Nutzen der IT-Sicherheit unter Berücksichtigung der Kostenaspekte

Größe: px
Ab Seite anzeigen:

Download "Nutzen der IT-Sicherheit unter Berücksichtigung der Kostenaspekte"

Transkript

1 Nutzen der IT-Sicherheit unter Berücksichtigung der Kostenaspekte (IT-Sicherheitscontrolling) Prof. Dr. R. Voßbein iww w.uimcert.de Moltkestraße Wuppertal Telefon Telefax E -Mail: rt.de

2 IT-Sicherheit ist keine Modeerscheinung mehr, ist nicht mehr die Idee spleeniger Fanatiker, sondern vielmehr eine Notwendigkeit, die aus der modernen Informationstechnologie erwächst und die als Wirtschaftsfaktor nicht mehr wegzudenken ist. 2

3 Welchen Return erhalte ich in meinem Unternehmen für die IT- Sicherheit? Wenn die meisten Menschen sich im Internet so offensichtlich ungehemmt bewegen, warum sollten wir IT-Sicherheit betreiben? Das IT-Sicherheit Geld kostet, wissen wir. Was sie bringt, ist ungewiss. Wir sind noch nicht einmal in der Lage, die Kosten der IT- Sicherheit genau anzugeben. Wie sollten wir dann in der Lage sein, ihren Nutzen zu berechnen? 3

4 Die IT-Sicherheit ist in den vergangenen 25 Jahren zu einem beachtlichen Wirtschaftsfaktor geworden. Dies ist u. a. darauf zurückzuführen, dass die Informationstechnologie das gesamte berufliche und private Leben durchdrungen hat und zunehmend weiter durchdringen wird. IT- Sicherheit ist damit zu einer absoluten Notwendigkeit geworden, da der Einzelne u. a. ohne IT- Sicherheit den Entwicklungen der Technologie mit der Be- und Verarbeitung seiner persönlichen Daten mehr oder weniger ausgeliefert wäre. Diese Entwicklung bringt zwei Konsequenzen mit sich: 1. IT-Sicherheit hat für das Unternehmen einen nicht mehr zu verleugnenden Nutzen. IT- Sicherheit wird so zu einem Qualitätsmerkmal, das das Unternehmen auszuzeichnen in der Lage ist und welches zu einem Differenzierungskriterium gegenüber anderen Unternehmen, auch Konkurrenten, führen kann. 2. IT-Sicherheit beinhaltet für das Unternehmen einen Nutzen, den es zur Differenzierung im Markt verwenden kann, und den es in seinen Marketing- und PR-Aktivitäten einsetzen sollte. Auf der anderen Seite ist IT-Sicherheit ein Kostenfaktor, der unter betriebswirtschaftlichen Gesichtspunkten geplant, gesteuert und kontrolliert werden sollte. Hierbei stößt die IT-Sicherheitscontrolling aus methodischen Gründen an bestimmte Grenzen. IT-Sicherheitscontrolling" untersucht das Problem der Kosten- und Nutzenerfassung und findet Ansätze, um sowohl ein Kostencontrolling als auch insbesondere eine Nutzwertanalyse mit dem Vorschlag eines Bewertungsverfahrens systematisch-methodisch darzustellen. Es ist weiterhin belegt, dass vor allem das Kostencontrolling auf Probleme stößt, sofern die IT- Sicherheitskosten als Gemeinkosten zu betrachten sind. Die Nutzenerfassung und -bewertung stößt insbesondere auf Schwierigkeiten bei der Quantifizierung. Diesem Problem kann teilweise aus dem Weg gegangen werden durch die Anwendung von Verfahren der Nutzwertanalyse. IT-Sicherheit wird so aus der Sphäre des Nebulösen herausgelöst und betriebswirtschaftlich diskutiert mit dem Ziel, Transparenz dort zu schaffen, wo es möglich ist, aber andererseits der Versuchung zu widerstehen, nicht sinnvoll zurechenbare oder quantifizierbare Faktoren um jeden Preis berechenbar machen zu wollen. Diese Überlegungen stellen so einen Meilenstein bei dem Vorhaben dar, IT-Sicherheit als wirtschaftliche Größe erkennen und beurteilen zu wollen. 4

5 IT-Sicherheits-Controlling-Funktionen IT-Sicherheits-Controlling Gestaltung und Aufrechterhaltung eines dem Schutzzweck angemessenen IT-Sicherheitssystems IT-Sicherheitssystem- Planung IT-Sicherheitssystem- Steuerung IT-Sicherheitssystem- Effizienzkontrolle Entwurf und Konzeptionierung eines dem Schutzzweck angemessenen IT-Sicherheitssystems sowie Festlegung der Wege zu seiner Realisierung Realisierung und Aufrechterhaltung eines dem Schutzzweck angemessenen IT-Sicherheitssystems Kontrolle des IT-Sicherheitssystems in Bezug auf Effizienz/Angemessenheit und Festlegung von Abweichungen (Schwachstellen, Strategie- und Zieländerungen) 5

6 Angemessenheitskriterien Angemessenheitsmerkmale Größe und Komplexität der Institution Organisation der Datenverarbeitung IT-sicherheitsspezifischer Schutzzweck des Informationssystems Abhängigkeitsgrad des Unternehmens von den betreffenden Daten Abhängigkeitsgrad der personenbezogenen Daten von einem wirksamen Schutz Verfügbarkeitsnotwendigkeiten Durchdringungsgrad mit Informationstechnologie (insbesondere im Hinblick auf die Quantität und Qualität der Daten, die automatisiert verarbeitet werden) IT-Sicherheitszielvorstellungen des Managements/IT-Sicherheitsstrategie IT-Sicherheitsbewusstsein der Mitarbeiter In der Vergangenheit realisiertes IT-Sicherheitsniveau Individuelle Risiko- und Gefahrensituation Anfälligkeit der Daten im Hinblick auf beabsichtigte Verletzung des unternehmensindividuellen IT-Sicherheitsniveaus (IT-Sicherheits- Sabotage) 6

7 Nutzenproblematik Interner Nutzen Externer Nutzen Qualitativer Nutzen Quantitativer Nutzen Nutzwertanalyse 7

8 Interner Nutzen Reduzierung von Verstößen Qualitätssicherung der Prozesse Verbesserung der IT-Sicherheit Erhöhtes Vertrauen der Mitarbeiter Untermauerung der Bedeutung für die Mitarbeiter Transparenz der Datennutzungsvoraussetzungen Externer Nutzen Abbau von Ablehnungshaltung beim Verbraucher/Kunden Erhöhtes Vertrauen der (potentiellen) Kunden Bestandteil der Produktpolitik im Marketing Beweis der Kompetenz 8

9 Qualitativer Nutzen Imagegewinn IT-Sicherheit als Enabler Transparenter Kunde Erhöhung der IT-Sicherheit Quantitativer Nutzen Kosteneinsparungen Umsatzgenerierung Nutzwertanalyse Auswahl der Alternativen Auswahl der Kriterien Gewichtung der Kriterien Ermittlung des Zielerreichungsgrades IT-Sicherheits-Controlling-Funktionen Angemessenheitskriterien Aufwendungen für Sicherheit in % des IV-Budgets 9

10 Nutzwertanalyse Auswahl der Kriterien Qualität Kostenminimierung Know-how-Transfer Personelle Verfügbarkeit Re-Organisationsnutzen Kommentar Eine hohe IT-Sicherheitsqualität wird durch eine routinierte Aufgabenwahrnehmung des IT- Sicherheitsbeauftragten erreicht. Die Kosten der IT-Sicherheit werden mitunter durch das Verhältnis der Kosten für die IT-Sicherheitsaktivitäten zu den Kosten qualitätssichernder Aktivitäten (Schulung, Fortbildung etc.) beeinflusst. Nutzen kann einerseits durch den vermiedenen Verlust internen Know-hows und andererseits durch den Zufluss externen Know-hows generiert werden. Durch Anwesenheit des IT-Sicherheitsbeauftragten im Unternehmen ist eine geringe Reaktionszeit bei auftretenden Problemen zu erwarten. Hierbei wird der Nutzen der Maßnahmen zur Änderung des Status quo betrachtet. 10

11 Probleme des IT-Sicherheits-Controllings bei Investitionen und Kosten Ungewissheitsprobleme Quantifizierungsprobleme Komplexitätsprobleme Abgrenzungsprobleme Kosten (und Nutzen) lassen sich nur in Grenzen abschätzen. Kosten (und Nutzen) lassen sich nur in Grenzen quantifizieren. Die Komplexität erlaubt nicht, alle relevanten Kosten- (und Nutzen-) Interdependenzen abzubilden. Die Abgrenzung der IT-Sicherheit von der Entwicklung der Informationstechnologie beeinflußt die Wirtschaftlichkeit. 11

12 IT-Sicherheits-Controlling bei Investitionen und Kosten IT-Sicherheitsinvestitionen im engeren Sinne IT-Sicherheits-Strategie-Projekte IT-Sicherheits-Konzept IT-Sicherheits-Audit Sonstige Projekte Investitionen in Sachmittel System-Sicherheit generell Personal-Investition: Betrieblicher IT-Sicherheitsbeauftragter IT-Sicherheitsnahe Investitionen (s. Folgechart) 12

13 IT-Sicherheits-Controlling bei Investitionen und Kosten IT-Sicherheitsnahe Investitionen Investitionen insbesondere aus Sicherheit, wenn diese anders begründet sind. Schulungen im Rahmen der Aufklärung bezüglich der Investition in Systemsicherheit, wenn diese nur einen geringen Anteil der Gesamtschulung ausmacht der Aufwand zur Quantifizierung wäre zu groß. Weitere Projekte, die IT-Sicherheitsbelange berücksichtigen müssen, aber nur einen Randbereich des Gesamtprojekts ausmachen. 13

14 IT-Sicherheits-Controlling bei Investitionen und Kosten Controlling der IT-sicherheitsrelevanten Kosten Identifikation der IT-Sicherheitskosten und Kostenrechnung Kostenarten Personalkosten Sachkosten Sonstige Kosten Kostenstellen Kostenträger 14

15 Kostenarten A. Personalkosten IT-Sicherheitsbeauftragter Hilfspersonal des IT-Sicherheitsbeauftragten Supportpersonal für IT-Sicherheitsangelegenheiten (Ansprechpartner für Mitarbeiter und Kunden; beispielsweise für Auskunfts ersuchen) Wartungspersonal für IT-Sicherheitstechnologien Schulungspersonal 15

16 B. Sachkosten Kostenarten Infrastruktur des IT-Sicherheitspersonals (Telefon- und Internetzugang und sonstige Büroausstattung mit speziellen Software-Tools für die Arbeit des IT-Sicherheitsbeauftragten) Sicherheitssoftware (Verschlüsselung, Firewall, Antivirensoftware etc.) Digitale Signatur Anonymisierungs- und Pseudonymisierungssoftware Datenvernichtungseinrichtungen ( Datentonnen, Reißwolf und sonstige Einrichtungen zur Datenvernichtung) Abschreibungskosten Kommunikationskosten intern Schutzkosten C. Sonstige Kosten 16

17 Kostenträger Bestandsaufnahme und Analyse Konzeption Begutachtung - Analyse, welche Daten erhoben, verarbeitet und genutzt werden - Rechtliche Bewertung der Vorgänge - Risiko- und Schutzbedarfsanalyse - Festlegung und Dokumentation der verfolgten Ziele und Anweisungen zur Verwirklichung - Technische und organisatorische Anpassungen - Schaffung eines Beratungs-, Gestaltungs- und Kontrollsystems Die zuvor dokumentierten IT-Sicherheitsbemühungen werden von unabhängiger Stelle begutachtet, geprüft und abschließend zertifiziert. 17

18 Aufwendungen für Sicherheit in % des IV-Budgets Aufwendungen < 2 % 49,92 32,75 2 bis 5% 36,08 37,43 5 bis 10 % 8,40 15,79 mehr als 10% 5,60 14,04 Summe 100,00 100,00 Was geschieht in Sachen IT-Sicherheit wirklich? 18

19 Kosten und Nutzen von IT-Sicherheitsaudits Kosten und kostenrelevante Faktoren Nutzen und nutzenrelevante Faktoren 1. Kosten der Auditvorbereitungen 1. Intensive Beschäftigung mit dem IT- Sicherheitssystem durch eigene Mitarbeiter 2. Kosten der Auditorenauswahl 2. Verschaffung von Markteinsicht und -übersicht 3. Kosten der Auditdurchführung 3. Intensive Beschäftigung mit dem IT- Sicherheitssystem durch eigene Mitarbeiter und Dritte 4. Kosten der Beseitigung von Schwachstellen als Vorbedingung für die Zertifikatserteilung 4. Erhöhung der IT-Sicherheit des Gesamtsystems oder wesentlicher Teile 5. Kosten der Zertifizierung 5. Erhalt eines publicity-wirksamen Zeugnisses über die Sicherheitsqualität 6. Kommunikation des Auditergebnisses nach innen 7. Kommunikation des Auditergebnisses nach außen 8. Interne Nutzung von Teilen des Auditberichtes für Verbesserungsmaßnahmen 9. Interne Nutzung von Teilen des Auditberichtes für Verbesserungsmaßnahmen 6. Erhöhung des Imagewertes in Sachen IT-Sicherheit bei Mitarbeitern 7. Erhöhung des Imagewertes in Sachen IT-Sicherheit bei externen Bezugsgruppen 8. Möglichkeit, sich auf besonders sicherheitssensitive Teile des Gesamtsystems zu konzentrieren 9. Kostenlenkungseffekte im Sinne von Kosteneinsatzoptimierung 10. Erlös- und Gewinnzuwächse durch Vertrauenserhöhung bei umsatzrelevanten Bezugsgruppen 19

20 IT-Sicherheits-Controlling von der Pflichtübung zum Produktivfaktor IT-Sicherheits-Controlling ist kein alter Hut. Controlling gehört in allen gut geleiteten, vor allem großen Unternehmen zum Standard der Steuerung von Kosten, Nutzen und Investitionen. Controlling ist eine moderne Managementfunktion. In der IT-Sicherheit hat Controlling bisher nahezu keine Bedeutung. Das muss sich ändern, wenn die IT- Sicherheit ihrer neuen Bedeutung gerecht werden will. Die geringe Bedeutung des IT- Sicherheits-Controllings liegt unter anderem daran, dass häufig eine Transparenz in den Kostenaspekten der IT-Sicherheit kaum gewünscht ist, und dass IT-Sicherheit darüber hinaus als lästige Pflicht, nicht aber als Nutzen- und Produktivfaktor angesehen wird. Wenn man jedoch IT-Sicherheit als ein unabdingbaren Bestandteil unserer technologisch bedingten und bestimmten Arbeitswelt und Gesellschaft sieht, gewinnt sie eine Bedeutung, die sie nicht mehr als lästiges Übel erscheinen lässt. Damit wird der Gedanke wichtiger, Kosten und Nutzen der IT-Sicherheit gegeneinander abzuwägen und insbesondere den Nutzen als einen wesentlichen Bestandteil des Umgangs mit Daten zu sehen. Der nächste Schritt - der zum IT-Sicherheitscontrolling - ist dann nicht mehr fern: IT-Sicherheit wird zu einem wesentlichen Faktor unternehmerischen Handelns und nahezu immer zum Bestandteil des Unternehmensimages. Die IT-Sicherheitskompetenz des Unternehmens kann so zu einem Differenzierungsmerkmal im Markt und gegenüber Konkurrenten werden. 20

21 Resümee Für Unternehmen besteht aufgrund der stärkeren Sensibilisierung die Notwendigkeit, die IT-Sicherheit mehr in ihre Planungs- und Entscheidungsprozesse einzubeziehen. Die IT-Sicherheit sollte daher in das Zentrum der Handlungen gerückt werden, was einen professionelleren Umgang mit der Thematik seitens der Unternehmen erfordert. Speziell die Bedeutung der IT-Sicherheit aufgrund der unternehmens-spezifischen Geschäftsausrichtung und der Kernkompetenz beeinflusst die Lösung. Doch nicht nur diese Fragestellung bedarf einer betriebswirtschaftlichen Betrachtung, sondern vielmehr alle Entscheidungen im Rahmen der IT-Sicherheit. Aus der Nachfrage nach IT-Sicherheit durch Kunden, Mitarbeitern etc., können Wettbewerbsvorteile für diejenigen Unternehmen abgeleitet werden, die eine besonders gute IT-Sicherheit aufgrund eines transparenten Konzepts gewährleisten können. Die Realisierung eines wirkungsvollen IT-Sicherheits-Konzepts benötigt eine sensibilisierte Geschäftsführung. Zur Minderung der Komplexität werden z. T. Kosten im Rahmen der IT-Sicherheit auf die Lohnkosten des IT-Sicherheitsbeauftragten und auf die Kosten für bestimmte IT-Sicherheitsprojekte reduziert. Die bisher vorherrschende mangelnde Sensibilität des Managements lässt eine Diskussion um ein komplexes Kostenrechnungssystem im Rahmen der IT-Sicherheit auch wenig sinnvoll erscheinen. Des Weiteren ist die Kontrolle ein wesentliches Element innerhalb der IT-Sicherheits-Controllingprozesse zur Realisierung und zur kontinuierlichen Verbesserung der IT-Sicherheit. Ein IT-Sicherheitsaudit kann bei der Umsetzung und bei der Nutzengenerierung der IT-Sicherheit im Unternehmen hilfreich sein. Weiterhin eröffnen sich Chancen, indem durch einen professionellen Umgang und ein eigenständiges IT- Sicherheits-Konzept Nutzenwirkungen generiert werden können. 21

Gefahren für die IT-Sicherheit lauern insbesondere intern!

Gefahren für die IT-Sicherheit lauern insbesondere intern! Gefahren für die IT-Sicherheit lauern insbesondere intern! Probleme erkennen, Probleme bannen: IT-Sicherheit effizient und kostengünstig herstellen Bochum, 21. April 2005 Internet: www.uimc.de Nützenberger

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

MATERNA Beschwerde-Management-Check. Umsetzungsorientierte Bestandsaufnahme zum Beschwerde-Management in Versicherungen

MATERNA Beschwerde-Management-Check. Umsetzungsorientierte Bestandsaufnahme zum Beschwerde-Management in Versicherungen MATERNA Beschwerde-Management-Check Umsetzungsorientierte Bestandsaufnahme zum Beschwerde-Management in Versicherungen >> MATERNA Beschwerde-Management-Check Ist in Ihrer Versicherung die Einführung,

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit Einführung und Umsetzung eines QM-Systems Einführung und Umsetzung eines QM-Systems Phase 1: Ist-Analyse Erhebung externer und interner QM-Anforderungen Identifikation und Analyse der Kernprozesse Ermittlung

Mehr

Service Management nach ITIL

Service Management nach ITIL Service nach ITIL Datum: 4/29/00 Service nach ITIL Agenda Vorstellung AG / Arbeitskreis Service Bedarf - Warum Service? Vorstellung von ITIL Nutzen und Bedeutung der einzelnen Funktionen Synergiepotentiale

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Grundlagen Datenschutz

Grundlagen Datenschutz Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Datenschutz-Behördenaudit in Schleswig-Holstein

Datenschutz-Behördenaudit in Schleswig-Holstein Datenschutz-Behördenaudit in Schleswig-Holstein Erfahrungen und Perspektiven 1 Heiko Behrendt 2 Heiko Behrendt Impulse für ein Behördenaudit Wettbewerbsvorteil, Qualitätsgewinn - Mehrwert, Vorzeigemodell

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Qualifizierungsangebote Violetta Schönfeld FutureDat GmbH Wer ist die FutureDat GmbH? Die FutureDat GmbH ist ein IT-Systemhaus mit einem auf Organisations-, Schulungs-

Mehr

Missverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum

Missverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Missverständnisse, Halbwahrheiten und Vorurteile Fehlinterpretationen im Datenschutz bergen Risiken Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Referent Tim Hoffmann Wirtschaftswissenschaften an

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Datenschutz IT-Sicherheit Compliance. Der Datenschutzbeauftragte

Datenschutz IT-Sicherheit Compliance. Der Datenschutzbeauftragte Datenschutz IT-Sicherheit Compliance Der Datenschutzbeauftragte Über die Einhaltung des Datenschutzes lässt sich nicht diskutieren. Überlegung 1 Keine Aktivitäten starten, Maßnahmen erst bei Problemen

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Leitfaden zur Ausgestaltung einer kommunalen Kosten- und Leistungsrechnung. - Stand 01. Oktober 2007 -

Leitfaden zur Ausgestaltung einer kommunalen Kosten- und Leistungsrechnung. - Stand 01. Oktober 2007 - Leitfaden zur Ausgestaltung einer kommunalen Kosten- und Leistungsrechnung - Stand 01. Oktober 2007 - Gliederung: Präambel 1. Rechtliche Grundlagen 2. Zielsetzung 3. Kostenartenrechnung 4. Kostenstellenrechnung

Mehr

L o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r. Die Details kennen heißt das Ganze sehen.

L o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r. Die Details kennen heißt das Ganze sehen. L o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r Beratung Konzeption Realisierung Schulung Service PROBAS-Softwaremodule Die Details kennen heißt das Ganze sehen. Flexibilität

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Datenschutz. Nutzen oder Hemmschuh?

Datenschutz. Nutzen oder Hemmschuh? Datenschutz www.datenschutz-roemer.de Nutzen oder Hemmschuh? Impulsveranstaltung im Rahmen der Qualifizierungsoffensive Mittelhessen Weiterbildungsforum Europaviertel Gießen, 10. März 2006 Ilse Römer Datenschutz-Auditorin

Mehr

Corporate Identity. 2. Sinn und Ziel einer Corporate Identity

Corporate Identity. 2. Sinn und Ziel einer Corporate Identity www.bct-net.de Corporate Identity 1. Definition»Corporate Identity (CI) ist ein ganzheitliches Konzept, das verschiedene Bereiche eines Unternehmens betrifft. Als eine umfassende Kommunikations-Maßnahme

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

2.1.2 Tipps zur Erarbeitung der Prozessbeschreibung Unternehmensziele

2.1.2 Tipps zur Erarbeitung der Prozessbeschreibung Unternehmensziele QM im Unternehmen QMH, Kap. 2.1.2 2.1.2 Tipps zur Erarbeitung der Prozessbeschreibung Unternehmensziele QM in der konkret WEKA MEDIA GmbH & Co. KG Dezember 2005 Was beinhaltet diese Prozessbeschreibung?

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Instandhaltungscontrolling

Instandhaltungscontrolling D. Kalaitzis(Hrsg.) Instandhaltungscontrolling Führungs- und Steuerungssystem erfolgreicher Instandhaltung 3. vollständig überarbeitete Auflage 2004 TÜV-Verlag Inhaltsverzeichnis Potentiale und aktuelle

Mehr

Energieaudit und Energiemanagement für Nicht-KMU

Energieaudit und Energiemanagement für Nicht-KMU Energieaudit und Energiemanagement für Energieaudit nach DIN EN 16247 Energieaudit bedeutet eine systematische Inspektion und Analyse des Energieeinsatzes und verbrauchs einer Anlage/ eines Gebäudes/ Systems

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen Masterarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Masterstudiengang Wirtschaftswissenschaft

Mehr

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde,

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Herzliche Einladung zum Seminar Datenschutz Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Datenschutz sollte längst in allen Verbänden, Vereinen, Unternehmen, und

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q052 MO (2. Modul) Termin: 10.11. 12.11.2015 (2. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

Customer COE Kundenerfolgsgeschichte Informationsmanagement. Topic. Kundenempfehlung: SAP Customer COE Informationsmanagement Handbuch

Customer COE Kundenerfolgsgeschichte Informationsmanagement. Topic. Kundenempfehlung: SAP Customer COE Informationsmanagement Handbuch Topic Informationen sind eine wichtige unternehmerische Ressource. Wer zeitnah mit strukturierten Informationen arbeiten kann, generiert eindeutige Wettbewerbsvorteile für sein Unternehmen. Es ist eine

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

EcoStep die praxistaugliche Managementlösung für kleine und mittlere Unternehmen. Qualität Umwelt Arbeitsschutz

EcoStep die praxistaugliche Managementlösung für kleine und mittlere Unternehmen. Qualität Umwelt Arbeitsschutz EcoStep die praxistaugliche Managementlösung für kleine und mittlere Unternehmen Qualität Umwelt Arbeitsschutz Was ist EcoStep? EcoStep ist ein auf die Bedürfnisse besonders von kleinen und mittleren Betrieben

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

PROJEKTVERWALTUNG ALS INTEGRIERTER BESTANDTEIL EINER KAUFMÄNNISCHEN LÖSUNG. 17.09.2009 Toni Schmitz - poin.t GmbH Köln

PROJEKTVERWALTUNG ALS INTEGRIERTER BESTANDTEIL EINER KAUFMÄNNISCHEN LÖSUNG. 17.09.2009 Toni Schmitz - poin.t GmbH Köln PROJEKTVERWALTUNG ALS INTEGRIERTER BESTANDTEIL EINER KAUFMÄNNISCHEN LÖSUNG 17.09.2009 Toni Schmitz - poin.t GmbH Köln Kurzvorstellung poin.t Unternehmen aus Köln 13 Mitarbeiter 1 Produkt: work for all!

Mehr

Audit. - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe

Audit. - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe Audit - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe 02.06.2012 Peter Lemke 1 Qualität im Gesundheitswesen Qualität

Mehr

So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER

So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER Unternehmensübersicht & unsere Datenschutzbeauftragten

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Customer Relationship Marketing

Customer Relationship Marketing Customer Relationship Marketing Marc Müller Die Entwicklung des Marketings hin zum Customer Relationship Marketing lässt sich unter anderem auf die technologische Entwicklung zurückführen. Die Änderungen

Mehr

QualitätsManagementsysteme Eines der bedeutenden strategischen Instrumente zum Unternehmenserfolg

QualitätsManagementsysteme Eines der bedeutenden strategischen Instrumente zum Unternehmenserfolg QualitätsManagementsysteme Eines der bedeutenden strategischen Instrumente zum Unternehmenserfolg Die Qualitätsmanagement-Normenreihe DIN EN ISO 9000 ff. Eines der bedeutenden strategischen Instrumente

Mehr

Risiken und Chancen einer ERP-Umstellung

Risiken und Chancen einer ERP-Umstellung Risiken und Chancen einer ERP-Umstellung 05.07.10 Ingolstadt Referent: Herbert Schneider 06.07.2010 1 Überblick /// zur Person Herbert Schneider /// Vorstellung Henrichsen AG /// Risiken und Chancen am

Mehr

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz als Qualitäts- und Wettbewerbsfaktor Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein

Mehr

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013 EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?

Mehr

Herkunft: audire = (lat.) hören, zuhören Audit = (engl.) (Rechnungs- /B Buch-)Prüfung h)p Definition nach DIN EN ISO 9000:

Herkunft: audire = (lat.) hören, zuhören Audit = (engl.) (Rechnungs- /B Buch-)Prüfung h)p Definition nach DIN EN ISO 9000: Was ist ein Audit Herkunft: audire = (lat.) hören, zuhören Audit = (engl.) (Rechnungs- /B Buch-)Prüfung h)p Definition nach DIN EN ISO 9000: Systematische ti und objektive Untersuchung zur Ermittlung des

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Internationales Marketing: Planung des Markteintritts eines Baumschulbetriebes in die GUS-Länder

Internationales Marketing: Planung des Markteintritts eines Baumschulbetriebes in die GUS-Länder Internationales Marketing: Planung des Markteintritts eines Baumschulbetriebes in die GUS-Länder Viktor Martynyuk > Vortrag > Bilder 315 Internationales Marketing: Planung des Markteintritts eines Baumschulbetriebes

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Projektmanagement. Bewerbermanagement On-Site-Management Outplacement Outsourcing

Projektmanagement. Bewerbermanagement On-Site-Management Outplacement Outsourcing Projektmanagement Bewerbermanagement On-Site-Management Outplacement Outsourcing Projektmanagement Als Spezialist für das Lösen von Personalproblemen unterstützen wir Sie bei den verschiedensten Personalprojekten.

Mehr

Schwachstellen im Datenschutz wo drückt der Schuh?

Schwachstellen im Datenschutz wo drückt der Schuh? Schwachstellen im Datenschutz wo drückt der Schuh? Dr. Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein Telekom Training 11. November 2009 ArabellaSheraton Congress Hotel Stichworte

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Professionelle Finanzbuchhaltung und mehr für Ihren Erfolg

Professionelle Finanzbuchhaltung und mehr für Ihren Erfolg LOHN & BUCHHALTUNG FÜR HOTEL & GASTRONOMIE BUHL Professionelle Finanzbuchhaltung und mehr für Ihren Erfolg Lohn & Buchhaltung www.buhl-lohn.de Die Unternehmen der BUHL-Gruppe Personal-Service www.buhl-gps.de

Mehr

Balanced Scorecard Strategien umsetzen. CP-BSC ist ein Modul der Corporate Planning Suite.

Balanced Scorecard Strategien umsetzen. CP-BSC ist ein Modul der Corporate Planning Suite. Balanced Scorecard Strategien umsetzen CP-BSC ist ein Modul der Corporate Planning Suite. UnternehMenSSteUerUng Mit ViSiOn UnD StrAtegie Strategien umsetzen. Jedes Unternehmen hat strategische Ziele und

Mehr

Neue GEFMA Richtlinie zu Nachhaltigkeit im FM

Neue GEFMA Richtlinie zu Nachhaltigkeit im FM Neue GEFMA Richtlinie zu Nachhaltigkeit im FM Pelzeter, Pohl FM Kongress 2014, Frankfurt Druckfrisch!! Nachhaltigkeit im Facility Management Grundlagen und Konzeption Entwurf 2014-02 GEFMA 160 Einsprüche

Mehr

Ziele und Instrumente der PE in der BA 2000. Eine synoptische Übersicht zur Information über das System und die Gesamtzusammenhänge.

Ziele und Instrumente der PE in der BA 2000. Eine synoptische Übersicht zur Information über das System und die Gesamtzusammenhänge. Ziele und Instrumente der PE in der BA 2000 Eine synoptische Übersicht zur Information über das System und die Gesamtzusammenhänge Teilzeitbeschäftigung Qualifizierung Förderung schwerbehinderter Menschen

Mehr

Enterprise Architecture Management für Krankenhäuser. Transparenz über die Abhängigkeiten von Business und IT

Enterprise Architecture Management für Krankenhäuser. Transparenz über die Abhängigkeiten von Business und IT Enterprise Architecture Management für Krankenhäuser Transparenz über die Abhängigkeiten von Business und IT HERAUSFORDERUNG Gestiegener Wettbewerbsdruck, höhere Differenzierung im Markt, die konsequente

Mehr