Strategiepapier der ITEK zu IT-Sicherheit an der ETHZ. Verfasser: SecITEK (Projekt der IT-Expertenkommission)

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Strategiepapier der ITEK zu IT-Sicherheit an der ETHZ. Verfasser: SecITEK (Projekt der IT-Expertenkommission)"

Transkript

1 Strategiepapier der ITEK zu IT-Sicherheit an der ETHZ Verfasser: SecITEK (Projekt der IT-Expertenkommission)

2 Strategiepapier Mitglieder der SecITEK: Peter Bircher D-INFK Armin Brunner ID-KOM Franz Koch ID-KOM Wolfgang Lierz ETH-Bibliothek Urs Meile ID-KOM Hanspeter Scherbel D-MATH Stephen Sheridan ID-KOM Frank Thommen D-INFK Fritz Zaucker D-ITET 1

3 Inhaltsverzeichnis 1 Einleitung Motivation Grundhaltung Analyse spezielle Eigenschaften der IT-Umgebung Zielsetzung in Bezug auf IT-Sicherheit Einschätzung der Lage, bezogen auf die Zielsetzung Strategische Ziele 9 4 Umsetzung 10 2

4 Kapitel 1 Einleitung 1.1 Motivation Erzeugung, Transformation und Distribution von Wissen bilden die Hauptaufgabe von Hochschulen wie der ETHZ. Dabei ist die digitale Informationstechnologie (IT) ein sehr wirkungsvolles und wichtiges Instrument. Der Grund für die umfangreichen Arbeiten der SecITEK ist, dass die IT- Expertenkommission (ITEK) eine erhebliche Diskrepanz zwischen der Wichtigkeit von IT-Funktionalitäten und dem Sicherheitsdenken und -handeln in manchen Bereichen der IT-Dienstleistungen festgestellt hat. In die IT- Dienstleistungen sind umfangreiche Investitionen gemacht worden und werden weiter getätigt. Deshalb ist eine Professionalisierung zur Sicherung der Dienstleistungen auf dem heutigen Qualitätsniveau und der Investitionen unumgänglich. Wo notwendig ist dieses Qualitätsniveau anzupassen. Die ETH Zürich orientiert sich in Ausbildung, Forschung und Dienstleistungen an höchsten internationalen Standards. Auf dem Gebiet der IT-Sicherheit bedeutet dies, dass fachbezogene Standards erfüllt und allenfalls weiter entwickelt werden. Die schon bestehenden Ansätze sind entschlossen auszubauen. Es geht auch darum, den Herausforderungen der Zukunft angemessen begegnen zu können. Was für Probleme im Bereich der IT-Sicherheit auftreten können haben in der Vergangenheit verschiedene Ereignisse an der ETHZ gezeigt. So führte z.b. eine Denial of Service (DoS) Attacke zu grösseren Ausfällen der Netzwerkfunktionalität über mehrere Tage. Eine NIMDA-Welle legte offen, dass tausende von PCs an unserer Hochschule für Zugriffe von Dritten offen standen. 3

5 Strategiepapier Um eine bestimmte Qualität der IT-Dienstleistung zu erbringen, muss diese für die Führungsinstanzen auf allen Ebenen mit ihren Sicherheitsaspekten im Zentrum stehen. Eine Diskussion um IT-Sicherheit soll deshalb dazu führen, dass diese Anforderungen explizit formuliert werden. Aufträge für IT- Dienstleistungen sollten mit klaren Vorgaben bezüglich Verantwortlichkeiten, Sicherheitsanforderungen, Ressourcen und Strukturen verbunden sein. Die IT-Dienstleister stehen vor der Herausforderung, den gleichzeitigen Zuwachs von Funktionalitäten und Komplexität einerseits und von Sicherheitsanforderungen andererseits mit beschränkten Ressourcen zu bewältigen. IT- Systeme müssen so betrieben werden, dass im Falle eines sicherheitsrelevanten Ereignisses der Schaden möglichst lokal begrenzt bleibt. Von den einzelnen Benutzern wird erwartet, dass sie ihren Beitrag zur IT-Sicherheit leisten, indem sie die Richtlinien und Standards befolgen. Dazu müssen sie entsprechend informiert und geschult werden. Wo das optimale Verhältnis zwischen Kosten und Nutzen auf der Skala von hoher Sicherheit und kleinem Aufwand zu finden ist, muss im Einzelfall entschieden und durch übergeordnete Richtlinien geregelt werden. Klar ist, dass hohe Anforderungen an Qualität und Sicherheit sich nicht mit den weit verbreiteten schlecht gewarteten und unprofessionell betriebenen Systemen vereinbaren lässt. Das vorliegende Papier soll eine Strategie zur Verbesserung der IT-Sicherheit an der ETHZ skizzieren. Dabei wird an das Projekt ITproETH angeschlossen, welches die Verbesserung der institutionellen und technischen Infrastrukturen an der ETHZ vorsieht. 1.2 Grundhaltung Die SecITEK legt grosses Gewicht auf institutionalisierten, auf Regeln und Verantwortlichkeiten basierenden Betrieb von IT-Strukturen. Ein IT-Dienstleistung erbringendes System wird als integrales Ganzes verstanden, das sich aus einer institutionellen und einer technischen Komponente zusammensetzt. Im Rahmen des institutionellen Betriebs unterstreichen wir das Element der Verantwortung. Diese muss definiert sowie mit Kompetenzen und Ressourcen verknüpft werden. 4

6 Kapitel 2 Analyse 2.1 spezielle Eigenschaften der IT-Umgebung Die ETHZ ist geprägt von einer heterogenen IT-Landschaft. Hervorgerufen wird dies durch eine grosse Dezentralisierung der Kompetenzen und den permanent steigenden Anforderungen und Dynamik in den zu erbringenden Dienstleistungen. Es existieren kaum Vorgaben und Standards in Bezug auf Qualität der IT-Dienstleistungen und IT-Dienstleister. Die Charakteristika im einzelnen sind: dezentrale Kompetenzen und IT-Trägerschaften hohe Anzahl Benutzer und Netzschnittstellen hohe Dynamik in Benutzerschaft / Technologie / Dienstleistungen Betriebskonzepte von Personal Computing bis institutioneller IT wachsende Zahl privater Maschinen 2.2 Zielsetzung in Bezug auf IT-Sicherheit Erklärtes Ziel der ETHZ ist die Lehre und Forschung sowie die Dienstleistungen auf höchstem internationalen Niveau. Die IT-Dienstleistungen und deren Sicherheit sind eingebunden in die Zielhierarchie der ETHZ zu betrachten. 5

7 Strategiepapier Die IT-Sicherheit ist ein wichtiger Aspekt, unter welchem die IT-Dienstleistungen in Bezug auf Datenintegrität, Informationsvertraulichkeit, Authentizität und Verfügbarkeit erbracht werden. Als Risiko kann die Diskrepanz zwischen dem realen und dem perfekten Sicherheitniveau bezeichnet werden. Das Eingehen von Risiken für bestimmte IT-Dienste ist einzukalkulieren. Es darf allerdings nur soweit gehen, dass Dritte respektive die gesamte ETHZ von den Folgen nicht betroffen sind! Absolute IT-Sicherheit ist praktisch nicht zu erreichen. Jede aktive sich am Netz befindliche Maschine stellt ein Risikopotential dar. Die heutigen Systeme weisen leider zu viele Schwachstellen und Verletzlichkeiten auf. Aus diesem Grund muss das geforderte Qualitätsniveau respektive die entsprechende Risikobereitschaft möglichst genau definiert werden. Eine Analyse des Ist-Soll-Zustandes in Bezug auf die IT-Sicherheit an der ETHZ ist aus zwei Gründen schwierig: 1. Die IT-Dienstleistungen werden in unterschiedlichster Art und Weise erbracht. Nur ein kleiner Teil wird explizit im Auftrag der Schulleitung der Gesamt ETHZ erbracht, die meisten werden im Auftrag von hunderten dezentralen Entscheidungsträgern geleistet. 2. Nur eine Minderheit der IT-Dienstleistungen basiert auf einem formulierten Leistungsauftrag mit Sicherheitspflichtenheft. Die Sicherheitsanforderungen bestehen in den allermeisten Fällen aus der impliziten Annahme des Auftraggebers, dass die gewünschte Funktionalität fachgerecht erbracht wird. Pragmatisch wählen wir als Arbeitshypothese das folgende Ziel für IT- Sicherheit: Das Netzwerk und andere strategische IT-Güter der Gesamt- ETHZ sollen auf einem angemessenen Qualitätsniveau bezüglich Datenintegrität, Informationsvertraulichkeit, Authentizität und Verfügbarkeit betrieben werden. Durch die enge Koppelung der Geräte über das Netzwerk genügt es für das Erreichen dieses Ziels nicht, allein die Trägermaschinen wichtiger IT- Güter sowie die Netzwerkkomponenten entsprechend zu schützen, sondern es müssen auch Sicherheitselemente im Netzwerk vorhanden sein, die bei Störungen die Netzwerkfunktionalität gewährleisten können und verhindern, dass weitere Systeme in Mitleidenschaft gezogen werden. 6

8 Strategiepapier 2.3 Einschätzung der Lage, bezogen auf die Zielsetzung Wenn zum Beispiel ein System mit einer Forschungsdatenbank, ein Doktorandenarbeitsplatz oder eine Versuchsmaschine der Informatikdienste in Betrieb genommen wird, werden lokale und ETHZ weite Risiken generiert. Das Eingehen lokaler Risiken (etwa Totalverlust einer Forschungsdatenbank) gehört zur Verantwortung des Auftraggebers und wird im folgenden nicht weiter betrachtet. Im Zeitalter breitbandiger Vernetzung treten aber lokale Risiken vielfach nicht isoliert auf. Sie sind sehr oft gekoppelt und bedeuten ein ETHZ weites Risiko. Eine Analyse der zahlreichen vorhandenen Verletzlichkeiten führt zum Schluss, dass die ETHZ alle paar Monate von mittleren und schweren Beeinträchtigungen der IT-Funktionen betroffen sein könnte. Wie weit sich dieses Potenzial realisiert, liegt im Moment vollständig ausserhalb der Kontrolle der ETHZ. Die wichtigsten unmittelbaren Schwachstellen sind: tausende von nicht professionell gewarteten Rechnern stellen eine grosse Gefahr für die darauf laufenden Funktionen und für alle Rechner am Datennetz dar. Ein besonderes Problem sind dabei die privaten Rechner. das weitgehende Fehlen von Sicherheitselementen im ETHZ Netzwerk exponiert die IT-Infrastruktur und führt zu einem Netzwerk im Glashaus. die Handlungsfähigkeit im Krisen- und Notfall ist auf zentraler Ebene wie in den Departementen und Dienststellen ungenügend oder nicht vorhanden. das nicht geregelte oder nicht regelkonforme Verhalten von Endbenutzer und Systemadministratoren stellt einen grossen Risikofaktor dar. Aus übergeordneter Sicht lassen sich daraus folgende Hauptkategorien herleiten : Institutionelle Ebene: Es fehlt vielfach eine Verantwortlichkeitsstruktur die auf allen Ebenen nachvollziehbar und klar geregelt ist. In vielen Organisationseinheiten sind die Rechner auch nach den Fortschrit- 7

9 Strategiepapier ten der letzten Jahre nicht flächendeckend von professionellen, kompetenten und reaktionsschnellen IT-Fachleuten betreut, die einen Leistungsauftrag haben und mit Ressourcen ausgestattet sind. Technische Infrastruktur: Es fehlt ein System von Sicherheitselementen im Netzwerk, welches Schutz- und Interventionsmöglichkeiten bietet. Handlungsfähigkeit: Es fehlt eine zentrale Notfallorganisation. Ein besonderes Problem sind private Geräte sowie dienstliche Geräte, die ausserhalb der ETHZ betrieben, aber über das ETHZ Netzwerk mit dem Internet verbunden sind. Beispiele sind: öffentliche Steckdosen in ETHZ Gebäuden Wireless LAN ETH-DialUp, ETH-DialUp800 VPN-Tunnel (Virtual Private Network) private Geräte am ETHZ Netzwerk Alle diese Geräte erscheinen als ETHZ Rechner, ohne dass die ETHZ eine Verfügungsgewalt über dieses private Eigentum hat oder auf diese dienstliche Geräte unmittelbar zugreifen kann. Das erschwert die Durchsetzung von Qualitätsanforderungen im Normalbetrieb erheblich und schränkt die Handlungsfähigkeit in Krisenlagen oder Notfällen empfindlich ein. Die institutionelle und rechtliche Sonderstellung dieser privaten Maschinen erfordert ein separates Vorgehen in Bezug auf Netzwerkanbindung und IT-Sicherheitspolitik. 8

10 Kapitel 3 Strategische Ziele 1. Übergang zu institutionalisiert betriebener IT: IT-Geräte am ETH- Netzwerk sollen unter Verantwortung von institutionellen Trägern mit entsprechendem Auftrag, Verantwortlichkeiten, Kompetenzen, Regeln, Qualitätsstandards und Ressourcen betrieben werden. 2. Prinzip der Nachvollziehbarkeit: Systemrelevante Vorgänge auf ETH-Rechnern müssen rekonstruierbar sein und einer Person zugeordnet werden können. 3. Prinzip regelbasierter Nutzung: Für jede Benutzergruppe existieren klar kommunizierte und verbindliche Regeln mit Rechten und Pflichten. Dies gilt auch für private Rechner am ETH-Netzwerk. 4. Die Handlungsfähigkeit im Notfall soll auf zentraler Ebene stark erhöht werden. 5. Eine robustere Netzstruktur soll das Netzwerk gegen aussen und innen schützen und intern als Ganzes stabilisieren. 6. Ein generelles Sicherheitsbewusstsein und Grundkenntnisse in IT-Sicherheitsfragen soll bei allen Angehörigen der ETH entwickelt respektive vermittelt werden. 9

11 Kapitel 4 Umsetzung Für das Erreichen der oben skizzierten Ziele schlagen wir folgende Massnahmen vor: Fortsetzung von Institutionalisierung und Professionalisierung der IT-Dienstleister im Sinne von ITproETH. Geräte am ETHZ-Netz sollen unter Verantwortung von institutionellen Trägern mit entsprechendem Auftrag, Verantwortlichkeiten, Kompetenzen, Regeln, Qualitätsstandards und Ressourcen betrieben werden. Diese institutionellen Träger setzen die sicherheitsmässigen Qualitätsstandards im Normalbetrieb um und reagieren schnell und effizient im Krisen- oder Notfall. Sie kommunizieren mit der Umwelt über standardisierte Schnittstellen. Sie erlassen und kommunizieren Regeln für Systemadministratoren und Endbenutzer. Aufbau einer Notfallorganisation mit entsprechendem Konzept. Die Handlungsfähigkeit im Notfall soll auf zentraler Ebene stark erhöht werden. Es soll ein Krisenstab gebildet werden, der die Schadensbegrenzung sichert, Behebung der Störung einleitet, und sach- und zielgerichtet informiert. Einführung von Security Standards sowie der Prinzipien von Nachvollziehbarkeit und regelbasierter Nutzung. Für jede Benutzergruppe gibt es kommunizierte Regeln von Rechten und Pflichten. Mit besonderer Sorgfalt muss das Problem der privaten Rechner am ETH- Netz geregelt werden. Schlussbericht2.0.pdf 10

12 Strategiepapier Auf dem Datennetz sollen Sicherheitselemente mit der Möglichkeit einer Segmentierung eingeführt werden. Es soll eine robustere Netzstruktur gegen aussen (Filter/Firewall) und gegen innen (Entkoppelung durch Segmentierung) geben. Das Netz ist mit Sicherheitselementen entsprechend institutioneller Dezentralisierung und durch den Einsatz von Intrusion Detection Systemen zu ergänzen. Schlussbericht1.2.pdf Erneuerung der ETHZ-eigenen rechtlichen Rahmenbedingungen. Sensibilisierung und Vermittlung von Grundkenntnissen bei den Benutzern und Entscheidungsträgern bezüglich IT-Sicherheit zentral (etwa durch die Informatikdienste unter Einbindung der Corporate Communications) und vor Ort (durch die verantwortliche IT-Organisation). Kenntnisse und Sicherung der wahrzunehmenden Verantwortung auf allen Stufen (verstanden und wahrgenommen). 11

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015 Strategien und Konzepte des Facility Sourcing fmpro Fachtagung, 22.April 2015 Institut für Facility an der ZHAW Ronald Schlegel 1 Facility in erfolgreichen Unternehmen Erfolgreiche Unternehmen sind in

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Dynamische Organisationsentwicklung an der BOKU

Dynamische Organisationsentwicklung an der BOKU Dynamische Organisationsentwicklung an der BOKU Plattformen wissenschaftliche Initiativen - Departments Die Herausforderungen an die Universitäten sind heute vielfältig. Schwierige Rahmenbedingungen, wie

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Betriebsordnung IT-SERVICES WU

Betriebsordnung IT-SERVICES WU BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version 2011-1.0 Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines... 2 1.1 Zweck... 2 1.2 Geltungsbereich... 2 1.3 Begriffsbestimmungen... 2 2 Aufgabenbereiche...

Mehr

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Michael Grünschloß - Geschäftsführer der Teraport GmbH -

Michael Grünschloß - Geschäftsführer der Teraport GmbH - IT-Betriebsverantwortung durch externe Spezialisten Wie Managed Services dem Mittelstand helfen, die eigenen Strategien umzusetzen Michael Grünschloß - Geschäftsführer der Teraport GmbH - Regulatorische

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama Smart Grid:Johann Strama Informatik Institut Fu-Berlin Smart Grid Intelligente Netzwerke Johann Strama Gliederung 1.Motivation 2.Was ist ein Smart Grid 3.Definition eines Smart Grid 4.Technologien 5.Beispiele

Mehr

wir garantieren Ihnen die BetRIeBsKosten von MoRgen.

wir garantieren Ihnen die BetRIeBsKosten von MoRgen. wir garantieren Ihnen die BetRIeBsKosten von MoRgen. GANZHEITLICH. EFFIZIENZSTEIGERND. NACHHALTIG. BILFINGER ONE IST DAS KONZEPT FÜR DIE NÄCHSTE GENERATION VON PARTNERSCHAFT IN DER IMMOBILIENWIRTSCHAFT.

Mehr

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 14.11.2011. Hilda Tellioğlu

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 14.11.2011. Hilda Tellioğlu Change Management, hilda.tellioglu@tuwien.ac.at 14.11.2011 Inhalt Vorgehen beim Change Management Veränderungsprozesse gestalten wichdge Faktoren für Veränderungen Methoden für den 7 Stufenplan Stufe 1:

Mehr

IT-Infrastruktur und Auswirkungen in der Wohnungswirtschaft im Kontext des technikunterstützten Leben

IT-Infrastruktur und Auswirkungen in der Wohnungswirtschaft im Kontext des technikunterstützten Leben IT-Infrastruktur und Auswirkungen in der Wohnungswirtschaft im Kontext des technikunterstützten Leben Befragung im Rahmen des Verbundprojektes Standards für wohnungsbegleitende Dienstleistungen im Kontext

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Services aus der Cloud

Services aus der Cloud Services aus der Cloud Chancen und Wege für mein Unternehmen Mario Kretzschmar T-Systems Multimedia Solutions GmbH Kurzprofil der T-Systems MMS. Deutschlands Internetagentur Nummer 1*. Eigenständige, innovative

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Sandra Klinkenberg SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Notfallmanagement Was ist ein Notfall? Unerwartete Situation Zeit und prozesskritisch > verlassen des normalen Arbeitsablaufes

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

ETH World Präsentation neue Projektorganisation ETH World Neptun Besprechung: Ausgangslage und Ziele mit der IT EK; Ablauf

ETH World Präsentation neue Projektorganisation ETH World Neptun Besprechung: Ausgangslage und Ziele mit der IT EK; Ablauf ETH World Präsentation neue Projektorganisation ETH World Neptun Besprechung: Ausgangslage und Ziele mit der IT EK; Ablauf Dr. Christof Hanser Projektentwicklung des VP Planung u. Logistik ETH Zürich IT

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Interessengemeinschaft

Interessengemeinschaft Interessengemeinschaft digitales Planen, Bauen und Betreiben in der Schweiz BIM Building Information Modelling ist da! Es besteht kein Zweifel daran, dass sich die Gebäudedatenmodellierung in der Schweiz

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

RECRUITING KARRIERE- / BEWERBUNGSBERATUNG OUTPLACEMENT-BERATUNG VERGÜTUNGSBERATUNG

RECRUITING KARRIERE- / BEWERBUNGSBERATUNG OUTPLACEMENT-BERATUNG VERGÜTUNGSBERATUNG Die Diplom-Kaufmann unterstützt kleine und mittlere Unternehmen unterschiedlicher Branchen professionell und kompetent bei der Suche und Auswahl von Fach- und Führungskräften. Je nach Marktumfeld und den

Mehr

Von der Zeitungsschlagzeile zum IT-Security-Konzept Eine Geschichte der IT-Sicherheit an der ETH Zürich Von Armin Brunner*

Von der Zeitungsschlagzeile zum IT-Security-Konzept Eine Geschichte der IT-Sicherheit an der ETH Zürich Von Armin Brunner* Von der Zeitungsschlagzeile zum IT-Security-Konzept Eine Geschichte der IT-Sicherheit an der ETH Zürich Von Armin Brunner* Im November/Dezember 1999 erlebte die ETH Zürich die bis dahin schwerste IT- Krise

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Der Weg zum Intranet Ein Projektbeispiel.

Der Weg zum Intranet Ein Projektbeispiel. Der Weg zum Intranet Ein Projektbeispiel. Rudolf Landolt lic.oec.publ. Unternehmensberatung Phone +41 1 741 70 11 Mobile +41 79 237 70 63 rudolf.landolt@landolt.net Folien-1 Inhaltsverzeichnis Die Entwicklung

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

16. Anwenderforum E-Government ITIL-Konforme Betriebs- und Betreuungsprozesse Erfolgsfaktor für E-Government 11:00-13:00, 18.02.

16. Anwenderforum E-Government ITIL-Konforme Betriebs- und Betreuungsprozesse Erfolgsfaktor für E-Government 11:00-13:00, 18.02. 16. Anwenderforum E-Government ITIL-Konforme Betriebs- und Betreuungsprozesse Erfolgsfaktor für E-Government 11:00-13:00, 18.02.2010, Berlin 16. Anwenderforum E-Government Servicekatalog, Serviceorientierung,

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

DV-Strategie an Hochschulen aus Sicht eines RZ-Leiters 24. Jan. 2008

DV-Strategie an Hochschulen aus Sicht eines RZ-Leiters 24. Jan. 2008 DV-Strategie an Hochschulen aus Sicht eines RZ-Leiters 24. Jan. 2008 Dr. Markus von der Heyde Servicezentrum für Computersysteme und -kommunikation www.uni-weimar.de Überblick Begriffsdefinition drei Thesen

Mehr

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl GI-Fachgruppentreffen Requirements Engineering Agenda arvato services innerhalb der Bertelsmann AG Herausforderungen

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11.

Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11. Mobile Kommunikation im Digitalen Zeitalter Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11. Mai 2015 Mobile Informationstechnologie

Mehr

Ordnung zur IT-Sicherheit in der Universität Hannover

Ordnung zur IT-Sicherheit in der Universität Hannover Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Strategische Neuausrichtung der IT der Stadt München - Prozessorientierte Organisationsveränderungen als Grundlage für E-Government

Strategische Neuausrichtung der IT der Stadt München - Prozessorientierte Organisationsveränderungen als Grundlage für E-Government 16. Anwenderforum E-Government 2010 Strategische Neuausrichtung der IT der Stadt München - Prozessorientierte Organisationsveränderungen als Grundlage für E-Government Landeshauptstadt München Gertraud

Mehr

Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government

Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government MMag. Claudia Bachkönig & Dipl.-Ing. Thomas Janisch e-goverment Konferenz 2007 25. Mai 2007

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Leistungsstark und effizient

Leistungsstark und effizient Leistungsstark und effizient Technische Ingenieur Software Individuelle Software In vielen Technologiebereichen gibt es hoch spezialisierte Anforderungen, die mit herkömmlichen Standard-Anwendungen nicht

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Heute bereit für morgen Swisscom Managed Services

Heute bereit für morgen Swisscom Managed Services Heute bereit für morgen Swisscom Managed Services Swisscom Grossunternehmen 16.11.2011 Adrian Flückiger Diskussion Willkommen bei Swisscom! 2 Das Gebäude von Zürich Herdern Strategisch für Swisscom und

Mehr

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Sie wollen unabhängig von Ort und Zeit Zugriff auf Ihre Daten ohne Kompromisse bei Geschwindigkeit und Sicherheit? Unsere IT-Spezialisten

Mehr

WELCOME TO SPHERE SECURITY SOLUTIONS

WELCOME TO SPHERE SECURITY SOLUTIONS Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Vortrag im Rahmen der 12. it Trends Sicherheit 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang zw. Digitalisierung

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Mobile Government für Deutschland

Mobile Government für Deutschland für Deutschland Verwaltungsdienste t effizient, i sicher und kommunizierbar i bei den Bürgerinnen und Bürgern anbieten egov Fokus 01/2012 Berner Fachhochschule 27.04.2012 Jan Möller Ausgangslage Die Zielgruppe

Mehr

ITEK Fokusthema ICT Security

ITEK Fokusthema ICT Security ITEK Fokusthema ICT Security Netzwerksicherheitsgruppe / Network Security Group Services / Internet Bedrohungen / Fokusthemen ETH Zürich Informatikdienste Malicious Activity Worldwide - Cymru 2 Themen

Mehr

Nachforderungs- oder Claimmanagement (409)

Nachforderungs- oder Claimmanagement (409) Nachforderungs- oder Claimmanagement (409) Grundanliegen: Projekte, insbesondere große Projekte, werden in der Regel nie realisiert wie sie geplant worden waren! Der wirtschaftliche Erfolg der Abwicklung

Mehr

Ägypten als IT-Offshoring Standort: Chancen und Herausforderungen. Diplomarbeit

Ägypten als IT-Offshoring Standort: Chancen und Herausforderungen. Diplomarbeit Ägypten als IT-Offshoring Standort: Chancen und Herausforderungen Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie PRÄSIDIUM Präambel Die Leistungsfähigkeit des Karlsruher Instituts für Technologie (KIT) hängt maßgeblich von der Verfügbarkeit und

Mehr

Erfolg ist der Sieg der Einfälle über die Zufälle.

Erfolg ist der Sieg der Einfälle über die Zufälle. Zukunft gestalten. Public Management ein weites Feld für die Beratung. Umso wichtiger, dass Sie genau wissen, was wir für Ihren Erfolg tun können. Geht es Ihnen darum, Ihre strategische Ausrichtung und

Mehr

Digitaler Markt in der Europäischen Union

Digitaler Markt in der Europäischen Union Digitaler Markt in der Europäischen Union Beschluss des Bundesfachausschusses Europapolitik der CDU Deutschlands unter der Leitung von Elmar Brok MdEP vom 24. 02. 2016 Ein einheitlicher Rechtsrahmen für

Mehr

Vom Intranet zum Knowledge Management

Vom Intranet zum Knowledge Management Vom Intranet zum Knowledge Management Die Veränderung der Informationskultur in Organisationen von Martin Kuppinger, Michael Woywode 1. Auflage Hanser München 2000 Verlag C.H. Beck im Internet: www.beck.de

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1

msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1 msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1 Herausforderungen an eine moderne IT im Public Sector Historisch gewachsene IT-Strukturen Verteilung der Entscheidungshoheit

Mehr

Rechtliche Herausforderungen für IT-Security-Verantwortliche

Rechtliche Herausforderungen für IT-Security-Verantwortliche Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -

Mehr

Informatikleitbild der Kantonalen Verwaltung Zürich

Informatikleitbild der Kantonalen Verwaltung Zürich Informatikleitbild der Kantonalen Verwaltung Zürich Vom KITT verabschiedet am 26. Oktober 2006, vom Regierungsrat genehmigt am 20. Dezember 2006 Einleitung Zweck des Leitbildes Mit dem Informatikleitbild

Mehr

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Informationstechnologie. Rollenkonzept. Österreichische Post AG Ingrid Brunner 09.05.2007

Informationstechnologie. Rollenkonzept. Österreichische Post AG Ingrid Brunner 09.05.2007 Informationstechnologie Organisationsbasiertes Rollenkonzept Österreichische Post AG Ingrid Brunner 09.05.2007 Österreichische Post AG 1 Die Österreichische Post AG ist Österreichs führender Dienstleister

Mehr

Nach unserem Verständnis können Managementfähigkeiten erst im Zusammenhang mit der entsprechenden Führungskompetenz wirksam umgesetzt werden.

Nach unserem Verständnis können Managementfähigkeiten erst im Zusammenhang mit der entsprechenden Führungskompetenz wirksam umgesetzt werden. Leadership Seite 1 Unser Verständnis Sie möchten Ihre Führungsqualitäten verbessern? Sie suchen den Austausch über Ihre derzeitige Situation als Führungskraft und möchten sich sowohl methodisch als auch

Mehr

ITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - itsmf Jahrestagung 01.12. 2009. Projekt ITIL2010

ITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - itsmf Jahrestagung 01.12. 2009. Projekt ITIL2010 ITIL - Die Einführung im IT-Systemhaus der BA Rolf Frank - itsmf Jahrestagung 01.12. 2009 Projekt ITIL2010 Rolf Frank, Projekt ITIL2010, itsmf Jahrestagung am 01.Dezember 2009 IT der Bundesagentur für

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Reisesicherheit und Projektumsetzung im Ausland: Kritische Erfolgsfaktoren

Reisesicherheit und Projektumsetzung im Ausland: Kritische Erfolgsfaktoren Reisesicherheit und Projektumsetzung im Ausland: Kritische Erfolgsfaktoren Sven Weiland & Nicole Stracke EXOP GmbH Byk-Gulden-Str. 24 78467 Konstanz Germany Intern - Internal I. Einführung II. Risikoanalyse

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel

IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel 1 IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel Peter Steuri Partner / Verantwortlicher CC Informatik BDO AG, Solothurn Einsatz des VM IT-RA in WP-Mandaten Inhaltsübersicht Modell von

Mehr

GrECo JLT Risk Consulting GmbH

GrECo JLT Risk Consulting GmbH www.greco.eu GrECo JLT Risk Consulting GmbH Ihr unabhängiger Partner für Operatives Risikomanagement Januar 2013 Über GrECo JLT Risk Consulting GrECo JLT Risk Consulting ist eine eigenständige Gesellschaft

Mehr

- Externe Unterstützung

- Externe Unterstützung I T S B - Externe Unterstützung Externe (modulare) Unterstützung des IT-Sicherheitsbeauftragten (IT-SB) Gliederung Seite 1. Ausgangssituation 3 2. Mögliche Outsourcing-Modelle 6 2.1 Welche Modelle gibt

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr