellenmanagement bei Continental Automotive

ISMS mit Verinice Schwachstellenmanagement bei Continental Automotive Bitte decken Sie die schraffierte Fläche mit einem Bild ab. Please cover the shaded area with a picture. (24,4 x 11,0 cm) ISMS mit Verinice Schwachstellenmanagement bei Continental Automotive www.continental-corporation.com

Mehr

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security Bild 1 Bild 2 Bild 3 Bild 4 Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS Dirk Fleischer, Leiter Manchmal ist es hilfreich zu verstehen warum deviantes oder deliquentes Verhalten

Mehr

Integriertes Projekt Risiko Management mit @Risk in der Öl und Gas Industrie

Integriertes Projekt Risiko Management mit @Risk in der Öl und Gas Industrie Integriertes Projekt Risiko Management mit @Risk in der Öl und Gas Industrie Bodo Friese Corporate Project Risk Manager Palisade User Conference, Frankfurt, Germany 09-Oct-2014 Agenda Cameron in kurzen

Mehr

Datenqualität für Kapital- und Liquiditätssteuerung sicherstellen

Datenqualität für Kapital- und Liquiditätssteuerung sicherstellen make connections share ideas be inspired Datenqualität für Kapital- und Liquiditätssteuerung sicherstellen Datenqualitätsprozesse auf allen Verarbeitungsstufen Carsten Krah, SAS Michael Herrmann, SAS Datenqualität

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

IT und Prozesse als Schrittmacher auf dem Weg zu mehr Kundenzufriedenheit & Produktivität

IT und Prozesse als Schrittmacher auf dem Weg zu mehr Kundenzufriedenheit & Produktivität 1 IT und Prozesse als Schrittmacher auf dem Weg zu mehr Kundenzufriedenheit & Produktivität Das Beispiel: Hilti Fleet Management Marco Meyrat Mitglied der Konzernleitung Zürich, 17. März 2008 2 Agenda

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

OPAQ Optimized Processes And Quality

OPAQ Optimized Processes And Quality OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda

Mehr

Rollenspezifische Verhaltenstrainings

Rollenspezifische Verhaltenstrainings Rollenspezifische Verhaltenstrainings ITIL V3 EXPERT ALL-IN-1 (SS, SD, ST, SO, CSI, MALC) In nur 10 Arbeitstagen zum ITIL V3 Expert Der ITIL V3 Expert All-in-1 ist ideal für Manager, die schnell eine umfassende

Mehr

Der "Smart Container " als Antwort auf sicherheitstechnische und logistische Herausforderungen

Der Smart Container  als Antwort auf sicherheitstechnische und logistische Herausforderungen Der "Smart Container " als Antwort auf sicherheitstechnische und logistische Herausforderungen Dipl. Ing. Christian Bogatu Doktorarbeit bei Prof. Baumgarten an der TU-Berlin, Bereich Logistik 01. June

Mehr

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012 Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Profil. 1946 - Gründung in Sigmaringendorf. 1954 - Gründung Standort Aachen. 1991 - Verlagerung auf das Betriebsgelände Charlottenburger Allee

Profil. 1946 - Gründung in Sigmaringendorf. 1954 - Gründung Standort Aachen. 1991 - Verlagerung auf das Betriebsgelände Charlottenburger Allee Profil 1946 - Gründung in Sigmaringendorf 1954 - Gründung Standort Aachen 1991 - Verlagerung auf das Betriebsgelände Charlottenburger Allee 2008 - Inbetriebnahme Logistikcenter Pulheim 2011 - global agierender

Mehr

Exzellent vernetzt Wie planen Sie Ihr logistisches Netzwerk optimal?

Exzellent vernetzt Wie planen Sie Ihr logistisches Netzwerk optimal? Exzellent vernetzt Wie planen Sie Ihr logistisches Netzwerk optimal? Prof. Dr. Joachim Schmidt Institut für Logistik, Hochschule Ludwigshafen Frank Tinschert Business Unit Director Logistics, Quintiq Holding

Mehr

26. November 2014 HERZLICH WILLKOMMEN! SAP & Camelot Supplier Management Forum. Walldorf, SAP Guesthouse Kalipeh. From Innovations to Solutions.

26. November 2014 HERZLICH WILLKOMMEN! SAP & Camelot Supplier Management Forum. Walldorf, SAP Guesthouse Kalipeh. From Innovations to Solutions. 26. November 2014 HERZLICH WILLKOMMEN! SAP & Camelot Supplier Management Forum Walldorf, SAP Guesthouse Kalipeh From Innovations to Solutions. Agenda SAP & Camelot Supplier Management Forum Lieferantenmanagement

Mehr

dnwe Jahrestagung 2008 CSR Reichweiten der Verantwortung CSR in der Supply Chain

dnwe Jahrestagung 2008 CSR Reichweiten der Verantwortung CSR in der Supply Chain dnwe Jahrestagung 2008 CSR Reichweiten der Verantwortung CSR in der Supply Chain Monika Kraus-Wildegger 04.04.2008 1 CSR in der Supply Chain. Unternehmensrisiken der Zukunft Regulatorische Vorgaben und

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

T&L within GS1. Marseille, 5th November 2015. www.gs1.ch

T&L within GS1. Marseille, 5th November 2015. www.gs1.ch T&L within GS1 Marseille, 5th November 2015 GS1 in 150 countries 113 countries with own MO 37 countries supported by GO ecom SMG I Page 2 GS1 Standards to IDENTIFY Global Trade Item Number (GTIN) Global

Mehr

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Sicherheitsmaßnahmen in der Luftfrachtlogistik Harald Zielinski Head of Security and Environmental Management Lufthansa Cargo

Sicherheitsmaßnahmen in der Luftfrachtlogistik Harald Zielinski Head of Security and Environmental Management Lufthansa Cargo Sicherheitsmaßnahmen in der Luftfrachtlogistik Harald Zielinski Head of Security and Environmental Management Lufthansa Cargo Die Situation 1 Die Situation Nach 9/11 haben sich diese wesentlichen Prinzipien

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

MAXIMUM CAPACITY FOR ALL OF CHINA. KIBIX CompanyPresentation_E_Feb2008.ppt

MAXIMUM CAPACITY FOR ALL OF CHINA. KIBIX CompanyPresentation_E_Feb2008.ppt MAXIMUM CAPACITY FOR ALL OF CHINA KIBIX CompanyPresentation_E_Feb2008.ppt Im Spiegel der Zeit erkennen Sie sich wieder? Unsere Verbindungen nach China nehmen kontinuierlich zu. Ob in der Beschaffung oder

Mehr

Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse

Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse Chancen und Optionen der IKT in der Energiewirtschaft Detlef Schumann Münchner Kreis E-Energy / Internet der Energie 2009 Die Vision

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

ISPS Code Hintergründe und Ziele

ISPS Code Hintergründe und Ziele ISPS Code Hintergründe und Ziele GDV-Symposium ISPS Code, Leipzig 2004-05-26 Vortragender Kapt. Dirk Eggers Nautiker Gruppenleiter BSMI (Maritime Security) ISM/ISO Auditor MarSec Auditor Phone: +49(0)40-36149-7055

Mehr

"Container Supply Chains transparent und sicher

Container Supply Chains transparent und sicher Intermodal Global Door-to-door Container Supply Chain Visibility IMPROVING SECURITY THROUGH VISIBILITY "Container Supply Chains transparent und sicher Dr. Nils Meyer-Larsen Institut für Seeverkehrswirtschaft

Mehr

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Setzen Sie Ihr Image Nicht auf s FACT BOOK Spiel! DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Wirksam und dauerhaft erfolge sichern Wirkungsvolles Risk- und Compliance Management System Mittelständische

Mehr

COLT Managed Services & Solutions

COLT Managed Services & Solutions COLT Managed Services & Solutions wenn es um höchste Verfügbarkeit und Sicherheit geht Manfred Abplanalp Luzi von Salis Wer ist COLT? COLT ist der führende paneuropäische Anbieter > von IT-, Daten- und

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Die richtigen Dinge tun

Die richtigen Dinge tun Die richtigen Dinge tun Einführung von Projekt Portfolio Management im DLR Rüdiger Süß, DLR Frankfurt, 2015 Sep. 25 Agenda DLR Theorie & Standards Definition Standards Praxis im DLR Umsetzung Erfahrungen

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Privacy trends 2011. Alfred Heiter. 10. Juni 2011

Privacy trends 2011. Alfred Heiter. 10. Juni 2011 Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Hamburg is Germany s Gateway to the World. Germany s preeminent centre of foreign trade and major hub for trade with the Baltic Sea region

Hamburg is Germany s Gateway to the World. Germany s preeminent centre of foreign trade and major hub for trade with the Baltic Sea region in million Euro International trading metropolis Hamburg is Germany s Gateway to the World. Germany s preeminent centre of foreign trade and major hub for trade with the Baltic Sea region 8. Foreign trade

Mehr

IT-Service Management

IT-Service Management IT-Service Management Der IT-Service wird im IT-Haus erbracht Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh Das IT-Haus ein Service-Punkt mit

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

BPM Solution Day 2010 T-Systems Multimedia Solutions GmbH 28.09.2010 1

BPM Solution Day 2010 T-Systems Multimedia Solutions GmbH 28.09.2010 1 T-Systems Multimedia Solutions GmbH 28.09.2010 1 Qualitätssteigerung im Servicemanagement durch Verbesserung der IT-Prozesse der Bundesagentur für Arbeit durch optimiertes IT-Servicemanagement. T-Systems

Mehr

ISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS?

ISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS? ISO/IEC 27001 Neue Version, neue Konzepte Quo Vadis ISMS? 2/18 Ursachen und Beweggründe Regulärer Zyklus für Überarbeitung von ISO/IEC 27001:2005 Zusätzlich neues Projekt MSS (Managment System Standards)

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

EN 50600-3-1: Informationen für Management und Betrieb

EN 50600-3-1: Informationen für Management und Betrieb : Informationen für Management und Betrieb 1 Agenda Einführung Informationen für Management und Betrieb Abnahmetests Prozesse o Übersicht o Betriebsprozesse o Management Prozesse Anhang A: Beispiel zur

Mehr

Reisesicherheit und Projektumsetzung im Ausland: Kritische Erfolgsfaktoren

Reisesicherheit und Projektumsetzung im Ausland: Kritische Erfolgsfaktoren Reisesicherheit und Projektumsetzung im Ausland: Kritische Erfolgsfaktoren Sven Weiland & Nicole Stracke EXOP GmbH Byk-Gulden-Str. 24 78467 Konstanz Germany Intern - Internal I. Einführung II. Risikoanalyse

Mehr

High Value Cargo by Time Shuttle. Europaweite Distribution & Logistiklösungen

High Value Cargo by Time Shuttle. Europaweite Distribution & Logistiklösungen High Value Cargo by Time Shuttle Europaweite Distribution & Logistiklösungen Agenda Um welche Produkte geht es? Gefahren und Risiken Unternehmensprofil Unser Part in der Supply Chain Netzwerk für High

Mehr

von Lieferantenbewertung bis Risikomanagement im Einkauf

von Lieferantenbewertung bis Risikomanagement im Einkauf Supplier Lifecycle Management - von Lieferantenbewertung bis Risikomanagement im Einkauf Nikolaus Heine Subject Matter Expert SLM IBM 2013 IBM Corporation Die Notwendigkeit des professionellen Lieferantenmanagements

