IT-Tagung Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik. 14. bis 15. Mai 2012 Frankfurt

Größe: px
Ab Seite anzeigen:

Download "IT-Tagung 2012. Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik. 14. bis 15. Mai 2012 Frankfurt"

Transkript

1 12 Tagung IT-Tagung 2012 Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik 14. bis 15. Mai 2012 Frankfurt Deutsches Institut für Interne Revision e.v.

2 Silber Sponsoren WIR KOOPERIEREN SIE PROFITIEREN VERTRIEB BERATUNG SCHULUNG ACL-DISTRIBUTOR SEIT

3 14. Mai Uhr Begrüßungskaffee Registrierung und Ausgabe der Tagungsunterlagen Uhr Eröffnung Einführung in das Thema Henrik STEIN Bereichsleiter Revision DZ BANK AG, Frankfurt am Main Mitglied des Vorstands des DIIR Deutsches Institut für Interne Revision e.v Uhr Begrüßung/ISACA Update Karin THELEMANN, CISA, CISM Partner Ernst & Young AG Wirtschaftsprüfungsgesellschaft, Eschborn Präsidentin ISACA Germany Chapter e.v Uhr Uhr Fachsitzung 1 COBIT 5: Das neue Modell für IT-Governance und IT-Management Ziele und Umfang der Weiterentwicklung Die fünf Kerneigenschaften Die Schlüsselkomponenten Der neue Process Reference Guide Ausblick Kommunikations- und Kaffeepause Markus GAULKE, CISA, CISM, CGEIT Direktor KPMG AG Wirtschaftsprüfungsgesellschaft, Frankfurt am Main Vizepräsident ISACA Germany Chapter e.v Uhr Fachsitzung 2 Aktuelles aus dem itsmf ITIL 2011 Edition Was ändert sich? Was bleibt? Warum ein Update? Neue Prozesse und einheitliche Prozessstruktur Auswirkungen auf die Zertifizierung Compliance aus ITSM-Sicht Was haben ISACA und itsmf hier geleistet? Warum ein weiteres Mapping? Welche Arbeitsergebnisse wurden erstellt ein kleiner Einblick Erfahrungen mit der Anwendung der Ergebnisse Fragen und Antworten Hans-Peter FRÖSCHLE Geschäftsführer IT Service Management Forum Deutschland e.v., Frankfurt am Main Michael RÜGGEBERG Principal Manager, Technology Services Capgemini Technology Services, München 3

4 14. Mai Uhr Uhr Fachsitzung 3 Aus der Facharbeit des FAIT Schwerpunkte im Jahr 2011 IDW RS FAIT 4 IT-Mittelstandsinitiative Ausblick Überarbeitung IDW PS 330 Überarbeitung IDW PS 951 Cloud Computing Mittagessen Franz VOITH Partner Deloitte & Touche GmbH, München Uhr Uhr Uhr Uhr Fachsitzung 4 Sicherheit, Monitoring und Datenschutz unter IPv6 Einführung in IPv6 Sicherheitsaspekte von IPv6 Monitoring unter IPv6 IPv6 und Datenschutz? Fachsitzung 5 Neue Standards im Service Organization-Reporting: Chancen und Herausforderungen Ziele, Zweck und Entwicklung des Service Organization Control-Reportings Die neuen Standards: Aktuelle Entwicklungen SOC 2: Sicherheit, Verfügbarkeit, Integrität und Vertraulichkeit SOC 3: Qualitätsorientiertes Marketing für Services Zusammenfassung und Diskussion Fachsitzung 6 Software Asset Management in virtuellen Umgebungen Das Lizenzmanagement-Dilemma: technische vs. kaufmännische Sichten Besondere Herausforderungen durch Virtualisierung und Cloudnutzung Sourcing und die Beachtung der Wirtschaftlichkeit des Gesamtprojektes Lösungsansatz am praktischen Beispiel Risiken, Prüffelder und Prüfansätze Kommunikations- und Kaffeepause Dr. Christoph WEGENER, CISA, CISM, CRISC, CCSK Geschäftsführer Wecon-it-consulting, Gevelsberg Chafik ZEKHNINI, CIA, CISA Manager Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft, Eschborn Ulf SCHITKOWSKY Solution Manager Computacenter AG & Co ohg, Berlin 4

5 14. Mai Uhr Uhr Uhr Uhr Uhr Fachsitzung 7 Mainframe-Prüfungen: Ein praxisnaher Überblick Was gehört zum Mainframe: Typische Prüffelder Plattform zseries Betriebssysteme z/os (MVS und USS), zvm, Linux RACF Weitere Komponenten Bewertung und Priorisierung COBIT, ISO und Mainframe Praxistipps Fachsitzung 8 Cloud-Pricing für IT-Infrastruktur Kosten- und Preisbildungsschemata Kriterien für den Vergleich von Selbsterstellung und Fremd-/ Cloud-Bezug Kostenvergleiche Analyse der Unterschiede Risikofelder und Ansatzpunkte für Prüfer und Management Fachsitzung 9 Auditing of Computerised Systems which Support GxP Critical Processes GxP Environment und relevante Richtlinien GxP Risk Assessment Audit Process IT-Governance in GxP-kritischen Umgebungen Inspection Readiness Fachsitzung 10 COBIT 5/ITIL-Convergence? Unterschiede Parallelen Einfluss von COBIT (Kontrollen) auf ITIL (Prozesse) Praktische Konsequenzen Mögliche Entwicklungspfade Erfahrungsaustausch mit Abendessen Ulrike HAAS IT-Revisorin Fiducia IT AG, Karlsruhe Christoph FRANKE, CISA Geschäftsführer F-IT Security and Audit, Allensbach Jochen K. MICHELS Managements Consultant für IT-Financial Management Unternehmensberatung für DV, Neuss Reinhard Erich VOGLMAIER Quality Assurance & IT-System Compliance Manager Glaxo Smith Kline Spa Pharmaceuticals, Verona Massood SALEHI Senior Consultant und Vertriebsleiter der Region Süd expertplace advisory GmbH, München 5

6 15. Mai Uhr Uhr Uhr Uhr Fachsitzung 11 Prüfung und Begleitung von Großmigrationen Rolle der Internen Revision beim größten Integrationsprojekt der deutschen Bankengeschichte Ziel und Struktur des Migrationsvorhabens Projektbegleitung und Prüfung Begleitung der Inbetriebnahme Mehrwert von Revisionsbegleitung und Prüfung Diskussion und Fragen Fachsitzung 12 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Prüfungs- und Kontrollaufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security, Compliance, Risikomanagement, Datenschutz etc. mögliche Synergieeffekte bei Prüfungen Umgang und Kontrolle interner und externer Betriebseinheiten Wert und Grenzen von Zertifizierungen Fallstricke und Erfahrungen aus der Praxis Fachsitzung 13 Sicherheit im Smart Metering und Smart Grid Einführung und Grundlagen zum Smart Metering und Smart Grids Datenschutzaspekte beim Smart Metering Angriffsvektoren und Schwachstellen in Smart Grids Maßnahmen zur Gewährleistung von Sicherheit Das Schutzprofil für Smart Meter des BSI Kommunikations- und Kaffeepause Wolfgang KENDEL Projektmanager Group Audit Commerzbank AG, Frankfurt am Main Marion STEINER, CISSP Senior IT Security Consultant GmbH, Mainz Wilhelm DOLLE, CISA, CISSP Partner KPMG AG Wirtschaftsprüfungsgesellschaft, Berlin Uhr Fachsitzung 14 Praktische Umsetzung der Doppelprüfung gemäß QA/DIIR und QAR-IT/ISACA Praxissituation IT-Dienstleister Gemeinsamkeiten und Unterschiede zwischen den QA-Standards Möglichkeiten und Synergien von Doppel-Assessments Herausforderungen bei der Umsetzung QA, QAR-IT oder beides was ist sinnvoll? Claudia STANGE-GATHMANN, CIA, CISA, CISM Prokuristin Ebner Stolz Mönning Bachem GmbH & Co. KG, Hamburg Ingo KÖHNE, CISA, CISM Prüfungsleiter Ebner Stolz Mönning Bachem GmbH & Co. KG, Hamburg 6

7 15. Mai Uhr Uhr Uhr Fachsitzung 15 Risikoorientierte Analyse von Unternehmensdaten durch die Revision Neue Wege zur maschinellen Identifikation von Risikofällen in ERP-Systemen Analyse komplexer ERP-Systeme aus Sicht der Revision Neue Wege der Untersuchung von Massendaten aus ERP-Systemen Stammdatenprüfung: rein maschinelle Extraktion kritischer Stammdaten Dublettenanalyse: automatische Identifikation von Dubletten auf Basis skalierbarer Ähnlichkeiten Prüfung der Funktionstrennung in ERP-Systemen: Analyse von Transaktionen auf Einhaltung einer vorgegebenen Funktionstrennung Analyse des Buchungsstoffs in ERP-Systemen: Auswahl kritischer Geschäftsvorfälle durch risikobezogene Klassifizierung Effizienz des Revisors: Vermeidung von False Positives Zukünftige Anforderungen an Revisionswerkzeuge Fachsitzung 16 Was können wir von der Nouvelle Cuisine für das IT-Performancemanagement lernen? Analogie der Nouvelle Cuisine zum IT-Performancemanagement Umfang eines erfolgreichen IT-IKS Herleitung der IT-IKS-Kontrollen der EnBW Prozessualer Einsatz der IT-IKS-Kontrollen Ausblick Fachsitzung 17 Vorstellung von IT-Fachgruppen des DIIR Arbeitskreises Interne Revision im Mittelstand und der Fachgruppen des ISACA Ernst-Rudolf TÖLLER Partner BDO AG Wirtschaftsprüfungsgesellschaft, Hamburg Dr. Ute STREUBEL Executive Coach Schwalbach Detlef LATUSKI Zentraler Informationsmanager IT-Strategie EnBW AG, Karlsruhe Ernst SYBON, CIA Konzernrevision/ Geldwäschebeauftragter Schmitz Cargobull AG, Horstmar Mitglied des DIIR-Arbeitskrieses Interne Revision im Mittelstand Andreas TEUSCHER Sick AG, Waldkirch Vizepräsident ISACA Germany Chapter e.v Uhr Mittagessen 7

8 15. Mai Uhr Fachsitzung 18 Schuster & Leisten: Sicherheit von Prüfer- und Prüfungsdaten? IT-Sicherheit und die Rolle des Prüfers Der Prüfer als Multiplikator DsiN Sicherheitsprojekt IT-Sicherheit im Prüfungsunternehmen Holger KLINDTWORTH, CIA, CISA, CISM Partner IT-Revision Ebner Stolz Mönning Bachem GmbH & Co. KG, Hamburg Vizepräsident ISACA Germany Chapter e.v Uhr Uhr Uhr Fachsitzung 19 Metriken: Dynamisches Indikatorengerüst für Prüfung und Bewertung der Informationssicherheit Aktuelle Bedrohungslagen als Herausforderung für die Revision Einsatz von Metriken zur Bewertung und Beurteilung von Informationssicherheit Monitoring der IT-Kontrollen mit Metriken Sicherheitsmetriken bei der Prüfung von IT-Systemen Metriken für Austausch und Auswertung von Informationen Systemischer Ansatz: Information Security Intelligence Metrik versus KPI Fachsitzung 20 Schatten-IT als Herausforderung für die IT-Revision Definition Schatten-IT Ursachen und Auswirkungen der Schatten-IT Status Quo in den Unternehmen Ansätze zur Erhebung und Bewertung der Schatten-IT Kommunikations- und Kaffeepause Dr. Aleksandra SOWA Deutsche Telekom AG, Bonn Prof. Dr. Christopher RENTROP Professor für Wirtschaftsinformatik mit Schwerpunkt Controlling HTWG Konstanz Uhr Uhr Fachsitzung 21 Aktuelle Entwicklungen im Bereich Cyber-Sicherheit Gefährdungslage und Angriffsmuster im Cyber-Raum Cyber-Sicherheitsstrategie in Deutschland Praktische Cyber-Sicherheit (Hintergrundinformationen und Praxisbeispiele) Die Cyber-Sicherheits-Allianz in Deutschland Das Kooperationsangebot an die Wirtschaft Schlussworte Angelika JASCHOB Referentin Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Dr. Ulrich HAHN, CIA, CISA, CCSA Programmkoordination audit line, Frankfurt am Main 8

9 Notizen 9

10 10 Notizen

11 Tagungsdaten Ort Tagungsgebühr Hotelzimmer Sheraton Congress Hotel Lyoner Straße 44 48, Frankfurt am Main Telefon: (069) , Telefax: (069) Für Mitglieder des DIIR Deutsches Institut für Interne Revision e.v. und des ISACA Germany Chapter e.v. a 820, Für Nichtmitglieder a 870, Inklusive: zwei Mittagessen, ein Abendessen, Pausengetränke und umfangreiche Tagungsunterlagen. Die Teilnehmergebühr wird fällig nach Erhalt der Anmeldebestätigung und Rechnung, spätestens am Tag des Tagungsbeginns. Tagungsanmeldungen können nur schriftlich zurückgezogen werden. Erfolgt die schriftliche Stornierung innerhalb von 4 Wochen vor Tagungsbeginn, müssen wir eine Stornogebühr von 20% der Teilnehmergebühr berechnen. Erfolgt die schriftliche Stornierung innerhalb von 10 Tagen vor Tagungsbeginn oder erscheint der angemeldete Teilnehmer nicht zur Tagung, ist die volle Tagungsgebühr zu zahlen. Selbstverständlich kann ein Ersatzteilnehmer gestellt werden. Bitte geben Sie bei der Anmeldung Ihre USt.-Id.-Nr. (nur für Staaten der EU) bzw. Ihre Steuernummer und das Finanzamt (nur für Drittstaaten) an. Vielen Dank. Der Veranstalter hat in der Zeit vom 14. bis 15. Mai 2012 im Sheraton Congress Hotel Lyoner Straße 44 48, Frankfurt am Main ein Zimmerkontingent gebucht. Zimmerpreis: Einzelzimmer: EUR 119,00 pro Übernachtung inkl. Frühstücksbuffet im Restaurant und inkl. Mehrwertsteuer. Bitte reservieren Sie Ihr Zimmer direkt beim Hotel. Die Kennung für den Erhalt des ausgehandelten Zimmerpreises ist DIIR IT Die o. a. Hotelkosten sind nicht in der Tagungsgebühr enthalten. Sie werden Ihnen vom Hotel direkt in Rechnung gestellt. Das DIIR Deutsches Institut für Interne Revision e.v. nimmt keine Hotelzimmerreservierung an. Programmkoordination Anerkennung CPE Auskünfte und Anmeldung Dr. Ulrich Hahn, Frankfurt am Main Für die Teilnahme an der Tagung werden 14 Stunden CPE anerkannt. DIIR Deutsches Institut für Interne Revision e.v. Ohmstraße 59, Frankfurt am Main Telefon (069) /15, Fax (069) Bitte benutzen Sie das beigefügte Anmeldeformular 11

12 Deutsches Institut für Interne Revision e.v. Ohmstraße Frankfurt am Main Telefon (069) /15 Fax (069)

IT-Tagung 2015. Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik. 01. bis 02. Juni 2015 Frankfurt am Main

IT-Tagung 2015. Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik. 01. bis 02. Juni 2015 Frankfurt am Main 15 Tagung IT-Tagung 2015 Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik 01. bis 02. Juni 2015 Frankfurt am Main Es werden 14 Stunden CPE anerkannt Deutsches Institut für Interne Revision

Mehr

IT-Tagung 2014. Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik. 26. bis 27. Mai 2014 Frankfurt am Main

IT-Tagung 2014. Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik. 26. bis 27. Mai 2014 Frankfurt am Main 14 Tagung IT-Tagung 2014 Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik 26. bis 27. Mai 2014 Frankfurt am Main Deutsches Institut für Interne Revision e.v. Silber Sponsor WIR KOOPERIEREN

Mehr

22. und 23. Mai 2006, Frankfurt. IT-Tagung 2006. Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik

22. und 23. Mai 2006, Frankfurt. IT-Tagung 2006. Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik 22. und 23. Mai 2006, Frankfurt IT-Tagung 2006 Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik Deutsches Institut für Interne Revision e.v. 22. MAI 2006 8:30 9:00 Uhr Begrüßungskaffee

Mehr

DIIR-MittelstandsTagung 2014

DIIR-MittelstandsTagung 2014 14 Tagung DIIR-MittelstandsTagung 2014 06. bis 07. November 2014 Göttingen 18. und 19. Juni 2009 Leipzig Deutsches Institut für Interne Revision e.v. Ziel der Mittelstandstagung ist es, in praxisnahen

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

»Governance, Risk und Compliance in der IT«3. Arbeitstreffen Leipzig, 25. 26. September 2012

»Governance, Risk und Compliance in der IT«3. Arbeitstreffen Leipzig, 25. 26. September 2012 USER GROUP»Governance, Risk und Compliance in der IT«3. Arbeitstreffen Leipzig, 25. 26. September 2012 Themenschwerpunkte Mapping zwischen IT-Management-Frameworks Governance, Risk und Compliance - Umsetzung

Mehr

CISA/CISM/CGEIT und die COBIT-Zertifikate

CISA/CISM/CGEIT und die COBIT-Zertifikate INFORMATION RISK MANAGEMENT CISA/CISM/CGEIT und die COBIT-Zertifikate von Markus Gaulke Stand: Oktober 2008 ADVISORY 2004 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft,

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

FrÄhjahrstagung 2012. der Arbeitsgruppen. z/vse mit CICS und DB2 z/vm mit Linux on System z. 23.-25. April 2012 Sheraton Carlton NÄrnberg

FrÄhjahrstagung 2012. der Arbeitsgruppen. z/vse mit CICS und DB2 z/vm mit Linux on System z. 23.-25. April 2012 Sheraton Carlton NÄrnberg FrÄhjahrstagung 2012 Arbeitsgruppen: z/vse mit CICS und DB2 z/vm mit Linux on System z der Arbeitsgruppen z/vse mit CICS und DB2 z/vm mit Linux on System z 23.-25. April 2012 Sheraton Carlton NÄrnberg

Mehr

Sparpotenzial im technischen IT-Audit systematisch nutzen

Sparpotenzial im technischen IT-Audit systematisch nutzen Sparpotenzial im technischen IT-Audit systematisch nutzen Kurzinformation über IT-Security-Monitoring mit Audit4u F-IT Security and Audit Christoph Franke, Allensbach Audit4u im Überblick F-IT in Kürze

Mehr

ISACA Empfehlungen für sicheres Cloud Computing. ISACA Germany Chapter FG Cloud Computing Dr. Karl-Friedrich Thier, 3. IT Grundschutztag, 12.9.

ISACA Empfehlungen für sicheres Cloud Computing. ISACA Germany Chapter FG Cloud Computing Dr. Karl-Friedrich Thier, 3. IT Grundschutztag, 12.9. ISACA Empfehlungen für sicheres Cloud Computing ISACA Germany Chapter FG Cloud Computing Dr. Karl-Friedrich Thier, 3. IT Grundschutztag, 12.9.2013 Agenda Über ISACA ISACA Veröffentlichungen und Empfehlungen

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

5. DIIR-Anti-Fraud- Management-Tagung

5. DIIR-Anti-Fraud- Management-Tagung 14 Tagung 5. DIIR-Anti-Fraud- Management-Tagung Interne Revision und Sicherheit treffen Compliance 10. und 11. März 2014 in München In Kooperation mit dem ASW Arbeitsgemeinschaft für Sicherheit in der

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Editorial. Revisions-News. Arbeitskreise. Internationales DIIR. Nachlese. Termine

Editorial. Revisions-News. Arbeitskreise. Internationales DIIR. Nachlese. Termine 1 Liebe Kolleginnen und Kollegen, in der Jahresmitte und zur besten Sommerzeit erhalten Sie heute die neuesten Nach- einer Freigabeprozedur des zu Standards und Positionspapieren. Neben einer richten aus

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN. 25. November 2015 in München

SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN. 25. November 2015 in München SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN 25. November 2015 in München Ziel Die nationalen und internationalen Entwicklungen im Bereich Corporate Governance messen einem Internen Kontrollsystem

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Lizenzmanagement im Einkauf

Lizenzmanagement im Einkauf 3. BME-Thementag Lizenzmanagement im Einkauf 23. April 2013, Wiesbaden Voraussetzungen schaffen Strategien effizient umsetzen Strategisches Lizenzmanagement in der Praxis Die Rolle des Einkaufs im Software

Mehr

»Governance, Risk und Compliance in der IT« 2. Arbeitstreffen Leipzig, 21. 22. März 2012

»Governance, Risk und Compliance in der IT« 2. Arbeitstreffen Leipzig, 21. 22. März 2012 USER GROUP 2. Arbeitstreffen Leipzig, 21. 22. März 2012 Themenschwerpunkte a) IT-Management-Frameworks: Wer deckt welche Bereiche ab? Was taugt als Vorlage, was nicht? b) Praxisberichte über den Aufbau

Mehr

SEMINAR. Prävention von wirtschaftskriminellen Handlungen. 23. November 2011 in Köln

SEMINAR. Prävention von wirtschaftskriminellen Handlungen. 23. November 2011 in Köln SEMINAR Prävention von wirtschaftskriminellen Handlungen 23. November 2011 in Köln Ziel Die nationalen und internationalen Entwicklungen im Bereich Corporate Governance messen einem Internen Kontrollsystem

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Investment Conference Geschlossene Immobilienfonds. 13. Juni 2012 in Frankfurt am Main

Investment Conference Geschlossene Immobilienfonds. 13. Juni 2012 in Frankfurt am Main Investment Conference 13. Juni 2012 in Frankfurt am Main Einladung Investment Conference 2012 stehen bei den Anlegern nach wie vor am höchsten im Kurs - wen wundert das? Stehen doch Investitionen in deutsche

Mehr

26. Juni 2012 IT-Risikoanalyse für KMU & IT-Prüfungen in Outsourcing-Situationen

26. Juni 2012 IT-Risikoanalyse für KMU & IT-Prüfungen in Outsourcing-Situationen 1 26. Juni 2012 IT-Risikoanalyse für KMU & IT-Prüfungen in Outsourcing-Situationen Wie immer: Eine sehr persönliche Zusammen-fassung des Tages (unvollständig, mit Beispielen) Was ich gehört und verstanden

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

IT-Security in der Automation

IT-Security in der Automation Einladung/Programm Expertenforum IT-Security in der Automation 16. September 2008 Frankfurt am Main in Zusammenarbeit mit Zum Inhalt Durch den Einsatz von Informationstechnologien und ethernetbasierten

Mehr

Das Team des GSE AK ISM

Das Team des GSE AK ISM Das Team des GSE AK ISM Themenspeicher für Vorträge und BOS (Break out Sessions) Revisionssichere IT Die Bedeutung von Zertifikaten für Cloud-Anwendungen für Sicherheit, Transparenz und Vertrauen Datenabflüsse

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

6. DIIR-Anti-Fraud- Management-Tagung

6. DIIR-Anti-Fraud- Management-Tagung 15 Tagung 6. DIIR-Anti-Fraud- Management-Tagung Unterschiedliche Facetten der Wirtschaftskriminalität: Die Chancen zur Aufhellung der Dunkelziffer in Unternehmen und Institutionen 12. und 13. März 2015

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger«

»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger« Workshop»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger«Frankfurt am Main, 02.12.2014 In Zusammenarbeit mit: THEMATIK Transparenz, Kontrolle

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Holger Schrader Principal Consultant der CARMAO GmbH. Stellvertretender Leiter der Fachgruppe Informationssicherheit ISACA Germany Chapter

Holger Schrader Principal Consultant der CARMAO GmbH. Stellvertretender Leiter der Fachgruppe Informationssicherheit ISACA Germany Chapter ISACA Fachgruppe Informationssicherheit: Überblick über die ISO27001:2013 HERZLICH WILLKOMMEN Holger Schrader Principal Consultant der CARMAO GmbH Stellvertretender Leiter der Fachgruppe Informationssicherheit

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

IT-Prüfung im Rahmen der Jahresabschlussprüfung

IT-Prüfung im Rahmen der Jahresabschlussprüfung IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance

Mehr

Programm. des Fachkreises Versicherungsrecht am 19. und 20. März 2015 in Berlin VERSICHERUNGSRECHT

Programm. des Fachkreises Versicherungsrecht am 19. und 20. März 2015 in Berlin VERSICHERUNGSRECHT Programm des Fachkreises Versicherungsrecht am 19. und 20. März 2015 in Berlin VERSICHERUNGSRECHT Einladung und Programm zur Veranstaltung des Fachkreises Versicherungsrecht am 19. und 20. März 2015 in

Mehr

Tagung. Systematische Implementierung von Veränderungen in Unternehmen

Tagung. Systematische Implementierung von Veränderungen in Unternehmen Tagung - begrenzte Teilnehmerzahl - Systematische Implementierung von Veränderungen in Unternehmen Produkte - Prozesse Systeme Mitarbeiter der Dienstag, 1. April 2014 in Düsseldorf, Lindner Airport Hotel

Mehr

» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?«

» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?« Workshop» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?«In Zusammenarbeit mit: Frankfurt am Main, 05.03.2015 Auszug unserer Netzwerkpartner THEMATIK Transparenz, Kontrolle und

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Praxiswissen COBIT. Grundlagen und praktische Anwendung in der Unternehmens-IT. von Markus Gaulke. 2., akt. u. überarb. Aufl.

Praxiswissen COBIT. Grundlagen und praktische Anwendung in der Unternehmens-IT. von Markus Gaulke. 2., akt. u. überarb. Aufl. Praxiswissen COBIT Grundlagen und praktische Anwendung in der Unternehmens-IT von Markus Gaulke 2., akt. u. überarb. Aufl. Praxiswissen COBIT Gaulke schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

Hans-Peter Fröschle IT Service Management Forum Deutschland e.v. ceo@itsmf.de www.itsmf.de. IT Management in der Krise?!

Hans-Peter Fröschle IT Service Management Forum Deutschland e.v. ceo@itsmf.de www.itsmf.de. IT Management in der Krise?! Hans-Peter Fröschle IT Service Management Forum Deutschland e.v. ceo@itsmf.de www.itsmf.de 1 1 Stellenwert IT Service Management Bild: Wikimedia Commons 2 2 IT muss sich gut anfühlen! Endbenutzer 3 3 Soziale

Mehr

GRC-Modell für die IT Modul GRC-Organisation 1

GRC-Modell für die IT Modul GRC-Organisation 1 GRC-Modell für die IT Modul GRC-Organisation 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt () Die

Mehr

Einladung. des Fachkreises Versicherungsmedizin, Risiko- und Leistungsprüfung am 11. und 12. Juni 2013 in München PROGRAMM

Einladung. des Fachkreises Versicherungsmedizin, Risiko- und Leistungsprüfung am 11. und 12. Juni 2013 in München PROGRAMM Einladung des Fachkreises Versicherungsmedizin, Risiko- und Leistungsprüfung am 11. und 12. Juni 2013 in München PROGRAMM Einladung und Programm zur Veranstaltung des Fachkreises Versicherungsmedizin,

Mehr

IT-STRATEGIE UND IT-KOORDINATION FÜR ENERGIEVERSORGER Zusammenhänge Herausforderungen Best Practice

IT-STRATEGIE UND IT-KOORDINATION FÜR ENERGIEVERSORGER Zusammenhänge Herausforderungen Best Practice VIP-CRASH-KURS IT-STRATEGIE UND IT-KOORDINATION FÜR ENERGIEVERSORGER Zusammenhänge Herausforderungen Best Practice IT-INFRASTRUKTUR KOORDINATION ANWENDUNGSSYSTEME GESCHÄFTSPROZESSE 14. 16. OKTOBER 2015

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin.

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin. digitale transformation DIE KONFERENZREIHE DER F.A.Z. konferenz CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT 30. September 2014, F.A.Z. Atrium, Berlin #3 CYBER RESILIENCE WARUM CYBER SECURITY

Mehr

»Governance, Risk, Compliance in der IT« 4. Arbeitstreffen Leipzig, 22./23. April 2013

»Governance, Risk, Compliance in der IT« 4. Arbeitstreffen Leipzig, 22./23. April 2013 USER GROUP 4. Arbeitstreffen Leipzig, 22./23. April 2013 Themenschwerpunkt IT-Risk-Management Prozesse, Rollen, Praxisberichte Ausgewählte Teilnehmer und Referenten ZIEL DER USER GROUP Diese ist eine auf

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Vereinigung für Bankbetriebsorganisation e. V.

Vereinigung für Bankbetriebsorganisation e. V. Vereinigung für Bankbetriebsorganisation e. V. Postfach 70 11 52 60561 Frankfurt a. M. Tel. 069 962203-0 Fax 069 962203-21 E-Mail vbo@vbo.de www.vbo.de 13.10.2015 kl EINLADUNG vbo-erfahrungsaustausch am

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Axept für Kunden und Partner AX After Hours Seminar ISACA Switzerland Chapter 29.5. V1.0_2006 Seite 1 Agenda Die

Mehr

Praxiswissen COBIT. Grundlagen und praktische Anwendung in der Unternehmens-IT. von Markus Gaulke. 2., akt. u. überarb. Aufl.

Praxiswissen COBIT. Grundlagen und praktische Anwendung in der Unternehmens-IT. von Markus Gaulke. 2., akt. u. überarb. Aufl. Praxiswissen COBIT Grundlagen und praktische Anwendung in der Unternehmens-IT von Markus Gaulke 2., akt. u. überarb. Aufl. Praxiswissen COBIT Gaulke schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

12. Juni 2013 Audit Analytics clevere Datenanalysen im Prüfungsumfeld

12. Juni 2013 Audit Analytics clevere Datenanalysen im Prüfungsumfeld 12. Juni 2013 Audit Analytics clevere Datenanalysen im Prüfungsumfeld Wie immer: Eine sehr persönliche Zusammen-fassung des Tages (unvollständig, mit Beispielen) Was ich gehört und verstanden habe Nicht

Mehr

Editorial. Revisions-News. Arbeitskreise. Internationales DIIR. Nachlese. Veranstaltungen. Termine

Editorial. Revisions-News. Arbeitskreise. Internationales DIIR. Nachlese. Veranstaltungen. Termine 1 2 Liebe Kolleginnen und Kollegen, mit dieser Sommer-Ausgabe unseres News Magazines informieren wir Sie wieder über interessante Neuigkeiten und Informationen aus der Welt der Internen Revision und des.

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

smart energy 2.0 7. Fachkongress Intelligente Lösungen für die Energiewende Veranstalter

smart energy 2.0 7. Fachkongress Intelligente Lösungen für die Energiewende Veranstalter Veranstalter 7. Fachkongress smart energy 2.0 Intelligente Lösungen für die Energiewende 17. Juni 2014 18. Juni 2014 Atlantic Congress Hotel, Essen Bild: Initiative Pro Smart Metering sponsored by + Ausstellung

Mehr

11. HR4YOU Anwendertreffen

11. HR4YOU Anwendertreffen 11. HR4YOU Anwendertreffen 22.-23. JUNI 2015 IN NÜRNBERG Tagungsort Das 2005 neu erbaute Holiday Inn Nürnberg City Centre hat seinen Platz mitten in der Altstadt, nur wenige Schritte von der Stadtmauer

Mehr

Hypotheken Management lädt zum 13. Informationsforum KreditServicing nach Frankfurt am Main

Hypotheken Management lädt zum 13. Informationsforum KreditServicing nach Frankfurt am Main Presseinformation Hypotheken Management lädt zum 13. Informationsforum KreditServicing nach Frankfurt am Main Experten und Meinungsbildner der Finanzdienstleistungsbranche diskutieren am 6.11.2014 Gegenwart

Mehr

Vereinigung für Bankbetriebsorganisation e. V.

Vereinigung für Bankbetriebsorganisation e. V. Vereinigung für Bankbetriebsorganisation e. V. Postfach 70 11 52 60561 Frankfurt a. M. Tel. 069 962203-0 Fax 069 962203-21 E-Mail vbo @ vbo.de www.vbo.de 06.02.2015 Einladung BdB/vbo-Fachtagung am 24.03.2015

Mehr

+++ Management Circle Intensiv-Seminar +++ Für rechtssichere IT-Prozesse & IT-Strukturen. IT-Compliance

+++ Management Circle Intensiv-Seminar +++ Für rechtssichere IT-Prozesse & IT-Strukturen. IT-Compliance +++ Management Circle Intensiv-Seminar +++ Für rechtssichere IT-Prozesse & IT-Strukturen IT-Compliance So erfüllen Sie die aktuellen Kontroll- & Reportinganforderungen Ihr Leitfaden für compliance-konforme

Mehr

IT-Management in der öffentlichen Verwaltung

IT-Management in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Management in der öffentlichen Verwaltung 13. 14. April 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

GxP-Daten und -Applikationen in der Cloud! Illusion oder denkbare Alternative?

GxP-Daten und -Applikationen in der Cloud! Illusion oder denkbare Alternative? 2. September 2013 Frankfurt am Main GxP-Daten und -Applikationen in der Cloud! Illusion oder denkbare Alternative? Regulatorische Anforderungen, Inspektionen Validierung von Cloud-Lösungen im GxP-Umfeld

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

TÄGLICHES PROJEKTMANAGEMENT MIT STANDARDISIERTER BASIS

TÄGLICHES PROJEKTMANAGEMENT MIT STANDARDISIERTER BASIS Projektmanagement in der Praxis TÄGLICHES PROJEKTMANAGEMENT MIT STANDARDISIERTER BASIS PMI Regelmeeting Local Group Hannover T-Mobile Forum 23.06.2011 Vorstellung Frank Sievers Themen & Ausbildung 41 Jahre

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Überblick - CIO Interessenvertretung und Netzwerk

Überblick - CIO Interessenvertretung und Netzwerk Überblick - CIO Interessenvertretung und Netzwerk Zielsetzung & Mitglieder IT applied In VOICE sind ca. 400 Mitglieder und über 250 Fachverantwortliche aktiv. VOICE stärkt den persönlichen Erfahrungsaustausch

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner) "Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-

Mehr

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH verinice. ISMS in der Praxis umsetzen Alexander Koderman, CISA SerNet GmbH Seite 1 / 2009 SerNet GmbH SerNet GmbH gegründet 1997 Büros in Göttingen, Berlin, Nürnberg, Menlo Park Informationssicherheit

Mehr

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln Klaus D. Niemann: Enterprise Architecture Management Grundkurs Solution Architecture Seminare 2012 Lösungsarchitekturen zielorientiert entwickeln Bringen Sie Ihre Lösungsarchitektur in Einklang mit den

Mehr

13. Mittelstandstag FrankfurtRheinMain

13. Mittelstandstag FrankfurtRheinMain 13. Mittelstandstag FrankfurtRheinMain Ihr Kontakt zu unseren Partnern 1. ETAPPE (5 FOREN PARALLEL) FORUM 1 Das Datenwachstum beherrschen Nutzen Sie das wahre Potenzial für den Erfolg Ihres Unternehmens

Mehr

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014 Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung 1 KRM/Wildhaber Consulting, Zürich 2014 Kreditkartendaten gestohlen u Die Geheimdienste zapfen systematisch Rechner an u Cloud Lösungen sind

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

3. DIIR-Anti-Fraud- Management-Tagung

3. DIIR-Anti-Fraud- Management-Tagung 12 Tagung 3. DIIR-Anti-Fraud- Management-Tagung Fraud- und Compliance- Risiken in Unternehmen Prävention und wirksames Anti-Fraudmanagement Compliance und Fraud- Krisen-Management sowie Response CyberCrime

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Cloud Computing. Chance fürs Business & Herausforderung für die IT: Security, Architektur,

Cloud Computing. Chance fürs Business & Herausforderung für die IT: Security, Architektur, Cloud Computing Chance fürs Business & Herausforderung für die IT: Security, Architektur, Dienstag, 11. Juni 2013 9.00 16.00 Uhr EBCONT enterprise technologies GmbH Millennium Tower, Handelskai 94 96 1200

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen -

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - Vortrag zum Thema - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - auf der Veranstaltung: - Wertorientierte IT-Steuerung durch gelebte IT-Governance Vorbereitet für: IIR Deutschland GmbH Vorbereitet

Mehr

Agile Methoden zum Management von IT-Projekten

Agile Methoden zum Management von IT-Projekten Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Agile Methoden zum Management von IT-Projekten 01. 02. Dezember 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz

Mehr

Die Interne Revision in Versorgungsunternehmen 19. Mai 2011, Würzburg

Die Interne Revision in Versorgungsunternehmen 19. Mai 2011, Würzburg BDEW Bundesverband der Energie- und Wasserwirtschaft e. V. Fachtagung Die Interne Revision in Versorgungsunternehmen 19. Mai 2011, Würzburg Themen Aktuelle Herausforderungen der Revision in Versorgungsunternehmen

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Compliance as a Service

Compliance as a Service Compliance as a Service Hintergrund - Vorgehen - Ziel Jürgen Vischer, Principial Management Consultant Nürnberg, 08.10. - 10.10.2013 Folie 1 / Titel Präsentation / Referent 01. Januar 2010 Compliance ein

Mehr

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie:

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie: Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012 Spannende Themen erwarten Sie: Neues von SECUDE Festplattenverschlüsselung Novell Zenworks Digitaler Wachdienst

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe IT Security @ EGGER ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe Michael Danzl, IT Security Officer, Fritz Egger GmbH und Co.OG Inhalt Die EGGER Gruppe Die EGGER OrgIT

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Qualifikationsprofil Stand: Januar 2015

Qualifikationsprofil Stand: Januar 2015 Qualifikationsprofil Stand: Januar 2015 Lothar Hübner Beraterstufe: Senior Management Consultant Jahrgang: 1952 Nationalität (Land): Org/DV-Schwerpunkte: DV-Methoden: Deutsch Geschäftsprozessoptimierung

Mehr