Topic Description Date Microsoft, MCP (Zertificate), MCSE, NT4.0, WIN2000 (Zertificate), 02/ /2001

Größe: px
Ab Seite anzeigen:

Download "Topic Description Date Microsoft, MCP (Zertificate), MCSE, NT4.0, WIN2000 (Zertificate), 02/1999 07/2001"

Transkript

1 Skilldescriptin Stand: August 2012 Name: Michael Schilder Alter: 44 Whnrt: CH Rupperswil Tpic Descriptin Date Micrsft, MCP (Zertificate), MCSE, NT4.0, WIN2000 (Zertificate), 02/ /2001 Ausbildung MCT (Zertificate) Netwrk CCNA, CISCO (Zertificate), CCNP, CISCO (Curse) 07/ /2002 Ausbildung Berufsakademie Stuttgart (Abendstudium) Services, ITIL V1 (Siemens Accunt KSB) 2004 Przesse (gem. ITIL) - Incident-; Prblem, Changemanagement (Kunde: KSB, Frankenthal) - Cnfiguratin- Management Plan, Design and Implement the Cnfiguratin Management Database (CMDB), (Kunde: KSB Frankenthal) ITIL V2 Naspa, swissgrid - IT-Security Management (Przessverantwrtung) Infrmatin Security Strategie (Visin) Infrmatin Security Plicy (Missin) Knzeptinen (Taktik) Awarenesskampagnen Turnusberichte an den Vrstand - IT Service Cntinuity Management (ITSCM) (Przessverantwrtung) Ermittlung der Vital Business Functins (VBF) gem. Schutzbedarfsanalyse (Risikansatz); Guidelines BCM/BCP Störungseingang (Ablauf), Alarmierungsplan, Wiederanlauf dat ITIL V3 swissgrid Verantwrtlich für die Planung, das Design und die Implementierung der flgenden Przesse (Verantwrtlich): - IT Service Cntinuity Management (ITSCM) - IT Security Management (ITSM) Risikmanagement (FB: ICS) IT-Security Management - Verfasser des Dkumentes Infrmatin Security Strategie bei der swissgrid ( )à Visin - Verfasser des Dkumentes Infrmatinssicherheitsplitik bei der swissgrid à Missin - Festsetzung auf die jeweilig relevanten Knzepte (Taktik) - Verfasser des Dkumentes Benutzung der Infrmatinssysteme bei der swissgrid (peratinell) - Einführung und Betrieb Security Framewrk auf Basis ISO ( Sicherer IT-Betrieb ) Frtdauernder Verbesserungsprzess (PDCA) Riskmanagement (swissgrid, Bereichsverantwrtung Riskfficer ICS ) - Planung, Design und Implement. einer unternehmensweiten Risikplattfrm auf Basis

2 ITIL Educatin Inf. Sec. Ausund Weiterbildung Framewrk, Security (ISO 27001/ 2) ISO 270XXff Aus- und Weiterbildung Framewrk, NERC (CIP) NERC Ausbildung IT- Security, allegemeine Skills SharePint Threats (Bedrhungen) Vulnerabilities (Schwachstellen) (Bereichs-) Risiken Massnahmen (Single-Respnsibility) Aufgaben (Multiple-Respnsibilities) Awarenssveranstaltungen Anfertigen vn Lehrvides Verfasser Dkument Riskpliy bei ICS - Durchführung vn Lehrveranstaltungen für weitere Bereiche auf Basis der SharePint-Plattfrm Weitere TSO (Transmissin System Operatr) haben bereits Interesse an dieser Vrgehensweise zum Ausdruck gebracht ITIL, Fundatin, Certificate (05/2004) seit 2004 bis dat ITIL, Fundatin V3, Certificate (05/) ITIL, Service Manager V2, Certificate (05/ /2011) ITIL, Expert V3 (In Planung) CISM (Ausbildung) 2012 "Sicherer IT- Betrieb" (SIZ/ DE) - Asessment (IST- Zustand) - Pririsierung der Knzepte Massnahmenplanung ( Risikbehandlungsplan ) - Awareness/ Training AllHands Onlineschulungen (webbased) incl. Zertifizierung der Anwender Newsletter Securityberichte an die Geschäftsleitung - Schulung: ISO Vertiefung Infrmatin Security in Unternehmen 08/ - ISO Lead Auditr Infrmatin Security (incl. Zertifizierung), in Planung Swissgrid - Durchführung vn einem Verlaufsassessment zur Erlangung des Grades an Cmpliance (SCADA) Auf Basis CEST-Tl Massnahmenplanung Präsentatin der Ergebnisse bei der Geschäftsleitung und Verwaltungsrat der swissgrid - Ausblicke in die Zukunft Hinzuzug vn weiteren NERC- Audits (2012) Erlangung vn tiefen Fachkenntnissen - bei den NERC- Spezialisten Vrrt (USA/New Yrk) - NERC-Standard Überblick SCADA-Umgebungen Durchführung vn Cmpliance- Audits für kritische Umgebungen Massnahmenplanung für die Erreichung vllständiger Cmpliance Strategische Ebene Guidelines - Infrmatinssicherheitsstrategie Sicherkeitsleitlinien Stellenwert der IT Wrkshps zur Herleitung (Basis Szenarien) seit 2006 bis dat bis dat 09/ /2011 Seit 2006 bis dat

3 Publikatinen Taktische Ebene - Knzepte Pririsierung (Mittelfristplanung) IT Security Plicy Operatinelle Ebene - Weisungen - IT-Richtlinien, Backupknzept, Archivierungsknzept, etc. - Owner vn: Penetratintest Infrmatinsklassifizierung und ILP Sicherheitsrganisatin (Dkumentarisch) Weitere Skills - Verfasser vn (Risik-) Bewertungen diverser Sachverhalte - Mitarbeit an der unternehmensweiten Infrastruktur- Architektur Zning, Prtclls, Mnitring, Reprting ("sicherheitsrelevante Incidents") - Mitarbeit am unternehmensweiten Identity Access Management (IAM) Definitin vn Rllen und Verantwrtlichkeiten Benennung vn Cmpliance Reprts aus den Vrgaben des IKS (Generelle IT-Kntrllen) - CITRIX Starke Authentisierung (Erstellung der Definitinen) - Tken, Batch, Zutrittsmdelle (Zutritts- Znen) Weitere Skills Telekmmunkatinsdienst, E- Mail - Spamfiltering - Telemediengesetz - Dienstvereinbarungen - juristische Bedeutung "Nutzung des Telekmmunikatinsdienstes E- Mail" (BitKm) - Verbt der privaten Nutzung der Telekmmunikatinsdienste (Internet/ E- Mail) - Umgang mit vertraulichen Infrmatinen (Sensitivitätsstufen--> ILP) - Sichere Mail Übermittlung - VPN/ SSL Prtal - Verschlüsselung (S/MIME), andere Telekmmunikatinsdienst, Internet - Firewall, Rules (gem. Guidelines) - Black/Whitelisting Penetratintest - Anfrderungen gem. der aktuellen Sicherheitslage und geltenden Vrgaben Verfasser des Dkumentes: "Durchführung eines Penetratintest bei der swissgrid" - Verantwrtlich für Planung und Durchführung - Verantwrtlich für die Abstellung der Lücken Tracing/ Tragging in eigen erstelletn Eingabemasken in SharePint Wrkflwbasierend Beauftragung der Massnahmen (IKSrelevant) Buch- und Präsentatinsprjekt - Rahmenwerk Infrmatinssicherheitsmanagement 2011 bis dat Seit Q1 / 2012 (siehe unter Web:

4 Framewrk, weitere (Erfahrungen) IKS Prjekte Der Przess (Keyntes) Kmpletter Infrmatinsecurity Management Przess ( Vn der Wiege in die Bahre ) Drei-Ebenen für unterschiedliche Anspruchsgruppen (Management, Engineers, Beispielvrlagen) Auflösungsptimiert für ipad Incl. Zahlreicher Tutrials und Hilfestellungen (Yutube, Heise, etc.) - Buch: Infrmatinssicherheitsmanagement Der Przess Erste Layuts vrhanden (Struktur, Design, etc.) Release 2013 in Planung Enterprise Architecture - Gem der Schablne Zachman ("Zachman Enterprise Architecture") Sicherstellung der Integrität bei der finanziellen Berichterstattung (Fkus: generelle IT- Kntrllen) - Festlegung der im jeweiligen Prüfungsjahr im Fcus stehenden Applikatinen - Leitung der Asessments, der durchgeführten Massnahmen - Zentraler Ansprechpartner in Bezug auf die Zwischenprüfung und Finalprüfung durch die externe Prüfungsbehörde (KPMG) Siemens Business Services (SBS) - "Migratin der IT- Infrastruktur Accunt KSB (Frankenthal) vn NT40 auf WIN2000 (Active Directry)" - Teilprjektleitung: "Einführung einer ITIL knfrmen Service Infrastruktur" Cnfiguratinmanagement Incidentmanagement Prblemmanagement Planung, Design und Implementierung einer zentralen CMDB - Prjektleitung: "Einführung eines Werkzeuges zur Bewältigung des Tagesgeschäftes auf Basis Servicemangement (ITIL- Tl: Assyst) Nassauische Sparkasse (NASPA) Infrmatinssicherheit - Security Framewrk 27001/2 Implementierung und Aufrechterhaltung (P- D-C-A) - Schulung Erstellung und Publizierung eines an die Naspa- Bedürfnisse angepassten Fragenkatalges Durchführungsverantwrtung für User à Details - siehe unter Services und Przesse Business Cntinuity Management (BCM) - Ntfallplanung mit den Fachbereichen nach Kriterien des Schutzbedarfes der Anwendungen und Systemen - Integratin der gesammelten Infrmatinen in Datenbank ("BCM- Tl") - Durchführung und Planung vn Tests der Ntbetriebsprzesse - Unterstützung bei der Erstellung und der Pflege der unternehmensweit einheitlichen Risiklandkarte (Riskmanagement) seit seit

5 - Mitglied des Krisenstabes Reprting/ Präsentatin - An den Vrstand der Nassauischen Sparkasse für den Bereich IT- Security und Ntfallplanung - Entscheidungsvrlagen aller aktuellen Themen gemäss der Kriterien der IT- Security - Berichte VSK - Berichte an den Zentralbereichsleiter - Leitung des Naspa IT- Sicherheitsmanagement- Teams (Intervall: Quartal) - "Videüberwachung der Geschäftstellen der Naspa" (Prjektleitung) Anfertigung einer Vrstandsvrlage Kstenanalyse Piltierung einer zentralen IP- basierenden Lösung UVV- Kassen- Knfrmität Herstellerevaluierung Ausschreibung - "Wireless LAN" Vrprjekt "Machbarkeitsstudie aus der Sicht des Sicheren IT- Betriebes swissgrid ag IT-Sicherheit - Planung, Design und Implementierung IT- Security Framewrk nach IEC/ ISO à Details - siehe unter Services und Przesse Abschnitt swissgrid Zusätzlich: Infrmatin Classificatin (Knzept k029) - Knzept erstellt im Dkument Klassifizierung der Infrmatinen bei der swissgrid (Organisatrische-) Handungsanweisungen Klassifizierung der Infrmatinen Mittels Unterstützung durch die Datatrustees - Planung und Design einer unternehmensweit einheitlichen Lösung zur Verhinderung des Verlusten vertraulicher Infrmatinen Leak Preventin - Anfrderungskatalg Requirements erstellt - Herstellerevaluierung Generelle IT- Kntrllen - Verantwrtlich für die Sicherstellung der Integrität der finanz. Berichterstattung (Turnusprüfung durch externe Prüfungsbehörde KPMG) Enterprise Architecture - Mitwirkung bei der Planung, Design und der Umsetzung eines Zachman Framewrks zur Abbildung der Geschäftsprzesse Master Daten Management - Mitglied des swissgrid Master Daten Cmmitee - Entscheidungsträger im benannten Gremium des Themengebietes "Datataxnmie" Awarenessveranstaltungen - Leitung und Durchführung vn Unternehmensweiten Awarenessveranstaltungen in regelmässigem Turnus Seit 2008 bis dat Seit 2008 bis dat Seit 2008 bis dat

6 AllHands (300 Zuhörer) Bist Du sicher? AllHands (300 Zuhörer) Datenschutz und Infrmatinssicherheit ein wichtiges Detail AllHands (300 Zuhörer) Infrmatinssicherheit Bei Dir fängt sie an! AllHands (300 Zuhörer) S einfach kann Hacking sein Eine Livedem 2011 seit 2006 bis dat Schulungen, weitere Bewertungen (Auszug) Dkumenteninhalt: Über, Aufgabenstellung, Ausgangslage, IST- Zustand, SOLL- Zustand, Vrgehensweise/ Lösungsweg, Bewertung (incl. Fazit) - Verwendung unpersönlicher Userknten - WIN7- lkale Adminberechtigungen - Versrgung der Systeme mit Patches - Ntwendigkeit der Infrmatinsklassifizierung - IAM und deren Securityanfrderungen - EPF - Benötigter Internetzugriff aus der Prduktinsumgebung heraus - Remtezugriff Salesfrce Getting Things Dne, GTD (Zeitmanagement)

Sicheres SAP E-Recruiting

Sicheres SAP E-Recruiting - viel mehr als ein Berechtigungsknzept Praxisbericht über das Security Audit bei Rhde & Schwarz Reza Farrkhzadian Geschäftsführer HCM EXPERTS GMBH WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT. Agenda 1 2 3

Mehr

Security Compliance (Ausgew ählte Aspekte)

Security Compliance (Ausgew ählte Aspekte) Security Cmpliance (Ausgew ählte Aspekte) Dr. Christian Scharff BSI Certified ISO 27001 Lead Auditr Infrmatin Security Revisr (BSI) TÜV-zertifizierter Datenschutzauditr Security Cmpliance - Natinale und

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

CollabXT Prozessqualität durch Werkzeugunterstützung etablieren und steigern

CollabXT Prozessqualität durch Werkzeugunterstützung etablieren und steigern CllabXT Przessqualität durch Werkzeugunterstützung etablieren und steigern Prjektbericht Marc Kuhrmann, Nrbert Diernhfer Technische Universität München Marcus Alt Micrsft Deutschland GmbH TUM 2007-2008

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Implementierung von Manufacturing Execution Systemen (MES) Zusammenfassung

Implementierung von Manufacturing Execution Systemen (MES) Zusammenfassung Implementierung vn Manufacturing Executin Systemen (MES) Zusammenfassung Das Management der Fertigungs- und Mntageprzesse mit allen unmittelbar prduktinsbeeinflussenden Przessen wird zunehmend zu einer

Mehr

Projektmanagement für große Projekte

Projektmanagement für große Projekte Prjektmanagement für grße Prjekte Ziel: Sie lernen alles, was bei der Definitin, Planung und Steuerung vn Prjekten ntwendig der hilfreich ist. Dieses mdular aufgebaute Seminarprgramm richtet sich an alle

Mehr

Silvia Susanne Habmann Steinbeisstr. 14 * 70736 Fellbach info@habmann.info * 0711 3424758 0. Willkommen Schön, dass wir uns kennenlernen

Silvia Susanne Habmann Steinbeisstr. 14 * 70736 Fellbach info@habmann.info * 0711 3424758 0. Willkommen Schön, dass wir uns kennenlernen inf@habmann.inf * 0711 3424758 0 Willkmmen Schön, dass wir uns kennenlernen Offene Seminare hhe Ksten, Ausfallzeiten, Transferprbleme das war gestern. Heute schulen wir Ihre(n) Mitarbeiter anhand Ihrer

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Herwig Kluger. KLUGER syno Franz Kamtnerweg 10/3, AT-2380 Perchtoldsdorf Telefon: +43 664 1441 468 Email: Web: herwig.kluger@syno.cc www.syno.

Herwig Kluger. KLUGER syno Franz Kamtnerweg 10/3, AT-2380 Perchtoldsdorf Telefon: +43 664 1441 468 Email: Web: herwig.kluger@syno.cc www.syno. Herwig Kluger KLUGER syn Franz Kamtnerweg 10/3, AT-2380 Perchtldsdrf Telefn: +43 664 1441 468 Email: Web: herwig.kluger@syn.cc www.syn.cc Herr Kluger unterstützt Unternehmen als Interims CIO und Manager

Mehr

Trainerprofil Dirk Brinkmann

Trainerprofil Dirk Brinkmann Dirk Brinkmann Know How! IT-Solutions GmbH Ruppmannstr. 33b 70565 Stuttgart Mail: d.brinkmann@kh-its.de Fon: +49 711 128910-11 Fax: +49 711 128910-30 Mobil: +49 700 1212 4444 Ausbildung: Berufliche Tätigkeiten:

Mehr

IT Security Dienstleistungen 1

IT Security Dienstleistungen 1 IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

SERENA SCHULUNGEN 2015

SERENA SCHULUNGEN 2015 SERENA SCHULUNGEN 2015 FEBRUAR MÄRZ Dimensins CM Admin & Cnfig M, 02. 02. D, 05. 02. Dimensins RM Requirements Management M, 23.02. Mi, 25.02. SBM Designer & Admin M, 02. 03. D, 05. 03. SBM Orchestratin

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

ST!= HACKING oder Softwaretechnik ist mehr als nur Programmieren

ST!= HACKING oder Softwaretechnik ist mehr als nur Programmieren ST!= HACKING der Sftwaretechnik ist mehr als nur Prgrammieren Andreas Winter 05.03.2012 Sftwaretechnik 1 Bau einer Schaukel http://de.wikipedia.rg/w/index.php?title=datei:pratval.jpg&filetimestamp=20090413162805

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Rollenspezifische Verhaltenstrainings

Rollenspezifische Verhaltenstrainings Rollenspezifische Verhaltenstrainings ITIL V3 EXPERT ALL-IN-1 (SS, SD, ST, SO, CSI, MALC) In nur 10 Arbeitstagen zum ITIL V3 Expert Der ITIL V3 Expert All-in-1 ist ideal für Manager, die schnell eine umfassende

Mehr

Setzen Sie die richtigen Prioritäten im Service Desk!

Setzen Sie die richtigen Prioritäten im Service Desk! Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de

Mehr

Selbstbewertungsbogen

Selbstbewertungsbogen Selbstbewertungsbgen für Krankenpflegedienste in der ambulanten Versrgung schwerkranker Kinder und Jugendlicher Vrliegender Bgen dient der Selbsteinschätzung der Spezialisierung und Erfahrung in der Versrgung

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Defacto brauchen alle Handels- u. Gewerbebetriebe ab 1.1.2016 eine Registrierkassemit bestimmten technischen Voraussetzungen!

Defacto brauchen alle Handels- u. Gewerbebetriebe ab 1.1.2016 eine Registrierkassemit bestimmten technischen Voraussetzungen! Defact brauchen alle Handels- u. Gewerbebetriebe ab 1.1.2016 eine Registrierkassemit bestimmten technischen Vraussetzungen! Seit 1.1.2013 gilt bereits uneingeschränkt die Kassenrichtlinie KRL2012 des österreichischen

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Herzlich Willkommen in Ulm. INNEO Solutions GmbH. Fachseminar Microsoft SharePoint 2013

Herzlich Willkommen in Ulm. INNEO Solutions GmbH. Fachseminar Microsoft SharePoint 2013 Herzlich Willkmmen in Ulm INNEO Slutins GmbH INNEO Slutins GmbH Ihr Ansprechpartner Hans-Ulrich Leins Bereichsleiter SharePint & Prjektmanagement Rindelbacher Straße 42 D-73479 Ellwangen/Jagst Telefn +49

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Software as a Service 16.02.2009

Software as a Service 16.02.2009 Sftware as a Service 16.02.2009 Referent SOPRA EDV-Infrmatinssysteme GmbH 1 Sftware as a Service 16.02.2009 Agenda Was ist Sftware asa Service? Warum Sftware as a Service? Pwer f Chice : Passende Betriebs-

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Firmenpräsentation get it services gmbh

Firmenpräsentation get it services gmbh Firmenpräsentation get it services gmbh Bahnhofstrasse 36 CH 6210 Sursee +41 41 921 9191 getitservices.ch Firmengeschichte 2002-2011 2011-2014 2014 - heute get IT Services GmbH 2002 wurde die get IT Services

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

12.2007-25.07/2008 siehe Weiterbildung (MCSE und ITIL Service Manager)

12.2007-25.07/2008 siehe Weiterbildung (MCSE und ITIL Service Manager) Lebenslauf Persönliche Daten Name: Klatt Vorname: Wilhelm Anschrift: Adolf-Köster-Damm 72, 21035 Hamburg Kontakt: 040 / 73 50 96 05 0176/48601227 wklatt@gmx.de www.klatt.info.ms Geburtsdatum: 30.07.1974

Mehr

Prozessmanagement im HR-Bereich. Insight 2012 Seite 1

Prozessmanagement im HR-Bereich. Insight 2012 Seite 1 Przessmanagement im HR-Bereich Insight 2012 Seite 1 Vrtrag Bis 2004: Leitung Prduktservice und Kundenbetreuung bei namhaftem österreichischen Sftwareunternehmen Seit 2005: selbständig - Ammnit Beate Cerny,

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

TRACK II Datenmanagement Strategien & Big Data Speicherkonzepte BI Operations Erfolgsfaktoren für einen effizienten Data Warehouse Betrieb

TRACK II Datenmanagement Strategien & Big Data Speicherkonzepte BI Operations Erfolgsfaktoren für einen effizienten Data Warehouse Betrieb 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

Der Kompass zur Datensicherheit

Der Kompass zur Datensicherheit Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren

Mehr

2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007

2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007 Zeitraum Kunde Finanzdienstleister, 350 User, Wien 2010 Retail, 1200 User, OÖ 2009 Finanzdienstleister, 350 User, Wien seit 2008 Öffentlicher Bereich (Ministerium) 600 User, Wien Aufgabenstellung IT Infrastruktur

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

Miss Marple Enterprise Edition vs. e:sam

Miss Marple Enterprise Edition vs. e:sam amand sftware GmbH Kemptener Straße 99 D-88131 Lindau Telefn: +49 (0) 83 82 / 9 43 90-0 E-Mail: inf@amandsftware.cm www.amandsftware.cm Die Lösungen der amand sftware In dieser Gegenüberstellung werden

Mehr

Roland Janus FOTO. Praktische Erfahrung

Roland Janus FOTO. Praktische Erfahrung FOTO Praktische Erfahrung Roland Janus Kurzelängeweg 36 4123 Allschwil P: 061 481 70 85 Handy: 076 472 15 12 roland.janus@2wire.ch geboren am 28.07.1967 CH In Beziehung 07/2007 Heute Senior Systems Engineer

Mehr

DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Prozesse für Qualifikationsmaßnahmen

DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Prozesse für Qualifikationsmaßnahmen DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Przesse für Qualifikatinsmaßnahmen Stand: 23.04.2014 Versin: 001 Verantwrtliche Stelle: Geschäftsführung Freigabe (Ort / Datum): 23.04.2014 Unterschrift:

Mehr

Werkzeugspezifische Anpassung und Einführung von Vorgehensmodellen in integrierten Projektinfrastrukturen

Werkzeugspezifische Anpassung und Einführung von Vorgehensmodellen in integrierten Projektinfrastrukturen Werkzeugspezifische Anpassung und Einführung vn Vrgehensmdellen in integrierten Prjektinfrastrukturen Marc Kuhrmann Technische Universität München Institut für Infrmatik Lehrstuhl Sftware & Systems Engineering

Mehr

Regelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats

Regelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats Regelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats Beschluss des IT-Planungsrats vom 25. Oktober 2012 Inhaltsübersicht Vorbemerkung... 3 1. Anwendungen...

Mehr

MOC 20467B: Business Intelligence-Lösungen mit Microsoft SQL Server 2012 entwerfen

MOC 20467B: Business Intelligence-Lösungen mit Microsoft SQL Server 2012 entwerfen MOC 20467B: Business Intelligence-Lösungen mit Microsoft SQL Server 2012 entwerfen Kompakt-Intensiv-Training Diese Schulung bereitet Sie optimal auf die MOC-Zertifzierung vor. In dieser Schulung werden

Mehr

ITIL entzaubert. Ob und wie Ihre Organisation von ITIL profitieren kann. Consultancy. TOPdesk Service Management Simplified

ITIL entzaubert. Ob und wie Ihre Organisation von ITIL profitieren kann. Consultancy. TOPdesk Service Management Simplified ITIL entzaubert Ob und wie Ihre Organisatin vn ITIL prfitieren kann Cnsultancy Übersicht Einleitung Was ist ITIL? Wie ist es entstanden? Warum ist es überhaupt interessant? ITIL im Detail ITIL v2 ITIL

Mehr

Gefahr erkannt, Gefahr gebannt

Gefahr erkannt, Gefahr gebannt Gefahr erkannt, Gefahr gebannt Risiko- und Sicherheitsmanagement für Pflegeeinrichtungen Wolf Dieter Kelch Rechtsanwalt 12167 Berlin-Steglitz Adolfstraße 13 Tel.: 030/ 79703540 Mobil: 0172/ 4888188 wolfdieter.kelch@t-online.de

Mehr

you don`t have it under control if you don`t BREEAM it

you don`t have it under control if you don`t BREEAM it you don`t have it under control if you don`t BREEAM it BREEAM In-Use, die weltweit führende Zertifizierungsmethode für Nachhaltigkeit von Bestandsgebäuden - alle Vorteile auf einen Blick Kostengünstig

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Kooperationsprogramm zur Förderung der grenzübergreifenden Zusammenarbeit zwischen dem Freistaat Sachsen und der Tschechischen Republik 2014-2020

Kooperationsprogramm zur Förderung der grenzübergreifenden Zusammenarbeit zwischen dem Freistaat Sachsen und der Tschechischen Republik 2014-2020 Kooperationsprogramm zur Förderung der grenzübergreifenden Zusammenarbeit zwischen dem Freistaat Sachsen und der Tschechischen Republik 2014-2020 Ergebnisorientierte Förderung www.sn-cz2020.eu Ergebnisorientierte

Mehr

UT Netzwerkdienste. Administration Beratung Ausbildung Schulung. Trainings, Seminare und Workshops

UT Netzwerkdienste. Administration Beratung Ausbildung Schulung. Trainings, Seminare und Workshops UT Netzwerkdienste Administration Beratung Ausbildung Schulung Trainings, Seminare und Workshops Trainings und Seminare Seite 1 Schulungen, Seminare, Trainings und Workshops Die im Folgenden gelisteten

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds)

Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) Wirtschafts- Akademie Schwaben Informations- und Kommunikationstechnik Juni bis Dezember 2011 Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) IT MANAGER MIT IHK-ZERTIFIKAT

Mehr

STAATLICHE REGELSCHULE Carl August Musäus - ST Schöndorf Weimar

STAATLICHE REGELSCHULE Carl August Musäus - ST Schöndorf Weimar STAATLICHE REGELSCHULE Carl August Musäus - ST Schöndorf Weimar Berichtsheft Name:. Schuljahr:.. Inhaltsverzeichnis 1. Thema der Arbeit (Präzisierung) 2. Allgemeine Hinweise 2.1. Ziel 2.2. Zeitlicher Ablauf

Mehr

von Einstufungsprüfungen gem. 6 Abs. 1 Nr. 2 Satz 2 der Polizeilaufbahnverordnung

von Einstufungsprüfungen gem. 6 Abs. 1 Nr. 2 Satz 2 der Polizeilaufbahnverordnung Prüfungsordnung der Hochschule für Öffentliche Verwaltung Bremen für die Durchführung von Einstufungsprüfungen zum Erwerb der fachgebundenen Hochschulreife gemäß 6 Abs. 1 Nr. 2 der Polizeilaufbahnverordnung

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX Mai 2015 & Thmas Hchgeschurtz 1. Anschreiben an Mitarbeiter zur Verfahrenseinleitung Einladung

Mehr

9.6 Korrekturmaßnahmen, Qualitätsverbesserung

9.6 Korrekturmaßnahmen, Qualitätsverbesserung Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,

Mehr

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996 Berater-Profil 3384 Senior IT-Revisor, Information Security Officer Certified Information Security Manager Sachverständiger für IT-Sicherheit und IT-Sicherheitsmanagement (BDSF) Kernkompetenzen in den

Mehr

Beratung Managementsysteme UNSER SELBSTVERSTÄNDNIS UNSERE LEISTUNGEN UNSER VORGEHEN EINE INFORMATION DER IHR ANSPRECHPARTNER:

Beratung Managementsysteme UNSER SELBSTVERSTÄNDNIS UNSERE LEISTUNGEN UNSER VORGEHEN EINE INFORMATION DER IHR ANSPRECHPARTNER: UNSER SELBSTVERSTÄNDNIS UNSERE LEISTUNGEN UNSER VORGEHEN EINE INFORMATION DER Holstenwall 12 20355 Hamburg Tel.: (040) 35 905-270 Fax: (040) 35 905-44 - 270 Web: www.beratung-managementsysteme.de Email:

Mehr

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

ECCCO Contact Centre Certification

ECCCO Contact Centre Certification www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01

Mehr

Astaro Partnerschaft lohnt sich!

Astaro Partnerschaft lohnt sich! Astar Partnerschaft lhnt sich! Eine Partnerschaft mit Astar ist für Sie in vielerlei Hinsicht lhnenswert! Unterstützung Ihres Vertriebsalltags Astar Starter Packs Kstenfreie Schulungen Ihrer Mitarbeiter

Mehr

NACHHALTIGKEITSMANAGER FOOD

NACHHALTIGKEITSMANAGER FOOD NACHHALTIGKEITSMANAGER FOOD Kmpaktseminar für Entscheider und Nachhaltigkeitsverantwrtliche aus Industrie & Handel, 24./25. Januar 2012, Htel Gut Höhne, Mettmann Das mittlerweile etablierte Kmpaktseminar

Mehr

für Systemprogrammierer systemorientierte Mitarbeiter Autor: Wolfram Greis Blended Learning Modul Version 1.5 vom 14. Oktober 2013

für Systemprogrammierer systemorientierte Mitarbeiter Autor: Wolfram Greis Blended Learning Modul Version 1.5 vom 14. Oktober 2013 für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße 9 D 86156 Augsburg Tel. +49 821 56756 40

Mehr

Unternehmenspräsentation

Unternehmenspräsentation Unternehmenspräsentatin Wer wir sind Wir verstehen uns als Internetberatung und Dienstleister als Experten für eine ganzheitliche Psitinierung im digitalen Raum. Sei es bezgen auf Ihre eigene Internetseite

Mehr

@ ". '!" #!" # $% '( " '!) ' * +,.. *. ' 0, 1, * ' * 2 $% 3 ( 4 5 67 +! + "# ( 2 08 7 9 *+ : * 1 ' 1 0!;.. < $2 dern Europas mit eigenen Niederlassungen vertreten: Deutschland, Schweiz, Österreich, roßbritannien,

Mehr

Remedy User Group. Wege aus der Spaghetti IT

Remedy User Group. Wege aus der Spaghetti IT Remedy User Group Wege aus der Spaghetti IT Frankfurt, rt 16. / 17. November 2010 PC-Service und Kommunikation 14. Okt.2010 D-DKS/BB Ausgangssituation Email Post It Calls Telefon Aufgaben in Lotus Notes

Mehr

pco IT Service Management Praxisworkshop am 24. Mai 2016

pco IT Service Management Praxisworkshop am 24. Mai 2016 pco IT Service Management Praxisworkshop am 24. Mai 2016 Einleitung IT Service Management (ITSM) bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung

Mehr

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

Software-Innovationen für das digitale Unternehmen

Software-Innovationen für das digitale Unternehmen Sftware-Innvatinen für das digitale Unternehmen Brückenschlag zwischen der Wissenschaft und Anwendung Living Labs Ines Dahmann Technlgie-Initiative SmartFactry KL e.v. Kaiserslautern, 26. September 2012

Mehr

Über uns. Was bedeutet der Name traloco?

Über uns. Was bedeutet der Name traloco? Schnell- Leser Über uns Wir über uns: Wir sind Berater mit langjähriger Erfahrung auf dem nationalen und internationalen Markt und haben bei renommierten Consulting- Firmen erfolgreich Projekte für große

Mehr

Prozessmanager/in Erfolgreich Prozesse in Produktion und Logistik optimieren Fünftägiges Intensivtraining mit Workshop

Prozessmanager/in Erfolgreich Prozesse in Produktion und Logistik optimieren Fünftägiges Intensivtraining mit Workshop Przessmanager/in Erflgreich Przesse in Prduktin und Lgistik ptimieren Fünftägiges Intensivtraining mit Wrkshp Tag 1 und 2: Przessrientierung als Grundlage ganzheitlicher Effizienzverbesserung Tag 1: Einführung

Mehr

Risikomanagement zahlt sich aus

Risikomanagement zahlt sich aus Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung

Mehr

Das Unternehmen. EDV Sicherheit mit Schwerpunkt auf der Verfügbarkeit Ihrer EDV Systeme und Ihrer Daten

Das Unternehmen. EDV Sicherheit mit Schwerpunkt auf der Verfügbarkeit Ihrer EDV Systeme und Ihrer Daten Das Unternehmen Andreas Dreher IT Beratung versteht sich als Dienstleistungsunternehmen im Bereich EDV und Kommunikationstechnik. Wir bieten Ihnen professionelle Lösungen und Unterstützung in den Bereichen:

Mehr

Präsentation der KleerConsult. Firmenpräsentation KleerConsult

Präsentation der KleerConsult. Firmenpräsentation KleerConsult Präsentatin der KleerCnsult Beraterprfil Gerald Kleer Kurz-Vita: Studium Bergbau RWTH Aachen 25 Jahre Berufserfahrungen in verschiedenen Unternehmen bei RAG/DSK, Prisma Unternehmensberatung, TA Ck Cnsultants,

Mehr

@enterprise 9. Groiss Informatics GmbH 2014

@enterprise 9. Groiss Informatics GmbH 2014 @enterprise 9 Griss Infrmatics GmbH 2014 Mdellierung Ziel: Fachabteilungen und IT sllen eine gemeinsame Sprache sprechen, kein Systembruch in der Mdellierung. Przessdefinitin in BPMN-Ntatin, strukturierte

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper COI-Sftware-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Sftware-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vrteile der COI-PharmaSuite 2.5 SaaS-Lösung 4 2.3

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

Mobile Analytics mit Oracle BI

Mobile Analytics mit Oracle BI Mobile Analytics mit Oracle BI Was steckt in den Apps? Gerd Aiglstorfer G.A. itbs GmbH Christian Berg Dimensionality GmbH Das Thema 2 Oracle BI Mobile: HD App für Apple ios Oracle BI Mobile App Designer

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

Benötigen wir einen Certified Maintainer?

Benötigen wir einen Certified Maintainer? Benötigen wir einen Certified Maintainer? Stefan Opferkuch Universität Stuttgart Institut für technologie, Abteilung Engineering Bestehende Qualifizierungsprogramme Qualifizierungsprogramme existieren

Mehr

Das KDN-Memorandum. zur Zukunft der kommunalen IT in Nordrhein-Westfalen und seine Umsetzung

Das KDN-Memorandum. zur Zukunft der kommunalen IT in Nordrhein-Westfalen und seine Umsetzung Das KDN-Memrandum zur Zukunft der kmmunalen IT in Nrdrhein-Westfalen und seine Umsetzung Prf. Dr. Andreas Engel Geschäftsführer KDN Dachverband kmmunaler IT-Dienstleister Münster, 18.06.2013 Übersicht

Mehr

Berater-Profil 2515. Windows 95/NT/2000. Ausbildung Maschinenbauer mit Abitur. EDV-Erfahrung seit 1989. Verfügbar ab auf Anfrage.

Berater-Profil 2515. Windows 95/NT/2000. Ausbildung Maschinenbauer mit Abitur. EDV-Erfahrung seit 1989. Verfügbar ab auf Anfrage. Berater-Profil 2515 Netzwerk- und System-Administrator MCSE Windows 95/NT/2000 Ausbildung Maschinenbauer mit Abitur EDV-Erfahrung seit 1989 Verfügbar ab auf Anfrage Geburtsjahr 1974 Unternehmensberatung

Mehr