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Containerschiffahrt Prognosen + Entwicklung Heilbronn, 13. Juli 2010. von Thorsten Kröger NYK Line (Deutschland) GmbH, Hamburg

Containerschiffahrt Prognosen + Entwicklung Heilbronn, 13. Juli 2010. von Thorsten Kröger NYK Line (Deutschland) GmbH, Hamburg Heilbronn, 13. Juli 2010 von Thorsten Kröger NYK Line (Deutschland) GmbH, Hamburg Agenda Das Krisenjahr 2009 in der Containerschiffahrt Die Konsolidierung sowie Neuausrichtung (2010) Slow Steaming Capacity

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

Einführung des IT-Service-Managements

Einführung des IT-Service-Managements Kassel, ITSMF-Jahreskongress Einführung des IT-Service-s Stadtwerke Düsseldorf Informationsmanagement Realisierung Meilensteine ISO 20000-Pre Assessment, Ausgangsniveau Prozessreife ITIL-Schulungen für

Mehr

SMS. Eine Übersicht. 2013 Thomas Pink DIESER TEXT DIENT DER NAVIGATION. DC_LFA_PEL_112_v1_0 1/21

SMS. Eine Übersicht. 2013 Thomas Pink DIESER TEXT DIENT DER NAVIGATION. DC_LFA_PEL_112_v1_0 1/21 SMS Eine Übersicht 2013 Thomas Pink DIESER TEXT DIENT DER NAVIGATION DC_LFA_PEL_112_v1_0 1/21 Vortragsziel Information über: - relevante Normen, - Rechtsgrundlagen, sowie praktische Hinweise für die Erstellung

Mehr

IBM Financial Services Capital Markets

IBM Financial Services Capital Markets IBM Global Business Services Oktober 2010 IBM Financial Services Capital Markets Als Experten der Finanzdienstleistungsbranche beraten und unterstützen wir unsere Kunden während des gesamten Projektzyklus.

Mehr

Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger -

Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger - Göttingen, 25. Februar 2014 Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger - Bert Bosseler (Prof. Dr.-Ing.) - Wissenschaftlicher Leiter - IKT Institut für

Mehr

Hamburg: Europas Hub im Eisenbahngüterverkehr

Hamburg: Europas Hub im Eisenbahngüterverkehr Hamburg: Europas Hub im Eisenbahngüterverkehr Herausforderungen im grenzüberschreitenden Bahnbetrieb Anforderungen an Seehäfen RCA Strategien im europäischen Güterverkehr IGB Mitgliederversammlung KR Friedrich

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting 1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Consulting Service Strategy Business Relationship der IT Demand Service Portfolio Financial Kundenbeziehungen Strategische

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

Ihr Partner für Transport...

Ihr Partner für Transport... Unternehmensvorstellung Ihr Partner für Transport......zuverlässig & sicher. Agenda Zahlen und Fakten Unser Service Unsere Leistungen Pharma & Health Care Logistik Luftfracht-Handling Ost-West-Logistik

Mehr

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Products & Systems Processes & Software DI Werner Schöfberger, Leiter Business Unit Process Automation; Siemens AG Österreich Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Inhalt Herausforderungen

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Prozessorientierte Applikationsund Datenintegration mit SOA

Prozessorientierte Applikationsund Datenintegration mit SOA Prozessorientierte Applikationsund Datenintegration mit SOA Forum Business Integration 2008, Wiesbaden Dr. Wolfgang Martin unabhängiger Analyst und ibond Partner Business Integration 1998 2008 Agenda Business

Mehr

Auswirkungen der EU-Verordnungen für Luftfracht - Security auf Logistik - Dienstleister

Auswirkungen der EU-Verordnungen für Luftfracht - Security auf Logistik - Dienstleister Auswirkungen der EU-Verordnungen für Luftfracht - Security auf Logistik - Dienstleister Günther Pfirrmann, Head of Quality and Air Security Management Profil Günther Pfirrmann Logwin Air + Ocean Deutschland

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr