Agenda. Ausgewählte Referenten. Kernthemen. Teilnehmerkreis. Ihre individuelle Agenda

Größe: px
Ab Seite anzeigen:

Download "Agenda. Ausgewählte Referenten. Kernthemen. Teilnehmerkreis. Ihre individuelle Agenda"

Transkript

1 Agenda Leonardo Royal Hotel Berlin Alexanderplatz hotels.de Ausgewählte Referenten > Mechthild Stöwer Head of Department Security Management Fraunhofer Institut für sichere Informationstechnologie SIT > Richard Döhring Head of Identity & Authorization Management Governance Commerzbank AG > Luc Maystadt Global IT Director Dialog Semiconductor GmbH > Rüdiger Peusquens VP Cyber Defense DeutscheTelekom AG > Arslan Brömme Head of Security Center Germany Vattenfall GmbH > Helmut Kaufmann Head of Cyber Security Research Lab GE Airbus Group Kernthemen > Ganzheitliches Information Security Management > Security vor dem Hintergrund von Industrie 4.0 und IoT > Security Awareness > Governance, Risk & Compliance > Cyber Defense > IT Security Monitoring > IT Risk Management > Data Leakage / Data Loss Prevention > Sicherung mobiler Endgeräte > IT Sicherheit bei mobilen Geschäftsanwendungen > Cloud Security > Access & Identity Management Teilnehmerkreis CIO CISO, ISO Leiter IT Security Leiter Information Security Leiter Cyber Defense Leiter IT Infrastruktur Leiter IT Risk Leitende IT Security Manager mit Budgetverantwortung Ihre individuelle Agenda Das exklusive Abendevent wird von der PAN AM LOUNGE gehostet lounge.de

2 Agenda 1. Tag Juni 2015 Seite Registrierung im Veranstaltungsbereich Eröffnung durch project networks und die Vorsitzende Mechthild Stöwer Mechthild Stöwer Head of Department Security Management Fraunhofer-Institut für Sichere Informationstechnologie SIT Think Tank Information Security zwischen Awareness, Gefahrenanalyse und operativer Umsetzung > Professioneller Datenklau, Industriespionage, nachrichtendienstliche Attacken: Wo liegen die größten Risiken? > Technik & Prozesse: Zusammenspiel zwischen technischen Maßnahmen und Mitarbeiter-Awareness > Flexibilität & Effizienz: Machbarkeit und Kosten eines angemessenen Sicherheitsniveaus > Auswirkungen des IT-Sicherheitsgesetzes > IT Security im Kontext von Industrie 4.0 & IoT Karl O. Feger Referatsleiter CISO Sächsisches Staatsministerium des Inneren Rüdiger Peusquens VP Cyber Defense Deutsche Telekom AG Mechthild Stöwer Head of Department Security Management Fraunhofer-Institut für Sichere Informationstechnologie SIT Wolfgang Bokämper Vice President Procurement, Information Technology & Quality Management Kolbus GmbH & Co. KG Vorsitzender des Arbeitskreises "Industrial Security" beim VDMA

3 Fortsetzung Agenda 1. Tag Seite 2 ID & Access Management Identity & Authorization-Governance in der Commerzbank Lessons-Learned beim internationalen Rollout einer neuen IAM-Governance > Motivation: Warum die Commerzbank seit 2011 ihre IAMG-Strategie komplett neu aufgesetzt hat > Umsetzung: Effizienter Rollout in einem mehrjährigen strategischen Projekt > Besondere Herausforderung: Globale Anforderungen > Lessons learned: Vorstellung der entscheidenden Erfolgsfaktoren Richard Döhring Head of Identity & Authorization Management Governance Commerzbank AG Strategisches Security Management Im Schutz der schwäbischen Alb kann doch nichts passieren,...oder doch! Etablierung eines Sicherheitskonzeptes bei einem Mittelständler > Die schwäbische Alb ist doch mit dem Rest der Welt verbunden Der Sinneswandel! > Risiken aufzeigen und bewerten > Die Schwaben kommen in Bewegung > Heat map aufbauen, zuerst die einfachen Sachen machen und diese dann absichern > Die Schwaben können wieder ruhig schlafen > Kontinuierliches Monitoring der Maßnahmen Luc Maystadt Global IT Director Dialog Semiconductor GmbH Kaffeepause Datensicherheit & -integrität Weltweite Data Compliance in der Maschinenbauindustrie > Umgang mit steigenden Anforderungen > Komplexität durch globale Präsenz > Etablierung einer Compliance-Infrastruktur Martin Leuthold CISO OC Oerlikon Management AG KRITIS Security Monitoring & Situational Awareness im Bereich kritischer Infrastrukturen > Notwendigkeit unternehmens- und länderübergreifender Zusammenarbeit im Bereich KRITIS > ECOSSIAN: Etablierung eines "pan-european early warning and situational awareness framework" Helmut Kaufmann Head of Cyber Security Research Lab GE Airbus Group unter Fachkollegen Was kann es Besseres geben, als aktuelle gemeinsame Fragestellungen im persönlichen Vier-Augen-Gespräch zu erörtern? Wir arrangieren die passenden Gesprächstermine! Gemeinsames Mittagessen

4 Fortsetzung Agenda 1. Tag Seite minütige Vier-Augen-Gespräche: > Lösungsanbieter mit Unternehmensentscheidern > Fachkollegen mit Fachkollegen Workshop 1 Schutz vor gezielten Angriffen und Advanced Threats Hans Irlacher, Presales Consultant, Proofpoint Workshop 2 Der Weg zum sicheren beweiserhaltenden Archiv durch ersetzendes Scannen Ina Gellner, Partnermanagement und Consulting, Mentana-Claimsoft GmbH Cyber Risk & Cyber Security Darkmarket Wo Bedrohungen zum Wirtschaftsgut werden > Bedrohungslage durch Darknet/ Darkmarket > Warum sollten sich Unternehmen mit dem Darkmarket beschäftigen? > Welche Schutzmaßnahmen sind möglich? KRITIS Über die Implikationen des IT- Sicherheitsgesetzes für Betreiber Kritischer Infrastrukturen im Energiesektor > Aktueller Sachstand > Offene Fragen > Potenzielle Auswirkungen auf ein EVU Roger Klose Head of IT Security & IT Compliance Subregion Deutschland Merck KGaA Arslan Brömme Head of Security Center Germany Vattenfall GmbH Cyber Defense Cyber Defense: Mit Smart Data und natürlicher Intelligenz gegen Cyber Angriffe > Die Bedrohungslage: Welchen Bedrohungen stehen wir gegenüber? > Die Antwort: Prävention braucht Detektion und Reaktion > Die Umsetzung: Das Cyber Defense Center der Deutschen Telekom Rüdiger Peusquens VP Cyber Defense Deutsche Telekom AG IT Risk Management Segen und Fluch der IT Sicherheit trifft Software > Die (IT-) Welt, in der wir leben > Das Internet der Dinge > Software in Zahlen > Wege zur Verbesserung der Softwarequalität Karl O.Feger Referatsleiter CISO Sächsisches Staatsministerium des Inneren

5 Fortsetzung Agenda 1. Tag Seite minütige Vier-Augen-Gespräche Workshop 3 Kennzahlen für das IT Risikomanagement Niels von der Hude, Director Market Development, Beta Systems Software AG Workshop 4 Schwachstellen und Verwundbarkeit aktiv und kontinuierlich managen Arne Jacobsen, Managing Director, Qualys GmbH Panel Discussion Cloud Security > Zugriffs- und Sicherheitsrichtlinien im Kontext einer Cloud-Strategie > Deutsche Datenschutzbestimmungen und Gesetze & grenzüberschreitende Cloud Service Provider > Datenintegrität und Datensicherheit Mechthild Stöwer Head of Department Security Management Fraunhofer-Institut für Sichere Informationstechnologie SIT Arslan Brömme Head of Security Center Germany Vattenfall GmbH Luc Maystadt Global IT Director Dialog Semiconductor GmbH Dinner Treffpunkt in der Lobby (Bustransfer zum Abendevent) PAN AM Lounge

6 Agenda 2. Tag Juni 2015 Seite 5 Security Awareness Human Centered Security > Warum der Mensch ins Zentrum jeder Sicherheitsstrategie gehört > Wie Mitarbeiter und Kunden unterstützt werden können, ihre Arbeit erfolgreich UND sicher zu tun Roger Halbheer Head Group Security Swisscom AG Compliance & Governance Steuerung und Auditierung: Wie lassen sich Business-Anforderungen und Compliance-Aspekte in Einklang bringen? Malte Naumann Head of IT Risk & Information Security Axa Wintherthur Group* Impulsvorträge & Projektgruppen (Nur für Unternehmensentscheider) Im Plenum: Kurzvorstellung der zur Auswahl stehenden Projektthemen Impulsvortrag und anschließende Diskussion innerhalb der Projektgruppen Krisensimulation Data/Security Breaches Dr. Andreas Splittgerber Partner Olswang Germany, LLP Mobile Security Martin Schäfer Head of IT Security Sandvik AB* Cyber Risiken Versicherungslösungen was geht wie? Jens Krickhahn Practice Leader Cyber & Fidelity Allianz Global Corporate & Specialty SE Kaffeepause minütige Vier-Augen-Gespräche Workshop 5 Live Hacking - Phishing Technique Stefanie Bauer, Senior IT Security Analyst, Blue Frost Security GmbH Workshop 6 Wissen, was in meiner IT passiert! SIEM Implementierung, Betrieb und Nutzen anhand von Beispielen aus der Praxis. Sebastian Mayer, Country Manager DACH, LogPoint GmbH Gemeinsames Mittagessen minütige Vier-Augen-Gespräche Workshop Tage dauert es durchschnittlich bis Cyberangriffe erkannt werden wie schützen Sie ihr Unternehmen zeitnah? FireEye Deutschland GmbH

7 Fortsetzung Agenda 2. Tag Seite Kaffeepause Roundtable Erfolgreiche Governance im Rahmen von IT Security Christian Himmler Head of IT Governance Quality & Compliance RCV Boehringer Ingelheim RCV GmbH & Co KG Schutz Kritischer Infrastrukturen Philipp Kriegbaum Vice President, Security and Quality Management Fraport AG* Risiken im Zusammenhang mit Industrie 4.0 & IoT Human Centered Security Jürgen M. Paulmichl Chief IT-Security Officer ZF Friedrichshafen AG* Roger Halbheer Head Group Security Swisscom AG Best Practice Vortrag Security Awareness Wie lässt sich Informationssicherheit der Organisation durch gezielte Angriffe auf die Probe stellen? > Ziele und Nutzen > Zusammenstellung des Angriffsszenarios > Leistungsindikatoren und Sichten > Auswertung Dr. Ulrich Flegel Director Information Security Infineon Technologies AG Abschiedsempfang und Ende der Veranstaltung Angemeldete Lösungsanbieter: *in finaler Abstimmung

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Agenda 1. Tag - 24. Sept. 2014

Agenda 1. Tag - 24. Sept. 2014 Agenda, Seite 1 von 6 8.15-9.00 Registrierung im Veranstaltungsbereich 9.00-9.15 Eröffnung durch project networks & den Vorsitzenden Dr. Ulrich Kampffmeyer, Geschäftsführer, PROJECT CONSULT Unternehmensberatung

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

VOICE»IT Applied«auf der CeBIT 2014 Halle 4 Stand A66

VOICE»IT Applied«auf der CeBIT 2014 Halle 4 Stand A66 Aufgabe Der Workstream XI soll eine Detaillierung der Governance Thematik im SOA Maturity Model Themenfelder SOA Governance Maturity Model Ziele De Au Bas VOICE»IT Applied«auf der Sehr geehrte Damen und

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin.

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin. digitale transformation DIE KONFERENZREIHE DER F.A.Z. konferenz CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT 30. September 2014, F.A.Z. Atrium, Berlin #3 CYBER RESILIENCE WARUM CYBER SECURITY

Mehr

Leipzig, 5./6. Dezember 2013

Leipzig, 5./6. Dezember 2013 WORKSHOP»NoSQL, NewSQL, In-Memory - Datenbanktrends und ihre Auswirkungen im Überblick«Leipzig, 5./6. Dezember 2013 Mit Beiträgen von Organisatorisches TERMIN BEGINN ENDE ANSPRECHPARTNER 5./6. Dezember

Mehr

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner) "Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-

Mehr

Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014

Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014 Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014 Mit freundlicher Unterstützung durch unsere Kooperations-Partner: Medienpartner: 1 Wichtige Hinweise Einwahl ins Internet über WLAN: Einwahl ins

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Business Values dank Sourcing und Cloud Mittwoch 2. April 2014 08.00 17.30 Uhr

Business Values dank Sourcing und Cloud Mittwoch 2. April 2014 08.00 17.30 Uhr Das Swiss IT Sourcing Forum ist die unabhängige Management- und Anwenderplattform für alle Entscheidungsträger im Bereich Cloud und IT Sourcing-Dienstleistungen. Business Values dank Sourcing und Cloud

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com Wussten sie, dass?! 36 000 CLOUD-SYSTEME WELTWEIT IM BETRIEB >600 SECURITY EXPERTEN IN BETRIEB UND CONSULTING 1,3 MIO.

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

Cybersecurity. 5. Handelsblatt Jahrestagung. 21. und 22. September 2015, Berlin. www.konferenz.de/cybersecurity

Cybersecurity. 5. Handelsblatt Jahrestagung. 21. und 22. September 2015, Berlin. www.konferenz.de/cybersecurity 5. Handelsblatt Jahrestagung Cybersecurity 21. und 22. September 2015, Berlin Konzeption und Organisation: Weitere Informationen: www.konferenz.de/cybersecurity w 2 Unternehmen im Visier von Cyberkriminellen

Mehr

»Governance, Risk, Compliance in der IT« 4. Arbeitstreffen Leipzig, 22./23. April 2013

»Governance, Risk, Compliance in der IT« 4. Arbeitstreffen Leipzig, 22./23. April 2013 USER GROUP 4. Arbeitstreffen Leipzig, 22./23. April 2013 Themenschwerpunkt IT-Risk-Management Prozesse, Rollen, Praxisberichte Ausgewählte Teilnehmer und Referenten ZIEL DER USER GROUP Diese ist eine auf

Mehr

Viele Blickwinkel, ein Fokus. Pepper Integrated Marketing

Viele Blickwinkel, ein Fokus. Pepper Integrated Marketing Viele Blickwinkel, ein Fokus. Pepper Integrated Marketing Wer ist Pepper? Pepper ist eine führende Agentur für integriertes Marketing und Kommunikation, die ihre Kunden mit globaler Präsenz und lokalem

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Strategisches Lieferantenmanagement

Strategisches Lieferantenmanagement BME-Thementag Strategisches Lieferantenmanagement 18. April 2013, Frankfurt LEISTUNGSFÄHIGES LIEFERANTEN- MANAGEMENT: WORAUF ES ANKOMMT! Auswahl, Bewertung und Entwicklung Weiterbildung von Lieferanten

Mehr

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global

Mehr

Prozessmanagement in der Assekuranz

Prozessmanagement in der Assekuranz Christian Gensch / Jürgen Moormann / Robert Wehn (Hg.) Prozessmanagement in der Assekuranz Herausgeber Christian Gensch Christian Gensch ist Unit Manager bei der PPI AG Informationstechnologie und leitet

Mehr

» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?«

» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?« Workshop» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?«In Zusammenarbeit mit: Frankfurt am Main, 05.03.2015 Auszug unserer Netzwerkpartner THEMATIK Transparenz, Kontrolle und

Mehr

Best of Cybersecurity

Best of Cybersecurity Best of Cybersecurity Das stellt sich vor Markus Kammerstetter https://www.seclab.tuwien.ac.at Verbund International s SecLab Wien ist Mitglied in der iseclab Familie: EURECOM

Mehr

Activate your Business

Activate your Business Hay Group Compensation Forum 2014 Activate your Business Wissensvorsprung sichern Vergütung innovativ managen. Persönliche Einladung 10. Oktober 2014 Schritt 1: Anmelden und Neues kennenlernen Auf dem

Mehr

Agenda und Anmeldung. Ihre individuelle Agenda. 24 interaktive Best Practice Vorträge

Agenda und Anmeldung. Ihre individuelle Agenda. 24 interaktive Best Practice Vorträge Agenda und Anmeldung Medienpartner Ihre individuelle Agenda Teilnehmerkreis > CIO / Vorstand IT > Leiter IT Strategie Wählen Sie aus zwei parallelen Foren die Best Practice Vorträge aus, die für Sie am

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

Security Intelligence

Security Intelligence INTEGRALIS ROADSHOW Security Intelligence Symbiose von ISMS, SIEM und GRC Hype, Vision oder echte Strategie? NEU! Mit Open Space Diskussionen 13.03.2012 Frankfurt 14.03.2012 Stuttgart 15.03.2012 München

Mehr

Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG

Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG Begrüßung und Vorstellung Michael Pietsch Dipl. Wirtschaftsinformatiker (FH)

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Neue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog

Neue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog Daimler Insurance Services GmbH & Allianz Global Corporate & Specialty SE Neue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog FachforumProperty, 14./15. Oktober 2014 Harald

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

GREATER CHINA DAY 2012 CHINA 2012 - POLITIK UND WIRTSCHAFT IM REGIONALEN KONTEXT

GREATER CHINA DAY 2012 CHINA 2012 - POLITIK UND WIRTSCHAFT IM REGIONALEN KONTEXT GREATER CHINA DAY 2012 CHINA 2012 - POLITIK UND WIRTSCHAFT IM REGIONALEN KONTEXT FRANKFURT AM MAIN 28. MÄRZ 2012 AHK Greater China Ihr Partner vor Ort Beijing Guangzhou Hong Kong Shanghai Taipeh www.china.ahk.de

Mehr

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie:

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie: Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012 Spannende Themen erwarten Sie: Neues von SECUDE Festplattenverschlüsselung Novell Zenworks Digitaler Wachdienst

Mehr

Social Collaboration als neuer Weg der Zusammenarbeit in Unternehmen

Social Collaboration als neuer Weg der Zusammenarbeit in Unternehmen Agenda IBM Vorträge IBM Sprecher Gastvortrag Anmeldung/Kontakt Social Collaboration als neuer Weg der Zusammenarbeit in Unternehmen Willkommen beim IBM Club of Excellence! Dienstag, 9. Oktober 2012 Brenners

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

SIBE der Steinbeis Hochschule. Unsere Alumni- Einige Impressionen

SIBE der Steinbeis Hochschule. Unsere Alumni- Einige Impressionen SIBE der Steinbeis Hochschule Unsere Alumni- Einige Impressionen Fakten Die School of International Business and Entrepreneurship (SIBE) hat aktuell über 1.850 Alumni, die in Deutschland weltweit leben

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Überblick - CIO Interessenvertretung und Netzwerk

Überblick - CIO Interessenvertretung und Netzwerk Überblick - CIO Interessenvertretung und Netzwerk Zielsetzung & Mitglieder IT applied In VOICE sind ca. 400 Mitglieder und über 250 Fachverantwortliche aktiv. VOICE stärkt den persönlichen Erfahrungsaustausch

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Personalentscheider im Dialog. am 24./25. Juni 2013 in Stuttgart

Personalentscheider im Dialog. am 24./25. Juni 2013 in Stuttgart Personalentscheider im Dialog am 24./25. Juni 2013 in Stuttgart Mit der Marke und einer nachhaltigen Personalstrategie Mitarbeiter finden und binden. Was müssen sich Personalentscheider heute einfallen

Mehr

HI-REG IT-Meeting, 11. November 2014

HI-REG IT-Meeting, 11. November 2014 HI-REG IT-Meeting, 11. November 2014 Computing anytime and anywhere Möglichkeit oder Herausforderung? Lutz Kolmey Senior Managementberater mod IT Services Hildesheim, November 2014 Zum Referenten und Unternehmen

Mehr

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15. 25 Jahre Chapter München AFCEA Herbstkonferenz 2012 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.00h CYBER WAR III Die Bedrohungen der IT Infrastrukturen, der Vertraulichkeit,

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Cocktailempfang auf Einladung der Deutschen Rückversicherung

Cocktailempfang auf Einladung der Deutschen Rückversicherung Veranstaltung 2008 Mitgliederversammlung der ARIAS Europe e.v. Schiedsgerichtsbarkeit in der Assekuranz 2008 quo vadis? 16:00-17:30 16:00-16:05 17:30 19:00 19:30 für 20:30 Mitgliederversammlung Leitung:

Mehr

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data 28. 29. Januar 2014, Berlin Big Data Einleitung Die Informationsflut

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Vortrag auf dem Seminar ebusiness-lotse in Karlsruhe 24. Oktober 2013 Wolf-Ruediger

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

Perspektiven von Social Media für Marketing, Unternehmenskommunikation und Vertrieb

Perspektiven von Social Media für Marketing, Unternehmenskommunikation und Vertrieb Perspektiven von Social Media für Marketing, Unternehmenskommunikation und Vertrieb Konferenz Holiday Inn Zürich Messe 02. Februar 2011 Next Corporate Communication Konferenz Next Corporate Communication

Mehr

Das Team des GSE AK ISM

Das Team des GSE AK ISM Das Team des GSE AK ISM Themenspeicher für Vorträge und BOS (Break out Sessions) Revisionssichere IT Die Bedeutung von Zertifikaten für Cloud-Anwendungen für Sicherheit, Transparenz und Vertrauen Datenabflüsse

Mehr

DIE ZUKUNFT DER IT IM SAP-UMFELD Die ITML ROADSHOWS 2014:

DIE ZUKUNFT DER IT IM SAP-UMFELD Die ITML ROADSHOWS 2014: DIE ZUKUNFT DER IT IM SAP-UMFELD Die ITML ROADSHOWS 2014: Die IT-Strategie ROADSHOW 2014 DER KUNDE IM FOKUS für CRM & E-Commerce Innovationen Fluch oder Segen für die IT? UNTERNEHMENSKENNZAHLEN FEST IM

Mehr

»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger«

»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger« Workshop»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger«Frankfurt am Main, 02.12.2014 In Zusammenarbeit mit: THEMATIK Transparenz, Kontrolle

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

9. Anwenderkonferenz für Softwarequalität und Test Hörsaal II Technische Universität Graz Rechbauerstaße 12 8010 Graz

9. Anwenderkonferenz für Softwarequalität und Test Hörsaal II Technische Universität Graz Rechbauerstaße 12 8010 Graz 9. Anwenderkonferenz für Softwarequalität und Test Hörsaal II Technische Universität Graz Rechbauerstaße 12 8010 Graz Mittwoch, 28. September 2011 Tutorial 1: Secure Development Lifecycle Management Security-Testing

Mehr

IT-Compliance Management und Identity Management Aktuelle Trends

IT-Compliance Management und Identity Management Aktuelle Trends IT-Compliance Management und Identity Management Aktuelle Trends Kurzbefragung Deutschland, April 2009 Matthias Zacher Senior Advisor matthias.zacher@experton-group.com Inhalt Themenabgrenzung Stichprobencharakteristika

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Next Generation Cyber Defense

Next Generation Cyber Defense Next Generation Cyber Defense Information Security World On Tour 2014 Next Generation Cyber Defense Unsere IT-Security-Experten geben Ihnen kompetente Impulse, um Ihr Unternehmen abzusichern. Erfahren

Mehr

IBM BUSINESS INTELLIGENCE SUMMIT

IBM BUSINESS INTELLIGENCE SUMMIT IBM BUSINESS INTELLIGENCE SUMMIT IN ZUSAMMENARBEIT MIT DIENSTAG, 17. APRIL 2007, 12.00 17.00 UHR IBM FORUM SWITZERLAND, ZÜRICH-ALTSTETTEN PERSÖNLICHE EINLADUNG Sehr geehrter Herr XY Der Business Intelligence

Mehr

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03.

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03. Configuration Control Uwe Maurer Senior Practice Leader Secure Operations 20.03.2013 Kompromittierte IT? Wieder in Compliance überführen! www.integralis.com Agenda Vorstellung Ablauf eines komplexen Angriffs

Mehr

CxO Dialog Schweiz. IT Security & Information Risk Management. 21. / 22. Mai 2012 Hilton Zurich Airport Hotel, Zürich. Leon Smits Head GBSS EGL AG

CxO Dialog Schweiz. IT Security & Information Risk Management. 21. / 22. Mai 2012 Hilton Zurich Airport Hotel, Zürich. Leon Smits Head GBSS EGL AG Research-basiertes CxO Networking und Wissenstransfer Ihre vorqualifizierte Persönliche Einladung Projektgespräche Mit Effizient TOP-Entscheidern gematchtes networking und Wissenstransfer > Invitation

Mehr

SQS der weltweit führende Spezialist für Software-Qualität

SQS der weltweit führende Spezialist für Software-Qualität SQS der weltweit führende Spezialist für Software-Qualität sqs.com Bitte kopieren Sie eine Folie mit einem geeigneten Bildmotiv aus der Datei Title Slides_DE.pptx (zum Download in den Präsentationsmodus

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 9. Juni 2015 Schloss Wilkinghege

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

DuD 2015 Datenschutz und Datensicherheit

DuD 2015 Datenschutz und Datensicherheit Montag, 15. Juni 2015 - Vormittag 8.00 Uhr Empfang mit Kaffee, Tee und frischen Croissants 8.45 Uhr Eröffnung Stefanie Geuhs, COMPUTAS GmbH 8.50 Uhr Einführung in das Programm Vorsitz: Dr. Britta Alexandra

Mehr

Anatomie eines Cyberspionage Angriffs

Anatomie eines Cyberspionage Angriffs Anatomie eines Cyberspionage Angriffs Michael Hochenrieder Senior Information Security Consultant HvS Consulting AG Beispiele bekannter Fälle 25. Februar 2013 Cyber Spionage: Chinesische Hacker greifen

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Kurzvorstellung der corporate quality consulting swiss ag

Kurzvorstellung der corporate quality consulting swiss ag Kurzvorstellung der corporate quality consulting ag Projekt Referent Datum Entscheider im Dialog Constantin Anastasiadis, Holger Haas, Stephan Salmann Mai 2013 corporate quality consulting ag An der Lorze

Mehr

ISO IDMP VON COMPLIANCE ZU BUSINESS EXCELLENCE 2. - 3. März 2015 Frankfurt am Main

ISO IDMP VON COMPLIANCE ZU BUSINESS EXCELLENCE 2. - 3. März 2015 Frankfurt am Main ISO IDMP VON COMPLIANCE ZU BUSINESS EXCELLENCE 2. - 3. März 2015 Frankfurt am Main 01. JULI 2016 - FDA und EMA fordern ISO IDMP Compliance ISO - IDMP als Chance erkennen - von Compliance zu Business Excellence

Mehr

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr