CxO Dialog Schweiz. IT Security & Information Risk Management. 21. / 22. Mai 2012 Hilton Zurich Airport Hotel, Zürich. Leon Smits Head GBSS EGL AG

Größe: px
Ab Seite anzeigen:

Download "CxO Dialog Schweiz. IT Security & Information Risk Management. 21. / 22. Mai 2012 Hilton Zurich Airport Hotel, Zürich. Leon Smits Head GBSS EGL AG"

Transkript

1 Research-basiertes CxO Networking und Wissenstransfer Ihre vorqualifizierte Persönliche Einladung Projektgespräche Mit Effizient TOP-Entscheidern gematchtes networking und Wissenstransfer > Invitation only Nur für geladene Führungskräfte > Nicht-öffentlich keine Presse zugelassen > Hocheffizient Zwei Tage gemanagtes Networking und Wissenstransfer Ihre Individuelle Agenda Kreieren Sie Ihr eigenes Programm durch folgende Formate Vier-Augen- Gespräche Diskussionsrunden Best Practice Vorträge Vier-Augen-Gespräche Wir matchen Ihre Interessen mit den Kompetenzen der anderen Teilnehmer und Lösungspartner und garantieren so zielführende Gespräche passend zu Ihren aktuellen Herausforderungen und Projekten. Diskussionsrunden Interaktive Diskussionsrunden zu den Top-Themen aus der Teilnehmerbefragung ermöglichen den intensiven Austausch mit Kollegen und Experten. Best Practice Vorträge Sorgfältig ausgewählte Anwendervorträge zu konkreten Projekten und deren Umsetzung bieten Ihnen Einblicke in die praxis anderer Unternehmen. Ausgewählte Referenten Daniel Brunner CISO, Bank Leumi Switzerland Ltd. Amir Ameri, Executive Director UBS AG Arno Stark Leiter IT EWZ Elektrizitätswerk der Stadt Zürich Jean Luc Besson Leiter IT Security Architecture Credit Suisse AG Leon Smits Head GBSS EGL AG Marcel Zumbühl Head of Security Swisscom AG Daniel Gerber Information Security Officer Alpiq AG Jan Hohenauer Leiter ICT Security & Risk Swiss Railways SBB Maßgeschneiderte Informationen und Kontakte CxO-ZielgruppeN > CIO, Chief Information Officer > CISO, Chief Information Security Officer > CSO, Chief Security Officer > CTO, Chief Technical Officer > Leiter IT > Leiter IT Security, Leiter Informationssicherheit > Leiter IT Risikomanagement > Leiter Identity & Accessmanagement > Leiter Business Continuity Themen des dialogs > Zusammenarbeit zwischen CIO & CISO > Die neue Rolle des CISOs im Unternehmen > Ganzheitliches Information Security, Governance und Compliance > IT Security Kennzahlen > IT Security Monitoring & Controlling > Identity und Access > Implementierung eines IT Risk Frameworks > IKS, COBIT, ISO 27001, ISO 9001, BS 25999, FINMA > Malware Abwehr > Cyber Defense in der Schweiz > Schutz kritischer Infrastrukturen > Information Security System (ISMS) nach ISO > IT Forensik und Incident Response > Network Security > Data Leakage Prevention > Cloud Computing Security > Risiken in der Virtualisierung, SaaS > Mobile Security > Business Continuity > Crisis & Disaster Recovery > Risiken bei der Nutzung von Social Media Lösungspartner: Kooperationspartner SFS

2 Nader Mansour Director - Executive Relationship Tel: +49 (0) Mobil: +49 (0) Der Schweizer Markt für IT-Security erfreut sich verglichen mit anderen Ländern weiterhin überdurchschnittlicher Wachstumsraten. IT Sicherheit gehört seit Jahren zu den Top Themen von Schweizer Unternehmen. Die Gründe hierfür liegen einerseits in sich ständig wandelnden Bedrohungspotenzialen, andererseits aber auch in den immer komplexeren Unternehmensnetzwerken. Virenschutz, Cloud Computing Security, Risiken bei der Nutzung von Social Media sind bekannte Hype Themen der vergangenen Jahre, die weiterhin ihre Bedeutung erhalten. Der richtige Umgang mit Daten und PC s durch Mitarbeiter ist für viele Security Officers die zentrale Herausforderung. Umso erstaunlicher ist es, wenn man erkennt, dass nur 13 Prozent der Unternehmen über eine komplette Security Policy verfügen und etwa ein Fünftel schriftlich definierte Richtlinien vorweisen kann. Kundendaten von Spitälern, Krankenkassen, Banken aber auch Versicherungen können für die jeweiligen Unternehmen von überlebenswichtiger Bedeutung sein. So verwundert es nicht, dass Unternehmen einen grossen Teil ihrer Ressourcen in die Information zum Umgang mit Kundendaten stecken. Rund 70 Prozent der Schweizer Unternehmen nennen dies ihre wichtigste Massnahme. Auf Seite der technischen Vorbeugung sind eine sichere Authentifizierung, sichere Internet-Transaktionen und regelmässige Security Audits die wichtigsten Elemente, um den Schutz von Kundendaten zu gewährleisten. Auf dem CxO Dialog Schweiz IT Security & Information Risk erhalten die Teilnehmer Best Practices zu neuen Ansätzen und Hinweise zu den Herausforderungen bei der Umsetzung einer erfolgreichen IT Security Strategie. Es erwarten Sie renommierte Keynote Speaker, Praxisbeispiele, strategische und innovative Anregungen und über 50 CIOs und CISOs aus der Schweiz. Hochkarätige Referenten aus führenden Unternehmen werden ihre Einschätzungen, ihr Know-how und wertvolle Erfahrungen aus erster Hand weitergeben. Ihr econique Team Werden Sie Mitglied der exklusiven Online Community Ihre Vorteile im Leaders Network auf > Der Zugang ist nur Verantwortungsträgern der ersten und zweiten Entscheidungsebene gestattet > Klar umrissene Kriterien sogenannter Entscheider die Community ist somit in höchstem Maße exklusiv! > Zugang zu aktuellen Infos, Trends und Case Studies > Direkter und effizienter Austausch über spezifische Fragestellungen Ausgewählte referenzen Inhaltlich sehr interessante Tagung mit vielfältigen Möglichkeiten für s Networking. Thomas Kohler, Information Risk Control, UBS AG Fachbezogen, gute Teilnehmer aus der gleichen und anderen Branchen mit den gleichen Aufgaben und Herausforderungen. Gratulation für die Koordination, Vorbereitung und Durchführung. Auch die Vorträge sowie Einzelgespräche waren sehr sinnvoll. Paul Sedmig, IT-Security und IT- Controlling, Berner Kantonalbank Die Konferenz war sehr gut organisiert, alles lief nach der festgelegten Agenda ab. Speziell hat mich die Kompetenz der Redner sowie der Teilnehmer beeindruckt, die Diskussionen waren auf einem hohen Niveau. Sehr gut war auch die Konferenzbegleitende Ausstellung mit im Vorfeld arrangierten Einzelgesprächen, das fand ich sehr effizient. Hans Kohler, Head Identity & Authentication Services, Novartis Pharma AG Ich war von der Qualität des CxO Dialogs Information Risk positiv überrascht und beeindruckt. Ihre Konferenz war die beste aller bisher von mir besuchten Konferenzen in diesem Themenbereich. Die Referate waren ausgezeichnet: praxisnah, mit vielen konkreten Hinweisen zum «mit nach Hause nehmen». Und die Gelegenheit zu One to One Meetings mit IT Vendors war hochinteressant und hat mir wertvolle neue Kontakte verschafft. Der Konferenzort war top und die Organisation tadellos. Martin Fricker, Director Information, Security, Swiss RE

3 Agenda CxO Dialog Schweiz Montag, 21. Mai :45-10:00 Ankunft und Registrierung im Veranstaltungshotel 10:00-10:20 Eröffnung durch econique / Einführung durch den Vorsitzenden Prof. em. Dr. Klaus Brunnstein, Universität Hamburg 10:20-10:55 Keynote Zusammenarbeit zwischen CIO & CISO Fruchtbare Zusammenarbeit? > Die Rolle des CISO im Unternehmen und in der IT Abteilung > Wie gestaltet sich die Zusammenarbeit mit dem CIO? > Welche Anforderungen hat der CIO an den CISO?- Wo kann man sich ergänzen? > IT Security gestern und heute Daniel Brunner, CISO, Bank Leumi Switzerland Ltd. 10:55-11:10 Kaffeepause / Networking > IT SECURITY MANAGEMENT & MONITORING 11:10-11:45 Case Study IT Security-Kennzahlen KPIs als Mittel gegen Blindflug! > Definition von IT Security-Kennzahlen für einen Quick Win > Standards und Good Practice Ansätze zur kontinuierlichen Verbesserung des internen Kontrollsystems > Praktische Umsetzung und Lessons learned der Steuerung mit Kennzahlen Daniel Gerber, Information Security Officer, Alpiq AG 11:50-12:25 Case Study Managing Information Security as a Senior mandate to meet external and internal requirements > Operational Framework Information Security System ISO 2700x > Organizational Setup and Scope > Governance > Controls > Conclusion/ Q &A Amir Ameri, Executive Director, UBS AG > RISIKEN IN CLOUD COMPUTING, SOCIAL MEDIA 11:10-11:45 Case Study Sicherheitsgewinn durch Cloud Services Sicherheit trotz oder dank Kontrollverlust? > Cloud Services bedingen neuen Sicherheitsansatz > Wie können Kunden den Kontrollverlust wett machen? > Wie können Cloud Risiken minimiert werden? > Nutzung der Cloud unter Minimierung der Nebenwirkungen > Vertrags und SLA Marcel Zumbühl, Head of Security, Member of Network & IT Operations Board, Swisscom AG 11:50-12:25 Case Study Why Cloud Computing Data Security does not mean we need to reinvent the wheel? > How BYOD touches the Data and Connection Security > How do Social Media influences companies in different ways including new threats > How Cloud Computing Data Security does not mean we need to reinvent the wheel Leon Smits, Head GBSS, EGL AG 12:25-13:30 Mittagspause > CISO-to-CISO Networking Individuell abgestimmtes CISO Peer-Networking > Einzelgespräche & Focusgruppen 13:30-15:30 Individuell abgestimmte Einzelgespräche mit Lösungsanbietern, Referenten und leitenden Managern zu den Themen: > Sicherheitsstrategie > Netzwerksicherheit > Endgerätesicherheit 15:30-15:45 Kaffeepause / Networking 15:45-17:45 Fortführung der individuell abgestimmten Einzelgespräche > Websicherheit > Security Awareness > Malware Abwehr > Outsourcing von IT Bereichen/Managed Security Services > IT Forensik > Erpresserische Hackerangriffe > SCHUTZ KRITISCHER INFRASTRUKTUREN > Datensicherheit > Identitäts und Zugriffsverwaltung 17:45-18:20 Case Study Wie schützt die SBB ihre kritischen Infrastrukturen? > Herausforderungen der zunehmenden Digitalisierung des Bahnverkehrs > Auswirkungen auf die Informationssicherheit > Angriffe auf IT Infrastrukturen in der Zukunft Jan Hohenauer, Leiter ICT Security & Risk, Swiss Railways SBB > IT FORENSIK UND INCIDENT RESPONSE 13:30-14:25 Focusgruppe 1 Wie Cyberkriminelle bestehende Netzsicherheitsysteme aushebeln Tuukka Helander, Senior Sales Engineer, Stonesoft Germany GmbH 15:45-16:40 Focusgruppe 2 Mobile Sicherheit und die notwendige Awareness der Mitarbeiter Frank Thonüs, Managing Director, Symantec Switzerland AG, Candid Wüest, Senior Threat Researcher, Symantec Switzerland AG 16:45-17:40 Focusgruppe 3 Mobile Security Angriffsszenarien auf mobile Dienste >DATA LEAKAGE PREVENTION 17:45-18:20 Case Study Data Leakage Prevention at UBS a Business Perspective > Set-up > Organization > Issues and Workaround > Main benefits Christophe Gabioud, Divisional Information Security Officer, UBS Investment Bank 18:25-19:00 Case Study Untersuchung volatiler Daten in IT Forensik und Incident Response > Besonderheiten der Sicherung volatiler Daten im Unternehmensumfeld > Anwendungsbeispiele aus IT-Forensik und Incident Response Prof. em. Dr. Klaus Brunnstein, Universität Hamburg > Networking > CISO Round Tables zu den Top-Themen der Teilnehmerbefragung 19:00-19:30 Round Table 1 19:00-19:30 Round Table 2 19:00-19:30 Round Table 3 > Networking Dinner Lounge 20:00 Fahrt mit Sightseeing zum Restaurant 20:30-23:00 Networking Dinner mit Live-Jazz 23:00 Rückfahrt zum Hotel

4 Agenda CxO Dialog Schweiz Dienstag, 22. Mai 2012 > IDENTITY & ACCESS MANAGEMENT 08:30-09:05 Case Study Regelbasiertes Identity and Access Model im Spannungsfeld zwischen Sicherheit und Effizienz > Rollenbasiertes Identity > Opportunities und Challenges > Zielarchitektur IdM Giampaolo Trenta, Leiter Business Analysis, Architecture, Project, Bank Julius Bär & Co. AG Case Study Unternehmensweiter Einsatz von PKI und Smart Cards Strategien und Zukunft > Erfahrungen und lessons learned der Credit Suisse mit PKI und Smart Cards > Was sind die technischen und organisatorischen Herausforderungen in einem globalen Smart Card Projekt? > Einfluss der Unternehmens-Kultur auf die Ausbreitung von Smart Cards > Zukunft und Herausforderungen für PKI und Smart Cards Jean-Luc Besson, Leiter IT Security Architecture, Credit Suisse AG Case Study SafeAccess The next-generation authentication Erfahrungsbericht zur Ablösung des Hardware Token > Herausforderung/Ziele > Business Case > Integration/Migration > Lessons Learned Malte Naumann, Head of IT Risk & Information Security, Axa Wintherthur Group :00 Kaffeepause & Checkout GOVERNANCE RISK COMPLIANCE MANAGEMENT 08:30-09:05 Case Study IT-Risk- Frameworks Best Practices zur Implementierung eines ganzheitlichen Risikomanagementsystems > IT Risk im Kontext der Zürcher Kantonalbank > Aufbau des IT Risk s > IT Risk Framework > Ausblick Peter Weidinger-Züger, Leiter IT Central Services, Zürcher Kantonalbank Case Study Innovatives integriertes IT Kontrollsystem Verzahnung von Compliance & Security > Compliance und Sicherheitsanforderungen an die IT > Implementierung IKS, COBIT, ISO27001, ISO9001, BS 25999, FINMA > Nutzen und Hindernisse eines IT Kontrollsystems Andreas Fitze, Head of IT Strategy, Risk & Security, Die Schweizerische Post, PostFinance Case Study Eine kritische Analyse der FINMA Eigenmittelanforderungen für Operationelle Risiken > Einleitung und Hintergründe > Der Basisindikatoren- und der Standard-Ansatz > LUKB Auswertungen und Erfahrungen > Verbesserungsvorschlag Dr. Alexander Herrigel, Leiter Informations- und ICT-Sicherheitsspezialist, Luzerner Kantonalbank AG > Einzelgespräche & Focusgruppen 11:00-13:00 Individuell abgestimmte Einzelgespräche mit Lösungsanbietern, Referenten und leitenden Managern zu den Themen: > Sicherheitsstrategie > Netzwerksicherheit > Endgerätesicherheit 12:30-13:30 Mittagspause 13:30-15:00 Fortführung der individuell abgestimmten Einzelgespräche > