IABG Security Dienstleistungen
|
|
- Regina Pfaff
- vor 8 Jahren
- Abrufe
Transkript
1 AUTOMOTIVE INFOKOM MOBILITÄT, ENERGIE & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Dienstleistungen IABG-Dienstleistungen für IT-Sicherheit ISMS Einführungen IT Risikomanagement
2 Inhalt Vorstellung IABG Kompetenzen der IABG im Bereich Security und Safety Einführung ISMS Kontakt IABG
3 Die IABG ist ein führendes europäisches Technologie-Unternehmen mit den Kernkompetenzen Analyse, Simulation & Test und Anlagenbetrieb für die Sicherheit (Safety & Security) 87,4 % SCHWARZ Holding GmbH 12,6 % IABG Mitarbeiterbeteiligungs AG IABG Bereiche Automotive InfoKom Mobilität, Energie & Umwelt Luftfahrt Raumfahrt Verteidigung & Sicherheit Entwicklung und Betrieb mechatronischertest-systeme für OEM u. Zulieferer IT Sicherheits- Dienstleistungen, Vergabe- und Projektmanagement Lösungen für Umweltschutz, Elektromobilität und die Energiewende Betriebsfestigkeitsversuche für Gesamtzellen und Baugruppen Betrieb ESAkoordinierter Raumfahrt- Testzentren in Ottobrunn und Noordwijk Betrieb von militärischen Simulations- und Testsystemen für Analysen und Konzeptionen 3
4 Inhalt Vorstellung IABG Kompetenzen der IABG im Bereich IT-Security Einführung ISMS Kontakt IABG
5 IT-Security Dienstleistungen Die Unternehmens- und Behördenwelt hat sich in den vergangenen Jahren dramatisch verändert. Durch eine zunehmende Vernetzung und die Automatisierung von Prozessen ergeben sich laufend neue und komplexe Herausforderungen. Neben den traditionellen Managementaufgaben rückt das Sicherheitsund Risikomanagement im täglichen Geschäft der Unternehmens- oder Behördenleitung zunehmend in denvordergrund. Gesetzliche Vorgaben erfordern bei Behörden und bei Betreibern von kritischen Infrastrukturen die EinführungvonISMS. IABG bietet auf Basis anerkannter Methoden und Standards Organisationen ein Instrumentarium, um finanzielle, technologische und geschäftsrelevante Risiken zu managen und so langfristig den Unternehmenserfolgzusichern.
6 Die IABG ein wirklicher Kompetenzträger beim Thema Sicherheit BSI akkreditierte Prüfstelle für ISO 27001/02 und BSI IT Grundschutz Langjährige Erfahrung mit IT- Sicherheit, Safetyund Management- Systemen Kenntnis aller relevanten Standards und Regularien Pragmatisches Vorgehen mit Blick auf die Wirtschaftlichkeit Große Anzahl existierender Kunden im Bereich Public / Energie Sicherheit ist eine Kernkompetenz der IABG
7 Audits, IS-Revisionen, Kryptoinspektionen und Sicherheitsgutachten Grundlage:SicherheitsmanagementundderErstellungvonstandardkonformenIT-Sicherheitskonzepten DurchführungvonBSI ITGrundschutz-konformenAudits AnalyseundBewertungvonSchwachstellendurchgezielteCyberAttacken IS-Revisionen gemäß "Leitfaden für die Informationssicherheits-Revision auf der Basis von IT-Grundschutz des BSI und der ISO Kryptoinspektionen und Sicherheitsgutachten Audits (Ziele: Auditor-Testat Einstiegsstufe" oder Aufbaustufe bzw. für das BSI-Zertifikat ISO auf Basis IT-Grundschutz) Kundenspezifischen Audits, IT-Revisionen und Sonderprüfungen (mit bspw. begleitenden Security Scans)
8 Risikoanalysen und IT-Sicherheitskonzepte nach ISO 2700x und auf Basis IT-Grundschutz des BSI Grundlage: Verknüpfung Sicherheit mit der Einhaltung gesetzlicher Vorgaben, der Kontinuität des Betriebs von Netzinfrastrukturen und dem proaktiven Schutz von geistigem Eigentum sowie dem Schutz vor Wirtschaftsspionage Risikoanalysen BSI-Standard 100-3, ISO 27xxx, ISO 31000, crisam u.a. IT-Sicherheitskonzepte IT-Grundschutz (BSI-Standard 100-2, ISO 27001/2) und der ZDv 54/100 sowie von systemspezifischen Sicherheitskonzepten (zivil, militärisch) IT-Grundschutz- Schulungen und Awareness- Kampagnen Reports Erstellen und Automatisieren IT-GS-konforme Bausteine Individuelle Erstellung für Hochsicherheit Novellierung bestehender IT- Sicherheitskonzepte (Toolgestützt)
9 IT-Security Dienstleistungen Übersicht Wertschöpfung durch einen integrierten Ansatz Einführung und Zertifizierung ISMS Cyber Security & Defense, Management der Informationssicherheit und IT-Sicherheit Risikoanalysen und IT-Sicherheitskonzepte nach ISO auf Basis IT-Grundschutz des BSI Audits, IS-Revisionen, Kryptoinspektionenund Sicherheitsgutachten CyberSecurity Practice (Schwachstellenanalysen) Krisenmanagement, Krisenübungen und Werkzeuge Sichere Kommunikationslösungen Schutz wichtiger Infrastrukturen und umfassendes Sicherheitsmanagement im BOS Digitalfunk
10 Audits, IS-Revisionen, Kryptoinspektionen und Sicherheitsgutachten Im Themengebiet Informationssicherheit ist die IABG mit ihrem Geschäftsbereich Digital Assurance bereits seit vielen Jahren und bei zahlreichen Schlüsselkunden als Dienstleistungsunternehmen anerkannt und in unterschiedlichsten Aufgabenstellungen erfolgreich tätig. Neben dem Sicherheitsmanagement und der Erstellung von standardkonformen IT-Sicherheitskonzepten ist die Durchführung von BSI-IT-Grundschutz-konformen Audits und die Analyse und Bewertung von Schwachstellen durch gezielte Cyber Attacken immer wichtiger. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die IABG offiziell als IT-Sicherheitsdienstleister im Geltungsbereich IS-Revision und IS-Beratung erfolgreich zertifiziert. SprechenSie mit deniabg-beratern zuaktuellen Aufgabenstellungen: Beratung zu und Durchführen von Audits (Ziele: Auditor-Testat Einstiegsstufe" oder Aufbaustufe bzw. für das BSI-Zertifikat ISO auf Basis IT-Grundschutz Durchführen von IS-Revisionen gemäß "Leitfaden für die Informationssicherheitsrevision auf der Basis von IT-Grundschutz des BSI (bspw. Kurzrevision, Querschnittsrevision, Partialrevision) Durchführen und Unterstützen von kundenspezifischen Audits, IT-Revisionen und Sonderprüfungen (mit bspw. begleitenden Security Scans) Durchführen von Kryptoinspektionenund Sicherheitsgutachten
11 Cyber Security & Defense, Management der Informationssicherheit und IT-Sicherheit Die Sicherheit und Zuverlässigkeit der Informationstechnik entscheiden über Wettbewerbsvorteile und Wertschöpfung. Ein transparentes und lernfähiges Sicherheits- und Risikomanagementsystem ist entscheidend für leistungssteigernde Entscheidungs- und Verantwortungsstrukturen. Umfassende und organisationsübergreifende Informationssicherheit erfordert einen ganzheitlichen Blick auf dynamische und komplexe Veränderungen in der Gesellschaft von der öffentlichen Hand über die Verteidigung bis zur Wirtschaft mit immer stärkerer ICT-Abhängigkeit. SprechenSie mit deniabg-beratern zuaktuellen Aufgabenstellungen: Einführen von Informationssicherheits-Managementsystemen (ISMS) gemäß ISO Erstellen von Leitlinien zur Informationssicherheit sowie der IT-Security Policy Entwickeln von Strategien und Plänen zum Schutz von Netzinfrastrukturen und Informationen (KRITIS / CIP, CIIP) Durchführen von Bedrohungs- und Abhängigkeitsanalysen (ICT-Abhängigkeiten, Sourcing, SLA Management) Organisationsentwicklung und Leitlinien für Governance, Risk& Compliance Management Entwicklung der Governancesowie einer strategischen und operativen Risikopolitik, Definition unternehmensspezifischer Ziele und Risikolandkarten, Auswahl relevanter Kontrollstandards Definition adäquater Bewertungsverfahren sowie der Steuerungsstrategien und -instrumente, Festlegung adäquater Vorgehensweisen zur Prüfung und Sicherstellung der Wirksamkeit des Risikomanagements und Erreichen der Compliance (IT-Revision, IKS) Definition einer unternehmensweiten Ziel-Risiko-Berichterstattung Innovationsmanagement für Konvergenzthemen (e-mobilität, Smart Energie, mobile business) Erstellen von Studien und Begleitforschung zur Security & Safety
12 Risikoanalysen und IT-Sicherheitskonzepte nach ISO auf Basis IT-Grundschutz des BSI Die IABG verknüpft Sicherheit mit der Einhaltung gesetzlicher Vorgaben, der Kontinuität des Betriebs von Netzinfrastrukturen und dem proaktiven Schutz von geistigem Eigentum sowie dem Schutz vor Wirtschaftsspionage. Nur wer seine Risiken im Bereich der Informationstechnik und in Prozessen kennt und mit ein Risikomanagement im Griffbehält, kann vor wirtschaftlichen Verlusten vorsorgen. Wir prüfen und bewerten IT-Prozesse, -Systeme, -Netzwerke nach europäischen und weltweit anerkannten Standards. Wir liefern maßgeschneiderte IT-Sicherheitskonzepte nach IT-Grundschutzdes BSI. SprechenSie mit deniabg-beratern zuaktuellen Aufgabenstellungen: Durchführen von Risikoanalysen nach dem BSI-Standard 100-3, ISO 27005, ISO 31000, toolgestützt crisam (bspw. Simulation von Schadenszenarien und Bestimmung der Schadensverteilungen, Quantitative Berech-nungvon Eintrittswahrscheinlichkeiten, Risikokorrelationen auf Prozessebene, Rating von IT-Verbünden) Erstellen von IT-Sicherheitskonzepten nach IT-Grundschutz (BSI-Standard 100-2, ISO 27001/2) und der ZDv 54/100 sowie von systemspezifischen Sicherheitskonzepten (zivil, militärisch) Individuelle Erstellung von IT-GS-konformen Bausteinen für Hochsicherheit Durchführen von Sicherheitschecks und Kritikalitätsanalysen (FMEA, Hazopusw.) Toolgestützte Novellierung von bestehenden IT-Sicherheitskonzepten Erstellen und Automatisieren von Reports Durchführen von IT-Grundschutz-Schulungen und Awareness-Kampagnen
13 Cyber Security Practice (Schwachstellenanalysen) IABG berät Hersteller entwicklungsbegleitend bei der Zertifizierung ihrer Systeme und Produkte gemäß den Common Criteria (CC) und Technischen Richtlinien (TR) des BSI. Wir untersuchen Sicherheitsmaßnahmen bzgl. Ihrer Angemessenheit, Wirksamkeit, Vollständigkeit und der Erfüllung von Sicherheitsanforderungen (Konformität und Compliance) sowiehinsichtlich der steigenden Verwundbarkeit von Systemen (z. B. SCADA)und ICT-Netzen. Sicheres Datenmanagement, Detektion und Monitoring sowie der klassische Schutz interner ICT-Netzwerke sind für IT- Sicherheit und den Schutz kritischer Infrastrukturen unverzichtbar. SprechenSie mit deniabg-beratern zuaktuellen Aufgabenstellungen: Cyber Security & Defense Strategien und Policy-Entwicklung Schwachstellenanalysen in ICT-Netzwerken, Betriebs-und Datenbankmanagementsysteme u.a. Penetrationstests, Security Scans, Verwundbarkeitsanalysen (GIAC certified) Untersuchung spezifischer ICT-Netzwerkkonfigurationen (Hardware, Software) Entwicklungsbegleitende Beratung gemäß Common Criteriaund Erstellen von Technischen Richtlinien Analysen im Bereich Mensch-Prozesse-Technologien Ausbildung und AwarenessInitiativen Testmanagement und Test Betrieb von Living Cyber Security Labs
14 Schutz wichtiger Infrastrukturen und Sicherheitsmanagement im BOS Digitalfunk IABG berät und unterstützt im Themenkomplex Schutz Kritischer /Wichtiger Infrastrukturen seit vielen Jahren im nationalen und internationalen Kontext. Nur ein ganzheitlicher Ansatz wird der Vielfältigkeit und Verflechtung der kritischen Infrastrukturen -mit besonderem Blick auf die ICT-Infrastrukturen -und der an ihrem Schutz beteiligten Akteure gerecht. Bis hin zum Betrieb von kritischen Infrastrukturen am Beispiel BOS Digitalfunk reicht die Expertise der IABG. SprechenSie mit deniabg-beratern zuaktuellen Aufgabenstellungen: Erstellen von Studien und Abhängigkeitsanalysen zum Schutz wichtiger Infrastrukturen Umfassendes Sicherheitsmanagement im Bereich des BOS Digitalfunks Erstellen und Operationalisieren von Fachkonzepten und Richtlinien (Zutritt, Zugang, Zugriff, Autorisierung) Notfall-und Kontinuitätsmanagement (Business ContinuityManagement) u.a. nach BSI 100-4, BS Planen, Durchführen, Analyse Szenario-basierender Übungen Technische Beratung zur Einführung von Systembestandteilen für den wirksamen Betrieb
15 Krisenmanagement, Krisenübungen und Werkzeuge Staat, Wirtschaft und Gesellschaft stehen immer wieder vor der Frage, welche Sicherheitsrisiken trotz bereits getroffener Maßnahmen tolerierbar erscheinen und wie diese gemanaged werden können. Die IABG bietet ihren Kunden deshalb Beratung und umfassende Strategien zur Prävention, dem Krisen- und Katastrophenmanagement sowie der Großlagenvorsorge an. Darüber hinaus werden Krisen- und Notfallstäbe von IABG bei der Vorbereitung, Durchführung und Analysevon Krisen- und Notfallübungen nach Human Factors Methoden unterstützt. SprechenSie mit deniabg-beratern zuaktuellen Aufgabenstellungen: Human FactorsBeratung, Forschung und Mensch-System-Integration Beobachtung & Analyse für Vernetzte Operationsführung & für komplexe Prozesse/Organisationen Modellierung und Simulation (u.a. nach anerkannten Standards BS25999, BSI 100-4) Ausbildung und Training für die Stabsarbeit und Krisenmanagement, Fehlermanagement Human Behaviour Representation, Experimentanalyse, Personal Assessment Bedrohungsanalysen und Krisenmanagement-/Übungsunterstützung Szenario-und Drehbucherstellung Werkzeug-unterstütze Übungsdurchführung und Auswertung (Krisen-/Notfallstäbe)
16 Inhalt Vorstellung IABG Kompetenzen der IABG im Bereich Security und Safety Einführung ISMS Kontakt IABG
17 Was bietet ein ISMS gemäß ISO Unternehmensweites Sicherheitsmanagement Einbeziehung des Top Management Ausrichtung an den Geschäftsprozessen des Kunden Bewertung der Auswirkungen, sowie der Informationen und Services Operatives Risikomanagement Maßnahmenumsetzung abgestimmt auf die Risikobewertung Einbeziehung von Hard und Software Lebenszyklen Servicebetrachtungen Compliance Regelungen Überwachung von Zielen und Prozessoptimierung
18 Zusammenfassung Einführung eines ISMS nach ISO27001/2 nach dem PDCA-Modell (Plan Do Check Act)
19 ÖFFENTLICHE AUFTRAGGEBER (Auswahl)
20 INDUSTRIE AUFTRAGGEBER (Auswahl)
21 Das DA Lösungs- und Leistungsportfolio Projekt & Vergabe Management Security, Safety Compliance Netze, Kommunikation IT Ausschreibungsmanagement Projektmanagement u. -controlling Vergabeberatung Benchmarking von IT-Verträgen Lebenszyklusorientierte Kostenanalysen(WiBe) Betreibermodelle SLA-Management Strategische ITK Optimierung IT-Sicherheits-/ Safety-Konzepte Security-Audits, Security-Scans Kritische Infrastrukturen / Abhängigkeiten Compliance Management IT-Risiko-/ Sicherheitsmanagement Krisen-/ Notfallpläne Evaluierung PPQA: Prozess-und Produktqualitätssicherung ISMS T-Strategien & -Fachkonzepte Systemmigration V-Modell XT Trainings Schulungen IPv6 Migrationen Netzkonzepte Netzmanagement BOS Digitalfunk Funknetzplanung Ad-hoc Netze Satellitenkommunikation Testbeds Aufbau von Kommunikationsinfrastrukturen
22 IABG berät zu vielen innovativen Themen (hier am Beispiel Optimierung eines komplexen Landesnetzes) Bestehender Vertragszyklus mit Anbieter nächster Vertragszyklus
23 Die Atmende Vergabestelle Behörde Eigenkapazität IABG dynamische Entlastung des Auftraggebers zeitlicher Unterstützungsbedarf oder fachlicher Kompetenzbedarf für IT-Beschaffungen IABG Leistungen: Bedarfsermittlung/Requirementsengineering Technische Expertise / Systemkenntnisse Bedarfssteuerung Erstellung von Vergabeunterlagen Rettung von Vergaben in Schieflage Wirtschaftlichkeitsanalysen Vertragsbenchmarks Markterkundungen Beantwortung von Bieterfragen Technische Prüfungen und Konzepte Auswertungen von Angeboten Verhandlungsstrategien Temporäre Bereitstellung von Experten Gesamtverantwortliches Vergabemanagement
24 Ihre Ansprechpartner für den Geschäftsbereich InfoKom Otto Axmann Vertrieb Industrie IABG mbh Einsteinstr. 20 D Ottobrunn Tel: axmann@iabg.de Thomas Harbauer Vertrieb öffentlicher Auftraggeber IABG mbh Einsteinstr. 20 D Ottobrunn Tel: harbauer@iabg.de
International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrIT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter
IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrIT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrFit for Fair-Training. Unternehmensberatung. Mit Weitblick & System!
Fit for Fair-Training Unternehmensberatung. Mit Weitblick & System! Wer wir sind Die Freese Marketing Gesellschaft (FMG) wurde von Dr. Christoph Freese und Claas Freese gegründet. Dr. Christoph Freese
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrLeistungsportfolio Security
Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrAlpiq Infra AG Integrale Gesamtlösungen.
Alpiq Infra AG Integrale Gesamtlösungen. Integrale Gesamtlösungen für Verkehr, Anlagen und Gebäude. Alpiq Infra AG ist die General- und Totalunternehmung für die integrale Planung und Realisierung anspruchsvoller
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
MehrUNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen
UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrAVISPADOR. Mehrwerte aus SAM-Projekte generieren
AVISPADOR K u r z b e s c h r e i b u n g Mehrwerte aus SAM-Projekte generieren Ihre Vorteile Wertsteigerung der SAM-Projekte durch strategische und operative Nutzung der gewonnenen Informationen Auf Basis
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrDie Personalprofis. für Call- und Service-Center
Die Personalprofis für Call- und Service-Center Die höchste Form der Kommunikation ist der Dialog. August Everding Roland Brohm, Diplom-Betriebswirt (FH) Geschäftsführender Gesellschafter der iperdi-gruppe
MehrC O N S U L T I N G. Wir bauen Brücken zwischen Menschen und Unternehmen. Chefsache. Executive Management Coaching
C O N S U L T I N G Wir bauen Brücken zwischen Menschen und Unternehmen Chefsache Executive Management Zum Verständnis von und seinen Wurzeln ist eine professionelle Unterstützung bei der Überprüfung eigener
MehrPersonal- und Kundendaten Datenschutz im Einzelhandel
Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von
MehrChangeManagement. Vom IT-Spezialisten zum Führungsexperten
ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen
MehrÜber uns. Was bedeutet der Name traloco?
Schnell- Leser Über uns Wir über uns: Wir sind Berater mit langjähriger Erfahrung auf dem nationalen und internationalen Markt und haben bei renommierten Consulting- Firmen erfolgreich Projekte für große
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrInformationsmanagement
Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung
MehrInformationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrSicherheit in der Planung und im zentralen Netzbetrieb für BOS-Digitalfunk
AUTOMOTIVE INFOKOM VERKEHR, UMWELT & ENERGIETECHNIK LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Sicherheit in der Planung und im zentralen Netzbetrieb für BOS-Digitalfunk Essen, 7. Oktober 2010 IABG
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrLOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP
LEISTUNGSÜBERSICHT 2014 ÜBERBLICK Seite 2 Das Unternehmen Seite 3 Datenanalyse Seite 4 Prozessoptimierung Seite 5 Treuhand & Revision Seite 6 Interim Management Seite 7 Referenzen Seite 8 Kontakt Seite
Mehrüber die complimant ag Die Beraterprofis it Compliance
lso/lec 27001 über die complimant ag Die Beraterprofis it Compliance Spielregeln ISMS-Gestaltung IT-Risikoanalyse IT-Notfallkonzept Datenschutz IT-Systemprüfung durch den Wirtschaftsprüfer Digitale Betriebsprüfung
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrInnovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie
«München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrAusschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG
CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung
MehrSoftwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen.
Softwarequalität. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Ihre Kunden müssen Ihren Softwareprodukten bedingungslos vertrauen können. Mit der Unterstützung durch TÜV SÜD Product Service verbessern
MehrForschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement
Forschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement Geschäftsmodellinnovationen Embedded Systems Wahrnehmung von Technologien Neue Medien im Innovationsmanagement E-Mobility Lehrstuhl
MehrIS-Revision in der Verwaltung
IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrDas IT-Verfahren TOOTSI
Das IT-Verfahren TOOTSI Toolunterstützung für IT- Sicherheit (TOOTSI) Motivation und Ziele der Nationale Plan (UP Bund) Herausforderungen Umsetzung in der Bundesfinanzverwaltung in der Bundesverwaltung
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrFirmenpräsentation get it services gmbh
Firmenpräsentation get it services gmbh Bahnhofstrasse 36 CH 6210 Sursee +41 41 921 9191 getitservices.ch Firmengeschichte 2002-2011 2011-2014 2014 - heute get IT Services GmbH 2002 wurde die get IT Services
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrSecurity Audits. Ihre IT beim TÜV
Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:
MehrDer IT Security Manager
Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.
MehrHMP Beratungs GmbH Firmenpräsentation
HMP Beratungs GmbH Firmenpräsentation Ing. Martin Bayer Wien, Sept 2013 HMP Beratungs GmbH Wer wir sind Gründung: 1993 Eigentümer: Zu 100 % in österreichischem Besitz und partnerschaftlich geführt Geschäftsführer:
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrMB Management GmbH. Key Account Manager IT (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015
SPEZIFIKATION Für ein bekanntes Systemhaus in Baden Dezember 2015 Diese wurde zur Kandidateninformation erstellt. Wir bitten darum, die Informationen streng vertraulich zu behandeln und ohne unser Einverständnis
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrAgieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft
Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrMehrwerte aus SAM-Projekte generieren AVISPADOR
Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte
MehrZuhören Verstehen Handeln. Kurzvorstellung 2014
Zuhören Verstehen Handeln Kurzvorstellung 2014 Der Medien- und Kommunikationsmarkt. Der Status quo Die Medienwelt verändert sich rasant nur innovative Kommunikationsmodelle und Medialösungen können sich
MehrTRANSPARENZ wird bei uns GROSS geschrieben.
TRANSPARENZ wird bei uns GROSS geschrieben. Transparenz bedeutet für uns Fairness, Offenheit und Vertrauen. Carsten Meyer, Geschäftsführer & Jörg Ganghof, Geschäftsführer Die spezialisierte Personalberatung
MehrFachseminare für die Versicherungswirtschaft
Fachseminare für die Versicherungswirtschaft PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166 Gräfelfing bei München Telefon 089. 89
MehrPräzision schafft Werte. TRADITION UND PRÄZISION
Präzision schafft Werte. TRADITION UND PRÄZISION TRADITIONELL IN HÖCHSTER QUALITÄT UND IMMER MIT GRÖSSTER PRÄZISION Seit über 130 Jahren fertigt JSO Spann-, Fräs- und Bohrwerkzeuge für die maschinelle
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrIT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015
IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus
MehrUNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE
UNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE Qualifikation zum Certified Professional for Usability and User Experience (CPUX) DO YOU SPEAK USABILITY? Wie entwickeln Sie Produkte,
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrUnternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrVon der Strategie zum Cockpit
Von der Strategie zum Cockpit Wie Sie Ihre Strategie neu ausrichten und die wichtigsten Kennzahlen zum Strategie-Controlling finden» Unternehmer-Seminar 28. Oktober 2015 Mannheim Mit Prof. Dr. Arnold Weissman,
MehrBest Practice für Schulträger, Schulorganisationen und Schulzentren
Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrTrainings für Führungskräfte. mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen
Trainings für Führungskräfte mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen ZESIM: Dienstleister auf höchstem Niveau Wir wissen: Eine erfolgreiche Organisation braucht motivierte,
MehrBCM Business Continuity Management
BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrUnsere Energie für Sie
Unsere Energie für Sie passgenaue energie für den mittelstand ihr partner in sachen energie Mit Repower rundum gut versorgt In Zeiten weltweit steigender Energiepreise rückt das Thema Energiebeschaffung
MehrEffizientes Risikomanagement für den Mittelstand
Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie
MehrPHIMEA MITARBEITERZUFRIEDENHEIT. Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen
METHODISCHE UND STATISTISCHE BERATUNG Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen...und bilden somit die Basis für nachhaltigen unternehmerischen Erfolg. Interne Befragungen
MehrGanzheitliche Optimierung der Instandhaltung / Asset Management
Ganzheitliche Optimierung der Instandhaltung / K IH K V Intensivität easyfairs MAINTENANCE 2012 Duisburg, 07.03.2012 Instandhaltungsoptimierung Seite: 1 History Viele Methoden / Philosophien wurde in der
Mehr