Topic Description Date Microsoft, MCP (Zertificate), MCSE, NT4.0, WIN2000 (Zertificate), 02/ /2001
|
|
- Barbara Salzmann
- vor 8 Jahren
- Abrufe
Transkript
1 Skilldescriptin Stand: August 2012 Name: Michael Schilder Alter: 44 Whnrt: CH Rupperswil Tpic Descriptin Date Micrsft, MCP (Zertificate), MCSE, NT4.0, WIN2000 (Zertificate), 02/ /2001 Ausbildung MCT (Zertificate) Netwrk CCNA, CISCO (Zertificate), CCNP, CISCO (Curse) 07/ /2002 Ausbildung Berufsakademie Stuttgart (Abendstudium) Services, ITIL V1 (Siemens Accunt KSB) 2004 Przesse (gem. ITIL) - Incident-; Prblem, Changemanagement (Kunde: KSB, Frankenthal) - Cnfiguratin- Management Plan, Design and Implement the Cnfiguratin Management Database (CMDB), (Kunde: KSB Frankenthal) ITIL V2 Naspa, swissgrid - IT-Security Management (Przessverantwrtung) Infrmatin Security Strategie (Visin) Infrmatin Security Plicy (Missin) Knzeptinen (Taktik) Awarenesskampagnen Turnusberichte an den Vrstand - IT Service Cntinuity Management (ITSCM) (Przessverantwrtung) Ermittlung der Vital Business Functins (VBF) gem. Schutzbedarfsanalyse (Risikansatz); Guidelines BCM/BCP Störungseingang (Ablauf), Alarmierungsplan, Wiederanlauf dat ITIL V3 swissgrid Verantwrtlich für die Planung, das Design und die Implementierung der flgenden Przesse (Verantwrtlich): - IT Service Cntinuity Management (ITSCM) - IT Security Management (ITSM) Risikmanagement (FB: ICS) IT-Security Management - Verfasser des Dkumentes Infrmatin Security Strategie bei der swissgrid ( )à Visin - Verfasser des Dkumentes Infrmatinssicherheitsplitik bei der swissgrid à Missin - Festsetzung auf die jeweilig relevanten Knzepte (Taktik) - Verfasser des Dkumentes Benutzung der Infrmatinssysteme bei der swissgrid (peratinell) - Einführung und Betrieb Security Framewrk auf Basis ISO ( Sicherer IT-Betrieb ) Frtdauernder Verbesserungsprzess (PDCA) Riskmanagement (swissgrid, Bereichsverantwrtung Riskfficer ICS ) - Planung, Design und Implement. einer unternehmensweiten Risikplattfrm auf Basis
2 ITIL Educatin Inf. Sec. Ausund Weiterbildung Framewrk, Security (ISO 27001/ 2) ISO 270XXff Aus- und Weiterbildung Framewrk, NERC (CIP) NERC Ausbildung IT- Security, allegemeine Skills SharePint Threats (Bedrhungen) Vulnerabilities (Schwachstellen) (Bereichs-) Risiken Massnahmen (Single-Respnsibility) Aufgaben (Multiple-Respnsibilities) Awarenssveranstaltungen Anfertigen vn Lehrvides Verfasser Dkument Riskpliy bei ICS - Durchführung vn Lehrveranstaltungen für weitere Bereiche auf Basis der SharePint-Plattfrm Weitere TSO (Transmissin System Operatr) haben bereits Interesse an dieser Vrgehensweise zum Ausdruck gebracht ITIL, Fundatin, Certificate (05/2004) seit 2004 bis dat ITIL, Fundatin V3, Certificate (05/) ITIL, Service Manager V2, Certificate (05/ /2011) ITIL, Expert V3 (In Planung) CISM (Ausbildung) 2012 "Sicherer IT- Betrieb" (SIZ/ DE) - Asessment (IST- Zustand) - Pririsierung der Knzepte Massnahmenplanung ( Risikbehandlungsplan ) - Awareness/ Training AllHands Onlineschulungen (webbased) incl. Zertifizierung der Anwender Newsletter Securityberichte an die Geschäftsleitung - Schulung: ISO Vertiefung Infrmatin Security in Unternehmen 08/ - ISO Lead Auditr Infrmatin Security (incl. Zertifizierung), in Planung Swissgrid - Durchführung vn einem Verlaufsassessment zur Erlangung des Grades an Cmpliance (SCADA) Auf Basis CEST-Tl Massnahmenplanung Präsentatin der Ergebnisse bei der Geschäftsleitung und Verwaltungsrat der swissgrid - Ausblicke in die Zukunft Hinzuzug vn weiteren NERC- Audits (2012) Erlangung vn tiefen Fachkenntnissen - bei den NERC- Spezialisten Vrrt (USA/New Yrk) - NERC-Standard Überblick SCADA-Umgebungen Durchführung vn Cmpliance- Audits für kritische Umgebungen Massnahmenplanung für die Erreichung vllständiger Cmpliance Strategische Ebene Guidelines - Infrmatinssicherheitsstrategie Sicherkeitsleitlinien Stellenwert der IT Wrkshps zur Herleitung (Basis Szenarien) seit 2006 bis dat bis dat 09/ /2011 Seit 2006 bis dat
3 Publikatinen Taktische Ebene - Knzepte Pririsierung (Mittelfristplanung) IT Security Plicy Operatinelle Ebene - Weisungen - IT-Richtlinien, Backupknzept, Archivierungsknzept, etc. - Owner vn: Penetratintest Infrmatinsklassifizierung und ILP Sicherheitsrganisatin (Dkumentarisch) Weitere Skills - Verfasser vn (Risik-) Bewertungen diverser Sachverhalte - Mitarbeit an der unternehmensweiten Infrastruktur- Architektur Zning, Prtclls, Mnitring, Reprting ("sicherheitsrelevante Incidents") - Mitarbeit am unternehmensweiten Identity Access Management (IAM) Definitin vn Rllen und Verantwrtlichkeiten Benennung vn Cmpliance Reprts aus den Vrgaben des IKS (Generelle IT-Kntrllen) - CITRIX Starke Authentisierung (Erstellung der Definitinen) - Tken, Batch, Zutrittsmdelle (Zutritts- Znen) Weitere Skills Telekmmunkatinsdienst, E- Mail - Spamfiltering - Telemediengesetz - Dienstvereinbarungen - juristische Bedeutung "Nutzung des Telekmmunikatinsdienstes E- Mail" (BitKm) - Verbt der privaten Nutzung der Telekmmunikatinsdienste (Internet/ E- Mail) - Umgang mit vertraulichen Infrmatinen (Sensitivitätsstufen--> ILP) - Sichere Mail Übermittlung - VPN/ SSL Prtal - Verschlüsselung (S/MIME), andere Telekmmunikatinsdienst, Internet - Firewall, Rules (gem. Guidelines) - Black/Whitelisting Penetratintest - Anfrderungen gem. der aktuellen Sicherheitslage und geltenden Vrgaben Verfasser des Dkumentes: "Durchführung eines Penetratintest bei der swissgrid" - Verantwrtlich für Planung und Durchführung - Verantwrtlich für die Abstellung der Lücken Tracing/ Tragging in eigen erstelletn Eingabemasken in SharePint Wrkflwbasierend Beauftragung der Massnahmen (IKSrelevant) Buch- und Präsentatinsprjekt - Rahmenwerk Infrmatinssicherheitsmanagement 2011 bis dat Seit Q1 / 2012 (siehe unter Web:
4 Framewrk, weitere (Erfahrungen) IKS Prjekte Der Przess (Keyntes) Kmpletter Infrmatinsecurity Management Przess ( Vn der Wiege in die Bahre ) Drei-Ebenen für unterschiedliche Anspruchsgruppen (Management, Engineers, Beispielvrlagen) Auflösungsptimiert für ipad Incl. Zahlreicher Tutrials und Hilfestellungen (Yutube, Heise, etc.) - Buch: Infrmatinssicherheitsmanagement Der Przess Erste Layuts vrhanden (Struktur, Design, etc.) Release 2013 in Planung Enterprise Architecture - Gem der Schablne Zachman ("Zachman Enterprise Architecture") Sicherstellung der Integrität bei der finanziellen Berichterstattung (Fkus: generelle IT- Kntrllen) - Festlegung der im jeweiligen Prüfungsjahr im Fcus stehenden Applikatinen - Leitung der Asessments, der durchgeführten Massnahmen - Zentraler Ansprechpartner in Bezug auf die Zwischenprüfung und Finalprüfung durch die externe Prüfungsbehörde (KPMG) Siemens Business Services (SBS) - "Migratin der IT- Infrastruktur Accunt KSB (Frankenthal) vn NT40 auf WIN2000 (Active Directry)" - Teilprjektleitung: "Einführung einer ITIL knfrmen Service Infrastruktur" Cnfiguratinmanagement Incidentmanagement Prblemmanagement Planung, Design und Implementierung einer zentralen CMDB - Prjektleitung: "Einführung eines Werkzeuges zur Bewältigung des Tagesgeschäftes auf Basis Servicemangement (ITIL- Tl: Assyst) Nassauische Sparkasse (NASPA) Infrmatinssicherheit - Security Framewrk 27001/2 Implementierung und Aufrechterhaltung (P- D-C-A) - Schulung Erstellung und Publizierung eines an die Naspa- Bedürfnisse angepassten Fragenkatalges Durchführungsverantwrtung für User à Details - siehe unter Services und Przesse Business Cntinuity Management (BCM) - Ntfallplanung mit den Fachbereichen nach Kriterien des Schutzbedarfes der Anwendungen und Systemen - Integratin der gesammelten Infrmatinen in Datenbank ("BCM- Tl") - Durchführung und Planung vn Tests der Ntbetriebsprzesse - Unterstützung bei der Erstellung und der Pflege der unternehmensweit einheitlichen Risiklandkarte (Riskmanagement) seit seit
5 - Mitglied des Krisenstabes Reprting/ Präsentatin - An den Vrstand der Nassauischen Sparkasse für den Bereich IT- Security und Ntfallplanung - Entscheidungsvrlagen aller aktuellen Themen gemäss der Kriterien der IT- Security - Berichte VSK - Berichte an den Zentralbereichsleiter - Leitung des Naspa IT- Sicherheitsmanagement- Teams (Intervall: Quartal) - "Videüberwachung der Geschäftstellen der Naspa" (Prjektleitung) Anfertigung einer Vrstandsvrlage Kstenanalyse Piltierung einer zentralen IP- basierenden Lösung UVV- Kassen- Knfrmität Herstellerevaluierung Ausschreibung - "Wireless LAN" Vrprjekt "Machbarkeitsstudie aus der Sicht des Sicheren IT- Betriebes swissgrid ag IT-Sicherheit - Planung, Design und Implementierung IT- Security Framewrk nach IEC/ ISO à Details - siehe unter Services und Przesse Abschnitt swissgrid Zusätzlich: Infrmatin Classificatin (Knzept k029) - Knzept erstellt im Dkument Klassifizierung der Infrmatinen bei der swissgrid (Organisatrische-) Handungsanweisungen Klassifizierung der Infrmatinen Mittels Unterstützung durch die Datatrustees - Planung und Design einer unternehmensweit einheitlichen Lösung zur Verhinderung des Verlusten vertraulicher Infrmatinen Leak Preventin - Anfrderungskatalg Requirements erstellt - Herstellerevaluierung Generelle IT- Kntrllen - Verantwrtlich für die Sicherstellung der Integrität der finanz. Berichterstattung (Turnusprüfung durch externe Prüfungsbehörde KPMG) Enterprise Architecture - Mitwirkung bei der Planung, Design und der Umsetzung eines Zachman Framewrks zur Abbildung der Geschäftsprzesse Master Daten Management - Mitglied des swissgrid Master Daten Cmmitee - Entscheidungsträger im benannten Gremium des Themengebietes "Datataxnmie" Awarenessveranstaltungen - Leitung und Durchführung vn Unternehmensweiten Awarenessveranstaltungen in regelmässigem Turnus Seit 2008 bis dat Seit 2008 bis dat Seit 2008 bis dat
6 AllHands (300 Zuhörer) Bist Du sicher? AllHands (300 Zuhörer) Datenschutz und Infrmatinssicherheit ein wichtiges Detail AllHands (300 Zuhörer) Infrmatinssicherheit Bei Dir fängt sie an! AllHands (300 Zuhörer) S einfach kann Hacking sein Eine Livedem 2011 seit 2006 bis dat Schulungen, weitere Bewertungen (Auszug) Dkumenteninhalt: Über, Aufgabenstellung, Ausgangslage, IST- Zustand, SOLL- Zustand, Vrgehensweise/ Lösungsweg, Bewertung (incl. Fazit) - Verwendung unpersönlicher Userknten - WIN7- lkale Adminberechtigungen - Versrgung der Systeme mit Patches - Ntwendigkeit der Infrmatinsklassifizierung - IAM und deren Securityanfrderungen - EPF - Benötigter Internetzugriff aus der Prduktinsumgebung heraus - Remtezugriff Salesfrce Getting Things Dne, GTD (Zeitmanagement)
Sicheres SAP E-Recruiting
- viel mehr als ein Berechtigungsknzept Praxisbericht über das Security Audit bei Rhde & Schwarz Reza Farrkhzadian Geschäftsführer HCM EXPERTS GMBH WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT. Agenda 1 2 3
MehrSecurity Compliance (Ausgew ählte Aspekte)
Security Cmpliance (Ausgew ählte Aspekte) Dr. Christian Scharff BSI Certified ISO 27001 Lead Auditr Infrmatin Security Revisr (BSI) TÜV-zertifizierter Datenschutzauditr Security Cmpliance - Natinale und
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrCollabXT Prozessqualität durch Werkzeugunterstützung etablieren und steigern
CllabXT Przessqualität durch Werkzeugunterstützung etablieren und steigern Prjektbericht Marc Kuhrmann, Nrbert Diernhfer Technische Universität München Marcus Alt Micrsft Deutschland GmbH TUM 2007-2008
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrImplementierung von Manufacturing Execution Systemen (MES) Zusammenfassung
Implementierung vn Manufacturing Executin Systemen (MES) Zusammenfassung Das Management der Fertigungs- und Mntageprzesse mit allen unmittelbar prduktinsbeeinflussenden Przessen wird zunehmend zu einer
MehrProjektmanagement für große Projekte
Prjektmanagement für grße Prjekte Ziel: Sie lernen alles, was bei der Definitin, Planung und Steuerung vn Prjekten ntwendig der hilfreich ist. Dieses mdular aufgebaute Seminarprgramm richtet sich an alle
MehrSilvia Susanne Habmann Steinbeisstr. 14 * 70736 Fellbach info@habmann.info * 0711 3424758 0. Willkommen Schön, dass wir uns kennenlernen
inf@habmann.inf * 0711 3424758 0 Willkmmen Schön, dass wir uns kennenlernen Offene Seminare hhe Ksten, Ausfallzeiten, Transferprbleme das war gestern. Heute schulen wir Ihre(n) Mitarbeiter anhand Ihrer
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrHerwig Kluger. KLUGER syno Franz Kamtnerweg 10/3, AT-2380 Perchtoldsdorf Telefon: +43 664 1441 468 Email: Web: herwig.kluger@syno.cc www.syno.
Herwig Kluger KLUGER syn Franz Kamtnerweg 10/3, AT-2380 Perchtldsdrf Telefn: +43 664 1441 468 Email: Web: herwig.kluger@syn.cc www.syn.cc Herr Kluger unterstützt Unternehmen als Interims CIO und Manager
MehrTrainerprofil Dirk Brinkmann
Dirk Brinkmann Know How! IT-Solutions GmbH Ruppmannstr. 33b 70565 Stuttgart Mail: d.brinkmann@kh-its.de Fon: +49 711 128910-11 Fax: +49 711 128910-30 Mobil: +49 700 1212 4444 Ausbildung: Berufliche Tätigkeiten:
MehrIT Security Dienstleistungen 1
IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrSERENA SCHULUNGEN 2015
SERENA SCHULUNGEN 2015 FEBRUAR MÄRZ Dimensins CM Admin & Cnfig M, 02. 02. D, 05. 02. Dimensins RM Requirements Management M, 23.02. Mi, 25.02. SBM Designer & Admin M, 02. 03. D, 05. 03. SBM Orchestratin
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrST!= HACKING oder Softwaretechnik ist mehr als nur Programmieren
ST!= HACKING der Sftwaretechnik ist mehr als nur Prgrammieren Andreas Winter 05.03.2012 Sftwaretechnik 1 Bau einer Schaukel http://de.wikipedia.rg/w/index.php?title=datei:pratval.jpg&filetimestamp=20090413162805
MehrTeleTrusT-Informationstag "Cyber Crime"
TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrRollenspezifische Verhaltenstrainings
Rollenspezifische Verhaltenstrainings ITIL V3 EXPERT ALL-IN-1 (SS, SD, ST, SO, CSI, MALC) In nur 10 Arbeitstagen zum ITIL V3 Expert Der ITIL V3 Expert All-in-1 ist ideal für Manager, die schnell eine umfassende
MehrSetzen Sie die richtigen Prioritäten im Service Desk!
Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de
MehrSelbstbewertungsbogen
Selbstbewertungsbgen für Krankenpflegedienste in der ambulanten Versrgung schwerkranker Kinder und Jugendlicher Vrliegender Bgen dient der Selbsteinschätzung der Spezialisierung und Erfahrung in der Versrgung
MehrIT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015
IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus
MehrDefacto brauchen alle Handels- u. Gewerbebetriebe ab 1.1.2016 eine Registrierkassemit bestimmten technischen Voraussetzungen!
Defact brauchen alle Handels- u. Gewerbebetriebe ab 1.1.2016 eine Registrierkassemit bestimmten technischen Vraussetzungen! Seit 1.1.2013 gilt bereits uneingeschränkt die Kassenrichtlinie KRL2012 des österreichischen
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrHerzlich Willkommen in Ulm. INNEO Solutions GmbH. Fachseminar Microsoft SharePoint 2013
Herzlich Willkmmen in Ulm INNEO Slutins GmbH INNEO Slutins GmbH Ihr Ansprechpartner Hans-Ulrich Leins Bereichsleiter SharePint & Prjektmanagement Rindelbacher Straße 42 D-73479 Ellwangen/Jagst Telefn +49
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrSoftware as a Service 16.02.2009
Sftware as a Service 16.02.2009 Referent SOPRA EDV-Infrmatinssysteme GmbH 1 Sftware as a Service 16.02.2009 Agenda Was ist Sftware asa Service? Warum Sftware as a Service? Pwer f Chice : Passende Betriebs-
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrFirmenpräsentation get it services gmbh
Firmenpräsentation get it services gmbh Bahnhofstrasse 36 CH 6210 Sursee +41 41 921 9191 getitservices.ch Firmengeschichte 2002-2011 2011-2014 2014 - heute get IT Services GmbH 2002 wurde die get IT Services
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
Mehr12.2007-25.07/2008 siehe Weiterbildung (MCSE und ITIL Service Manager)
Lebenslauf Persönliche Daten Name: Klatt Vorname: Wilhelm Anschrift: Adolf-Köster-Damm 72, 21035 Hamburg Kontakt: 040 / 73 50 96 05 0176/48601227 wklatt@gmx.de www.klatt.info.ms Geburtsdatum: 30.07.1974
MehrProzessmanagement im HR-Bereich. Insight 2012 Seite 1
Przessmanagement im HR-Bereich Insight 2012 Seite 1 Vrtrag Bis 2004: Leitung Prduktservice und Kundenbetreuung bei namhaftem österreichischen Sftwareunternehmen Seit 2005: selbständig - Ammnit Beate Cerny,
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrTRACK II Datenmanagement Strategien & Big Data Speicherkonzepte BI Operations Erfolgsfaktoren für einen effizienten Data Warehouse Betrieb
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrIT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.
2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends
MehrDer Kompass zur Datensicherheit
Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren
Mehr2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007
Zeitraum Kunde Finanzdienstleister, 350 User, Wien 2010 Retail, 1200 User, OÖ 2009 Finanzdienstleister, 350 User, Wien seit 2008 Öffentlicher Bereich (Ministerium) 600 User, Wien Aufgabenstellung IT Infrastruktur
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrLifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens
Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrBeraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH
Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art
MehrMiss Marple Enterprise Edition vs. e:sam
amand sftware GmbH Kemptener Straße 99 D-88131 Lindau Telefn: +49 (0) 83 82 / 9 43 90-0 E-Mail: inf@amandsftware.cm www.amandsftware.cm Die Lösungen der amand sftware In dieser Gegenüberstellung werden
MehrRoland Janus FOTO. Praktische Erfahrung
FOTO Praktische Erfahrung Roland Janus Kurzelängeweg 36 4123 Allschwil P: 061 481 70 85 Handy: 076 472 15 12 roland.janus@2wire.ch geboren am 28.07.1967 CH In Beziehung 07/2007 Heute Senior Systems Engineer
MehrDVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Prozesse für Qualifikationsmaßnahmen
DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Przesse für Qualifikatinsmaßnahmen Stand: 23.04.2014 Versin: 001 Verantwrtliche Stelle: Geschäftsführung Freigabe (Ort / Datum): 23.04.2014 Unterschrift:
MehrWerkzeugspezifische Anpassung und Einführung von Vorgehensmodellen in integrierten Projektinfrastrukturen
Werkzeugspezifische Anpassung und Einführung vn Vrgehensmdellen in integrierten Prjektinfrastrukturen Marc Kuhrmann Technische Universität München Institut für Infrmatik Lehrstuhl Sftware & Systems Engineering
MehrRegelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats
Regelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats Beschluss des IT-Planungsrats vom 25. Oktober 2012 Inhaltsübersicht Vorbemerkung... 3 1. Anwendungen...
MehrMOC 20467B: Business Intelligence-Lösungen mit Microsoft SQL Server 2012 entwerfen
MOC 20467B: Business Intelligence-Lösungen mit Microsoft SQL Server 2012 entwerfen Kompakt-Intensiv-Training Diese Schulung bereitet Sie optimal auf die MOC-Zertifzierung vor. In dieser Schulung werden
MehrITIL entzaubert. Ob und wie Ihre Organisation von ITIL profitieren kann. Consultancy. TOPdesk Service Management Simplified
ITIL entzaubert Ob und wie Ihre Organisatin vn ITIL prfitieren kann Cnsultancy Übersicht Einleitung Was ist ITIL? Wie ist es entstanden? Warum ist es überhaupt interessant? ITIL im Detail ITIL v2 ITIL
MehrGefahr erkannt, Gefahr gebannt
Gefahr erkannt, Gefahr gebannt Risiko- und Sicherheitsmanagement für Pflegeeinrichtungen Wolf Dieter Kelch Rechtsanwalt 12167 Berlin-Steglitz Adolfstraße 13 Tel.: 030/ 79703540 Mobil: 0172/ 4888188 wolfdieter.kelch@t-online.de
Mehryou don`t have it under control if you don`t BREEAM it
you don`t have it under control if you don`t BREEAM it BREEAM In-Use, die weltweit führende Zertifizierungsmethode für Nachhaltigkeit von Bestandsgebäuden - alle Vorteile auf einen Blick Kostengünstig
MehrITIL Trainernachweise
ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrBYOD im Unternehmen Unterwegs zur sicheren Integration
BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern
MehrKooperationsprogramm zur Förderung der grenzübergreifenden Zusammenarbeit zwischen dem Freistaat Sachsen und der Tschechischen Republik 2014-2020
Kooperationsprogramm zur Förderung der grenzübergreifenden Zusammenarbeit zwischen dem Freistaat Sachsen und der Tschechischen Republik 2014-2020 Ergebnisorientierte Förderung www.sn-cz2020.eu Ergebnisorientierte
MehrUT Netzwerkdienste. Administration Beratung Ausbildung Schulung. Trainings, Seminare und Workshops
UT Netzwerkdienste Administration Beratung Ausbildung Schulung Trainings, Seminare und Workshops Trainings und Seminare Seite 1 Schulungen, Seminare, Trainings und Workshops Die im Folgenden gelisteten
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrWeiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds)
Wirtschafts- Akademie Schwaben Informations- und Kommunikationstechnik Juni bis Dezember 2011 Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) IT MANAGER MIT IHK-ZERTIFIKAT
MehrSTAATLICHE REGELSCHULE Carl August Musäus - ST Schöndorf Weimar
STAATLICHE REGELSCHULE Carl August Musäus - ST Schöndorf Weimar Berichtsheft Name:. Schuljahr:.. Inhaltsverzeichnis 1. Thema der Arbeit (Präzisierung) 2. Allgemeine Hinweise 2.1. Ziel 2.2. Zeitlicher Ablauf
Mehrvon Einstufungsprüfungen gem. 6 Abs. 1 Nr. 2 Satz 2 der Polizeilaufbahnverordnung
Prüfungsordnung der Hochschule für Öffentliche Verwaltung Bremen für die Durchführung von Einstufungsprüfungen zum Erwerb der fachgebundenen Hochschulreife gemäß 6 Abs. 1 Nr. 2 der Polizeilaufbahnverordnung
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrUMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX
UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX Mai 2015 & Thmas Hchgeschurtz 1. Anschreiben an Mitarbeiter zur Verfahrenseinleitung Einladung
Mehr9.6 Korrekturmaßnahmen, Qualitätsverbesserung
Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,
MehrBerater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996
Berater-Profil 3384 Senior IT-Revisor, Information Security Officer Certified Information Security Manager Sachverständiger für IT-Sicherheit und IT-Sicherheitsmanagement (BDSF) Kernkompetenzen in den
MehrBeratung Managementsysteme UNSER SELBSTVERSTÄNDNIS UNSERE LEISTUNGEN UNSER VORGEHEN EINE INFORMATION DER IHR ANSPRECHPARTNER:
UNSER SELBSTVERSTÄNDNIS UNSERE LEISTUNGEN UNSER VORGEHEN EINE INFORMATION DER Holstenwall 12 20355 Hamburg Tel.: (040) 35 905-270 Fax: (040) 35 905-44 - 270 Web: www.beratung-managementsysteme.de Email:
MehrVorgehensweise zur Implementierung von SAP Sicherheitskonzepten
Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen
MehrCLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing
CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten
MehrECCCO Contact Centre Certification
www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01
MehrAstaro Partnerschaft lohnt sich!
Astar Partnerschaft lhnt sich! Eine Partnerschaft mit Astar ist für Sie in vielerlei Hinsicht lhnenswert! Unterstützung Ihres Vertriebsalltags Astar Starter Packs Kstenfreie Schulungen Ihrer Mitarbeiter
MehrNACHHALTIGKEITSMANAGER FOOD
NACHHALTIGKEITSMANAGER FOOD Kmpaktseminar für Entscheider und Nachhaltigkeitsverantwrtliche aus Industrie & Handel, 24./25. Januar 2012, Htel Gut Höhne, Mettmann Das mittlerweile etablierte Kmpaktseminar
Mehrfür Systemprogrammierer systemorientierte Mitarbeiter Autor: Wolfram Greis Blended Learning Modul Version 1.5 vom 14. Oktober 2013
für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße 9 D 86156 Augsburg Tel. +49 821 56756 40
MehrUnternehmenspräsentation
Unternehmenspräsentatin Wer wir sind Wir verstehen uns als Internetberatung und Dienstleister als Experten für eine ganzheitliche Psitinierung im digitalen Raum. Sei es bezgen auf Ihre eigene Internetseite
Mehr@ ". '!" #!" # $% '( " '!) ' * +,.. *. ' 0, 1, * ' * 2 $% 3 ( 4 5 67 +! + "# ( 2 08 7 9 *+ : * 1 ' 1 0!;.. < $2 dern Europas mit eigenen Niederlassungen vertreten: Deutschland, Schweiz, Österreich, roßbritannien,
MehrRemedy User Group. Wege aus der Spaghetti IT
Remedy User Group Wege aus der Spaghetti IT Frankfurt, rt 16. / 17. November 2010 PC-Service und Kommunikation 14. Okt.2010 D-DKS/BB Ausgangssituation Email Post It Calls Telefon Aufgaben in Lotus Notes
Mehrpco IT Service Management Praxisworkshop am 24. Mai 2016
pco IT Service Management Praxisworkshop am 24. Mai 2016 Einleitung IT Service Management (ITSM) bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung
MehrFRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS
Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrIT-Sicherheitsorganisationen zwischen internen und externen Anforderungen
IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,
MehrSoftware-Innovationen für das digitale Unternehmen
Sftware-Innvatinen für das digitale Unternehmen Brückenschlag zwischen der Wissenschaft und Anwendung Living Labs Ines Dahmann Technlgie-Initiative SmartFactry KL e.v. Kaiserslautern, 26. September 2012
MehrÜber uns. Was bedeutet der Name traloco?
Schnell- Leser Über uns Wir über uns: Wir sind Berater mit langjähriger Erfahrung auf dem nationalen und internationalen Markt und haben bei renommierten Consulting- Firmen erfolgreich Projekte für große
MehrProzessmanager/in Erfolgreich Prozesse in Produktion und Logistik optimieren Fünftägiges Intensivtraining mit Workshop
Przessmanager/in Erflgreich Przesse in Prduktin und Lgistik ptimieren Fünftägiges Intensivtraining mit Wrkshp Tag 1 und 2: Przessrientierung als Grundlage ganzheitlicher Effizienzverbesserung Tag 1: Einführung
MehrRisikomanagement zahlt sich aus
Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung
MehrDas Unternehmen. EDV Sicherheit mit Schwerpunkt auf der Verfügbarkeit Ihrer EDV Systeme und Ihrer Daten
Das Unternehmen Andreas Dreher IT Beratung versteht sich als Dienstleistungsunternehmen im Bereich EDV und Kommunikationstechnik. Wir bieten Ihnen professionelle Lösungen und Unterstützung in den Bereichen:
MehrPräsentation der KleerConsult. Firmenpräsentation KleerConsult
Präsentatin der KleerCnsult Beraterprfil Gerald Kleer Kurz-Vita: Studium Bergbau RWTH Aachen 25 Jahre Berufserfahrungen in verschiedenen Unternehmen bei RAG/DSK, Prisma Unternehmensberatung, TA Ck Cnsultants,
Mehr@enterprise 9. Groiss Informatics GmbH 2014
@enterprise 9 Griss Infrmatics GmbH 2014 Mdellierung Ziel: Fachabteilungen und IT sllen eine gemeinsame Sprache sprechen, kein Systembruch in der Mdellierung. Przessdefinitin in BPMN-Ntatin, strukturierte
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
MehrCOI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper
COI-Sftware-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Sftware-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vrteile der COI-PharmaSuite 2.5 SaaS-Lösung 4 2.3
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrChancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."
Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not
MehrMobile Analytics mit Oracle BI
Mobile Analytics mit Oracle BI Was steckt in den Apps? Gerd Aiglstorfer G.A. itbs GmbH Christian Berg Dimensionality GmbH Das Thema 2 Oracle BI Mobile: HD App für Apple ios Oracle BI Mobile App Designer
MehrIT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE
IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform
MehrBenötigen wir einen Certified Maintainer?
Benötigen wir einen Certified Maintainer? Stefan Opferkuch Universität Stuttgart Institut für technologie, Abteilung Engineering Bestehende Qualifizierungsprogramme Qualifizierungsprogramme existieren
MehrDas KDN-Memorandum. zur Zukunft der kommunalen IT in Nordrhein-Westfalen und seine Umsetzung
Das KDN-Memrandum zur Zukunft der kmmunalen IT in Nrdrhein-Westfalen und seine Umsetzung Prf. Dr. Andreas Engel Geschäftsführer KDN Dachverband kmmunaler IT-Dienstleister Münster, 18.06.2013 Übersicht
MehrBerater-Profil 2515. Windows 95/NT/2000. Ausbildung Maschinenbauer mit Abitur. EDV-Erfahrung seit 1989. Verfügbar ab auf Anfrage.
Berater-Profil 2515 Netzwerk- und System-Administrator MCSE Windows 95/NT/2000 Ausbildung Maschinenbauer mit Abitur EDV-Erfahrung seit 1989 Verfügbar ab auf Anfrage Geburtsjahr 1974 Unternehmensberatung
Mehr