IABG Security Dienstleistungen

Größe: px
Ab Seite anzeigen:

Download "IABG Security Dienstleistungen"

Transkript

1 AUTOMOTIVE INFOKOM MOBILITÄT, ENERGIE & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Dienstleistungen IABG-Dienstleistungen für IT-Sicherheit ISMS Einführungen IT Risikomanagement

2 Inhalt Vorstellung IABG Kompetenzen der IABG im Bereich Security und Safety Einführung ISMS Kontakt IABG

3 Die IABG ist ein führendes europäisches Technologie-Unternehmen mit den Kernkompetenzen Analyse, Simulation & Test und Anlagenbetrieb für die Sicherheit (Safety & Security) 87,4 % SCHWARZ Holding GmbH 12,6 % IABG Mitarbeiterbeteiligungs AG IABG Bereiche Automotive InfoKom Mobilität, Energie & Umwelt Luftfahrt Raumfahrt Verteidigung & Sicherheit Entwicklung und Betrieb mechatronischertest-systeme für OEM u. Zulieferer IT Sicherheits- Dienstleistungen, Vergabe- und Projektmanagement Lösungen für Umweltschutz, Elektromobilität und die Energiewende Betriebsfestigkeitsversuche für Gesamtzellen und Baugruppen Betrieb ESAkoordinierter Raumfahrt- Testzentren in Ottobrunn und Noordwijk Betrieb von militärischen Simulations- und Testsystemen für Analysen und Konzeptionen 3

4 Inhalt Vorstellung IABG Kompetenzen der IABG im Bereich IT-Security Einführung ISMS Kontakt IABG

5 IT-Security Dienstleistungen Die Unternehmens- und Behördenwelt hat sich in den vergangenen Jahren dramatisch verändert. Durch eine zunehmende Vernetzung und die Automatisierung von Prozessen ergeben sich laufend neue und komplexe Herausforderungen. Neben den traditionellen Managementaufgaben rückt das Sicherheitsund Risikomanagement im täglichen Geschäft der Unternehmens- oder Behördenleitung zunehmend in denvordergrund. Gesetzliche Vorgaben erfordern bei Behörden und bei Betreibern von kritischen Infrastrukturen die EinführungvonISMS. IABG bietet auf Basis anerkannter Methoden und Standards Organisationen ein Instrumentarium, um finanzielle, technologische und geschäftsrelevante Risiken zu managen und so langfristig den Unternehmenserfolgzusichern.

6 Die IABG ein wirklicher Kompetenzträger beim Thema Sicherheit BSI akkreditierte Prüfstelle für ISO 27001/02 und BSI IT Grundschutz Langjährige Erfahrung mit IT- Sicherheit, Safetyund Management- Systemen Kenntnis aller relevanten Standards und Regularien Pragmatisches Vorgehen mit Blick auf die Wirtschaftlichkeit Große Anzahl existierender Kunden im Bereich Public / Energie Sicherheit ist eine Kernkompetenz der IABG

7 Audits, IS-Revisionen, Kryptoinspektionen und Sicherheitsgutachten Grundlage:SicherheitsmanagementundderErstellungvonstandardkonformenIT-Sicherheitskonzepten DurchführungvonBSI ITGrundschutz-konformenAudits AnalyseundBewertungvonSchwachstellendurchgezielteCyberAttacken IS-Revisionen gemäß "Leitfaden für die Informationssicherheits-Revision auf der Basis von IT-Grundschutz des BSI und der ISO Kryptoinspektionen und Sicherheitsgutachten Audits (Ziele: Auditor-Testat Einstiegsstufe" oder Aufbaustufe bzw. für das BSI-Zertifikat ISO auf Basis IT-Grundschutz) Kundenspezifischen Audits, IT-Revisionen und Sonderprüfungen (mit bspw. begleitenden Security Scans)

8 Risikoanalysen und IT-Sicherheitskonzepte nach ISO 2700x und auf Basis IT-Grundschutz des BSI Grundlage: Verknüpfung Sicherheit mit der Einhaltung gesetzlicher Vorgaben, der Kontinuität des Betriebs von Netzinfrastrukturen und dem proaktiven Schutz von geistigem Eigentum sowie dem Schutz vor Wirtschaftsspionage Risikoanalysen BSI-Standard 100-3, ISO 27xxx, ISO 31000, crisam u.a. IT-Sicherheitskonzepte IT-Grundschutz (BSI-Standard 100-2, ISO 27001/2) und der ZDv 54/100 sowie von systemspezifischen Sicherheitskonzepten (zivil, militärisch) IT-Grundschutz- Schulungen und Awareness- Kampagnen Reports Erstellen und Automatisieren IT-GS-konforme Bausteine Individuelle Erstellung für Hochsicherheit Novellierung bestehender IT- Sicherheitskonzepte (Toolgestützt)

9 IT-Security Dienstleistungen Übersicht Wertschöpfung durch einen integrierten Ansatz Einführung und Zertifizierung ISMS Cyber Security & Defense, Management der Informationssicherheit und IT-Sicherheit Risikoanalysen und IT-Sicherheitskonzepte nach ISO auf Basis IT-Grundschutz des BSI Audits, IS-Revisionen, Kryptoinspektionenund Sicherheitsgutachten CyberSecurity Practice (Schwachstellenanalysen) Krisenmanagement, Krisenübungen und Werkzeuge Sichere Kommunikationslösungen Schutz wichtiger Infrastrukturen und umfassendes Sicherheitsmanagement im BOS Digitalfunk

10 Audits, IS-Revisionen, Kryptoinspektionen und Sicherheitsgutachten Im Themengebiet Informationssicherheit ist die IABG mit ihrem Geschäftsbereich Digital Assurance bereits seit vielen Jahren und bei zahlreichen Schlüsselkunden als Dienstleistungsunternehmen anerkannt und in unterschiedlichsten Aufgabenstellungen erfolgreich tätig. Neben dem Sicherheitsmanagement und der Erstellung von standardkonformen IT-Sicherheitskonzepten ist die Durchführung von BSI-IT-Grundschutz-konformen Audits und die Analyse und Bewertung von Schwachstellen durch gezielte Cyber Attacken immer wichtiger. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die IABG offiziell als IT-Sicherheitsdienstleister im Geltungsbereich IS-Revision und IS-Beratung erfolgreich zertifiziert. SprechenSie mit deniabg-beratern zuaktuellen Aufgabenstellungen: Beratung zu und Durchführen von Audits (Ziele: Auditor-Testat Einstiegsstufe" oder Aufbaustufe bzw. für das BSI-Zertifikat ISO auf Basis IT-Grundschutz Durchführen von IS-Revisionen gemäß "Leitfaden für die Informationssicherheitsrevision auf der Basis von IT-Grundschutz des BSI (bspw. Kurzrevision, Querschnittsrevision, Partialrevision) Durchführen und Unterstützen von kundenspezifischen Audits, IT-Revisionen und Sonderprüfungen (mit bspw. begleitenden Security Scans) Durchführen von Kryptoinspektionenund Sicherheitsgutachten

11 Cyber Security & Defense, Management der Informationssicherheit und IT-Sicherheit Die Sicherheit und Zuverlässigkeit der Informationstechnik entscheiden über Wettbewerbsvorteile und Wertschöpfung. Ein transparentes und lernfähiges Sicherheits- und Risikomanagementsystem ist entscheidend für leistungssteigernde Entscheidungs- und Verantwortungsstrukturen. Umfassende und organisationsübergreifende Informationssicherheit erfordert einen ganzheitlichen Blick auf dynamische und komplexe Veränderungen in der Gesellschaft von der öffentlichen Hand über die Verteidigung bis zur Wirtschaft mit immer stärkerer ICT-Abhängigkeit. SprechenSie mit deniabg-beratern zuaktuellen Aufgabenstellungen: Einführen von Informationssicherheits-Managementsystemen (ISMS) gemäß ISO Erstellen von Leitlinien zur Informationssicherheit sowie der IT-Security Policy Entwickeln von Strategien und Plänen zum Schutz von Netzinfrastrukturen und Informationen (KRITIS / CIP, CIIP) Durchführen von Bedrohungs- und Abhängigkeitsanalysen (ICT-Abhängigkeiten, Sourcing, SLA Management) Organisationsentwicklung und Leitlinien für Governance, Risk& Compliance Management Entwicklung der Governancesowie einer strategischen und operativen Risikopolitik, Definition unternehmensspezifischer Ziele und Risikolandkarten, Auswahl relevanter Kontrollstandards Definition adäquater Bewertungsverfahren sowie der Steuerungsstrategien und -instrumente, Festlegung adäquater Vorgehensweisen zur Prüfung und Sicherstellung der Wirksamkeit des Risikomanagements und Erreichen der Compliance (IT-Revision, IKS) Definition einer unternehmensweiten Ziel-Risiko-Berichterstattung Innovationsmanagement für Konvergenzthemen (e-mobilität, Smart Energie, mobile business) Erstellen von Studien und Begleitforschung zur Security & Safety

12 Risikoanalysen und IT-Sicherheitskonzepte nach ISO auf Basis IT-Grundschutz des BSI Die IABG verknüpft Sicherheit mit der Einhaltung gesetzlicher Vorgaben, der Kontinuität des Betriebs von Netzinfrastrukturen und dem proaktiven Schutz von geistigem Eigentum sowie dem Schutz vor Wirtschaftsspionage. Nur wer seine Risiken im Bereich der Informationstechnik und in Prozessen kennt und mit ein Risikomanagement im Griffbehält, kann vor wirtschaftlichen Verlusten vorsorgen. Wir prüfen und bewerten IT-Prozesse, -Systeme, -Netzwerke nach europäischen und weltweit anerkannten Standards. Wir liefern maßgeschneiderte IT-Sicherheitskonzepte nach IT-Grundschutzdes BSI. SprechenSie mit deniabg-beratern zuaktuellen Aufgabenstellungen: Durchführen von Risikoanalysen nach dem BSI-Standard 100-3, ISO 27005, ISO 31000, toolgestützt crisam (bspw. Simulation von Schadenszenarien und Bestimmung der Schadensverteilungen, Quantitative Berech-nungvon Eintrittswahrscheinlichkeiten, Risikokorrelationen auf Prozessebene, Rating von IT-Verbünden) Erstellen von IT-Sicherheitskonzepten nach IT-Grundschutz (BSI-Standard 100-2, ISO 27001/2) und der ZDv 54/100 sowie von systemspezifischen Sicherheitskonzepten (zivil, militärisch) Individuelle Erstellung von IT-GS-konformen Bausteinen für Hochsicherheit Durchführen von Sicherheitschecks und Kritikalitätsanalysen (FMEA, Hazopusw.) Toolgestützte Novellierung von bestehenden IT-Sicherheitskonzepten Erstellen und Automatisieren von Reports Durchführen von IT-Grundschutz-Schulungen und Awareness-Kampagnen

13 Cyber Security Practice (Schwachstellenanalysen) IABG berät Hersteller entwicklungsbegleitend bei der Zertifizierung ihrer Systeme und Produkte gemäß den Common Criteria (CC) und Technischen Richtlinien (TR) des BSI. Wir untersuchen Sicherheitsmaßnahmen bzgl. Ihrer Angemessenheit, Wirksamkeit, Vollständigkeit und der Erfüllung von Sicherheitsanforderungen (Konformität und Compliance) sowiehinsichtlich der steigenden Verwundbarkeit von Systemen (z. B. SCADA)und ICT-Netzen. Sicheres Datenmanagement, Detektion und Monitoring sowie der klassische Schutz interner ICT-Netzwerke sind für IT- Sicherheit und den Schutz kritischer Infrastrukturen unverzichtbar. SprechenSie mit deniabg-beratern zuaktuellen Aufgabenstellungen: Cyber Security & Defense Strategien und Policy-Entwicklung Schwachstellenanalysen in ICT-Netzwerken, Betriebs-und Datenbankmanagementsysteme u.a. Penetrationstests, Security Scans, Verwundbarkeitsanalysen (GIAC certified) Untersuchung spezifischer ICT-Netzwerkkonfigurationen (Hardware, Software) Entwicklungsbegleitende Beratung gemäß Common Criteriaund Erstellen von Technischen Richtlinien Analysen im Bereich Mensch-Prozesse-Technologien Ausbildung und AwarenessInitiativen Testmanagement und Test Betrieb von Living Cyber Security Labs

14 Schutz wichtiger Infrastrukturen und Sicherheitsmanagement im BOS Digitalfunk IABG berät und unterstützt im Themenkomplex Schutz Kritischer /Wichtiger Infrastrukturen seit vielen Jahren im nationalen und internationalen Kontext. Nur ein ganzheitlicher Ansatz wird der Vielfältigkeit und Verflechtung der kritischen Infrastrukturen -mit besonderem Blick auf die ICT-Infrastrukturen -und der an ihrem Schutz beteiligten Akteure gerecht. Bis hin zum Betrieb von kritischen Infrastrukturen am Beispiel BOS Digitalfunk reicht die Expertise der IABG. SprechenSie mit deniabg-beratern zuaktuellen Aufgabenstellungen: Erstellen von Studien und Abhängigkeitsanalysen zum Schutz wichtiger Infrastrukturen Umfassendes Sicherheitsmanagement im Bereich des BOS Digitalfunks Erstellen und Operationalisieren von Fachkonzepten und Richtlinien (Zutritt, Zugang, Zugriff, Autorisierung) Notfall-und Kontinuitätsmanagement (Business ContinuityManagement) u.a. nach BSI 100-4, BS Planen, Durchführen, Analyse Szenario-basierender Übungen Technische Beratung zur Einführung von Systembestandteilen für den wirksamen Betrieb

15 Krisenmanagement, Krisenübungen und Werkzeuge Staat, Wirtschaft und Gesellschaft stehen immer wieder vor der Frage, welche Sicherheitsrisiken trotz bereits getroffener Maßnahmen tolerierbar erscheinen und wie diese gemanaged werden können. Die IABG bietet ihren Kunden deshalb Beratung und umfassende Strategien zur Prävention, dem Krisen- und Katastrophenmanagement sowie der Großlagenvorsorge an. Darüber hinaus werden Krisen- und Notfallstäbe von IABG bei der Vorbereitung, Durchführung und Analysevon Krisen- und Notfallübungen nach Human Factors Methoden unterstützt. SprechenSie mit deniabg-beratern zuaktuellen Aufgabenstellungen: Human FactorsBeratung, Forschung und Mensch-System-Integration Beobachtung & Analyse für Vernetzte Operationsführung & für komplexe Prozesse/Organisationen Modellierung und Simulation (u.a. nach anerkannten Standards BS25999, BSI 100-4) Ausbildung und Training für die Stabsarbeit und Krisenmanagement, Fehlermanagement Human Behaviour Representation, Experimentanalyse, Personal Assessment Bedrohungsanalysen und Krisenmanagement-/Übungsunterstützung Szenario-und Drehbucherstellung Werkzeug-unterstütze Übungsdurchführung und Auswertung (Krisen-/Notfallstäbe)

16 Inhalt Vorstellung IABG Kompetenzen der IABG im Bereich Security und Safety Einführung ISMS Kontakt IABG

17 Was bietet ein ISMS gemäß ISO Unternehmensweites Sicherheitsmanagement Einbeziehung des Top Management Ausrichtung an den Geschäftsprozessen des Kunden Bewertung der Auswirkungen, sowie der Informationen und Services Operatives Risikomanagement Maßnahmenumsetzung abgestimmt auf die Risikobewertung Einbeziehung von Hard und Software Lebenszyklen Servicebetrachtungen Compliance Regelungen Überwachung von Zielen und Prozessoptimierung

18 Zusammenfassung Einführung eines ISMS nach ISO27001/2 nach dem PDCA-Modell (Plan Do Check Act)

19 ÖFFENTLICHE AUFTRAGGEBER (Auswahl)

20 INDUSTRIE AUFTRAGGEBER (Auswahl)

21 Das DA Lösungs- und Leistungsportfolio Projekt & Vergabe Management Security, Safety Compliance Netze, Kommunikation IT Ausschreibungsmanagement Projektmanagement u. -controlling Vergabeberatung Benchmarking von IT-Verträgen Lebenszyklusorientierte Kostenanalysen(WiBe) Betreibermodelle SLA-Management Strategische ITK Optimierung IT-Sicherheits-/ Safety-Konzepte Security-Audits, Security-Scans Kritische Infrastrukturen / Abhängigkeiten Compliance Management IT-Risiko-/ Sicherheitsmanagement Krisen-/ Notfallpläne Evaluierung PPQA: Prozess-und Produktqualitätssicherung ISMS T-Strategien & -Fachkonzepte Systemmigration V-Modell XT Trainings Schulungen IPv6 Migrationen Netzkonzepte Netzmanagement BOS Digitalfunk Funknetzplanung Ad-hoc Netze Satellitenkommunikation Testbeds Aufbau von Kommunikationsinfrastrukturen

22 IABG berät zu vielen innovativen Themen (hier am Beispiel Optimierung eines komplexen Landesnetzes) Bestehender Vertragszyklus mit Anbieter nächster Vertragszyklus

23 Die Atmende Vergabestelle Behörde Eigenkapazität IABG dynamische Entlastung des Auftraggebers zeitlicher Unterstützungsbedarf oder fachlicher Kompetenzbedarf für IT-Beschaffungen IABG Leistungen: Bedarfsermittlung/Requirementsengineering Technische Expertise / Systemkenntnisse Bedarfssteuerung Erstellung von Vergabeunterlagen Rettung von Vergaben in Schieflage Wirtschaftlichkeitsanalysen Vertragsbenchmarks Markterkundungen Beantwortung von Bieterfragen Technische Prüfungen und Konzepte Auswertungen von Angeboten Verhandlungsstrategien Temporäre Bereitstellung von Experten Gesamtverantwortliches Vergabemanagement

24 Ihre Ansprechpartner für den Geschäftsbereich InfoKom Otto Axmann Vertrieb Industrie IABG mbh Einsteinstr. 20 D Ottobrunn Tel: axmann@iabg.de Thomas Harbauer Vertrieb öffentlicher Auftraggeber IABG mbh Einsteinstr. 20 D Ottobrunn Tel: harbauer@iabg.de

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Fit for Fair-Training. Unternehmensberatung. Mit Weitblick & System!

Fit for Fair-Training. Unternehmensberatung. Mit Weitblick & System! Fit for Fair-Training Unternehmensberatung. Mit Weitblick & System! Wer wir sind Die Freese Marketing Gesellschaft (FMG) wurde von Dr. Christoph Freese und Claas Freese gegründet. Dr. Christoph Freese

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Alpiq Infra AG Integrale Gesamtlösungen.

Alpiq Infra AG Integrale Gesamtlösungen. Alpiq Infra AG Integrale Gesamtlösungen. Integrale Gesamtlösungen für Verkehr, Anlagen und Gebäude. Alpiq Infra AG ist die General- und Totalunternehmung für die integrale Planung und Realisierung anspruchsvoller

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

AVISPADOR. Mehrwerte aus SAM-Projekte generieren

AVISPADOR. Mehrwerte aus SAM-Projekte generieren AVISPADOR K u r z b e s c h r e i b u n g Mehrwerte aus SAM-Projekte generieren Ihre Vorteile Wertsteigerung der SAM-Projekte durch strategische und operative Nutzung der gewonnenen Informationen Auf Basis

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Die Personalprofis. für Call- und Service-Center

Die Personalprofis. für Call- und Service-Center Die Personalprofis für Call- und Service-Center Die höchste Form der Kommunikation ist der Dialog. August Everding Roland Brohm, Diplom-Betriebswirt (FH) Geschäftsführender Gesellschafter der iperdi-gruppe

Mehr

C O N S U L T I N G. Wir bauen Brücken zwischen Menschen und Unternehmen. Chefsache. Executive Management Coaching

C O N S U L T I N G. Wir bauen Brücken zwischen Menschen und Unternehmen. Chefsache. Executive Management Coaching C O N S U L T I N G Wir bauen Brücken zwischen Menschen und Unternehmen Chefsache Executive Management Zum Verständnis von und seinen Wurzeln ist eine professionelle Unterstützung bei der Überprüfung eigener

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen

Mehr

Über uns. Was bedeutet der Name traloco?

Über uns. Was bedeutet der Name traloco? Schnell- Leser Über uns Wir über uns: Wir sind Berater mit langjähriger Erfahrung auf dem nationalen und internationalen Markt und haben bei renommierten Consulting- Firmen erfolgreich Projekte für große

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Informationsmanagement

Informationsmanagement Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Sicherheit in der Planung und im zentralen Netzbetrieb für BOS-Digitalfunk

Sicherheit in der Planung und im zentralen Netzbetrieb für BOS-Digitalfunk AUTOMOTIVE INFOKOM VERKEHR, UMWELT & ENERGIETECHNIK LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Sicherheit in der Planung und im zentralen Netzbetrieb für BOS-Digitalfunk Essen, 7. Oktober 2010 IABG

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

LOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP

LOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP LEISTUNGSÜBERSICHT 2014 ÜBERBLICK Seite 2 Das Unternehmen Seite 3 Datenanalyse Seite 4 Prozessoptimierung Seite 5 Treuhand & Revision Seite 6 Interim Management Seite 7 Referenzen Seite 8 Kontakt Seite

Mehr

über die complimant ag Die Beraterprofis it Compliance

über die complimant ag Die Beraterprofis it Compliance lso/lec 27001 über die complimant ag Die Beraterprofis it Compliance Spielregeln ISMS-Gestaltung IT-Risikoanalyse IT-Notfallkonzept Datenschutz IT-Systemprüfung durch den Wirtschaftsprüfer Digitale Betriebsprüfung

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie «München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung

Mehr

Softwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen.

Softwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Softwarequalität. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Ihre Kunden müssen Ihren Softwareprodukten bedingungslos vertrauen können. Mit der Unterstützung durch TÜV SÜD Product Service verbessern

Mehr

Forschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement

Forschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement Forschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement Geschäftsmodellinnovationen Embedded Systems Wahrnehmung von Technologien Neue Medien im Innovationsmanagement E-Mobility Lehrstuhl

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Das IT-Verfahren TOOTSI

Das IT-Verfahren TOOTSI Das IT-Verfahren TOOTSI Toolunterstützung für IT- Sicherheit (TOOTSI) Motivation und Ziele der Nationale Plan (UP Bund) Herausforderungen Umsetzung in der Bundesfinanzverwaltung in der Bundesverwaltung

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Firmenpräsentation get it services gmbh

Firmenpräsentation get it services gmbh Firmenpräsentation get it services gmbh Bahnhofstrasse 36 CH 6210 Sursee +41 41 921 9191 getitservices.ch Firmengeschichte 2002-2011 2011-2014 2014 - heute get IT Services GmbH 2002 wurde die get IT Services

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

HMP Beratungs GmbH Firmenpräsentation

HMP Beratungs GmbH Firmenpräsentation HMP Beratungs GmbH Firmenpräsentation Ing. Martin Bayer Wien, Sept 2013 HMP Beratungs GmbH Wer wir sind Gründung: 1993 Eigentümer: Zu 100 % in österreichischem Besitz und partnerschaftlich geführt Geschäftsführer:

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

MB Management GmbH. Key Account Manager IT (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015

MB Management GmbH. Key Account Manager IT (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015 SPEZIFIKATION Für ein bekanntes Systemhaus in Baden Dezember 2015 Diese wurde zur Kandidateninformation erstellt. Wir bitten darum, die Informationen streng vertraulich zu behandeln und ohne unser Einverständnis

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Mehrwerte aus SAM-Projekte generieren AVISPADOR

Mehrwerte aus SAM-Projekte generieren AVISPADOR Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte

Mehr

Zuhören Verstehen Handeln. Kurzvorstellung 2014

Zuhören Verstehen Handeln. Kurzvorstellung 2014 Zuhören Verstehen Handeln Kurzvorstellung 2014 Der Medien- und Kommunikationsmarkt. Der Status quo Die Medienwelt verändert sich rasant nur innovative Kommunikationsmodelle und Medialösungen können sich

Mehr

TRANSPARENZ wird bei uns GROSS geschrieben.

TRANSPARENZ wird bei uns GROSS geschrieben. TRANSPARENZ wird bei uns GROSS geschrieben. Transparenz bedeutet für uns Fairness, Offenheit und Vertrauen. Carsten Meyer, Geschäftsführer & Jörg Ganghof, Geschäftsführer Die spezialisierte Personalberatung

Mehr

Fachseminare für die Versicherungswirtschaft

Fachseminare für die Versicherungswirtschaft Fachseminare für die Versicherungswirtschaft PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166 Gräfelfing bei München Telefon 089. 89

Mehr

Präzision schafft Werte. TRADITION UND PRÄZISION

Präzision schafft Werte. TRADITION UND PRÄZISION Präzision schafft Werte. TRADITION UND PRÄZISION TRADITIONELL IN HÖCHSTER QUALITÄT UND IMMER MIT GRÖSSTER PRÄZISION Seit über 130 Jahren fertigt JSO Spann-, Fräs- und Bohrwerkzeuge für die maschinelle

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

UNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE

UNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE UNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE Qualifikation zum Certified Professional for Usability and User Experience (CPUX) DO YOU SPEAK USABILITY? Wie entwickeln Sie Produkte,

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Von der Strategie zum Cockpit

Von der Strategie zum Cockpit Von der Strategie zum Cockpit Wie Sie Ihre Strategie neu ausrichten und die wichtigsten Kennzahlen zum Strategie-Controlling finden» Unternehmer-Seminar 28. Oktober 2015 Mannheim Mit Prof. Dr. Arnold Weissman,

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Trainings für Führungskräfte. mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen

Trainings für Führungskräfte. mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen Trainings für Führungskräfte mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen ZESIM: Dienstleister auf höchstem Niveau Wir wissen: Eine erfolgreiche Organisation braucht motivierte,

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Unsere Energie für Sie

Unsere Energie für Sie Unsere Energie für Sie passgenaue energie für den mittelstand ihr partner in sachen energie Mit Repower rundum gut versorgt In Zeiten weltweit steigender Energiepreise rückt das Thema Energiebeschaffung

Mehr

Effizientes Risikomanagement für den Mittelstand

Effizientes Risikomanagement für den Mittelstand Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie

Mehr

PHIMEA MITARBEITERZUFRIEDENHEIT. Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen

PHIMEA MITARBEITERZUFRIEDENHEIT. Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen METHODISCHE UND STATISTISCHE BERATUNG Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen...und bilden somit die Basis für nachhaltigen unternehmerischen Erfolg. Interne Befragungen

Mehr

Ganzheitliche Optimierung der Instandhaltung / Asset Management

Ganzheitliche Optimierung der Instandhaltung / Asset Management Ganzheitliche Optimierung der Instandhaltung / K IH K V Intensivität easyfairs MAINTENANCE 2012 Duisburg, 07.03.2012 Instandhaltungsoptimierung Seite: 1 History Viele Methoden / Philosophien wurde in der

Mehr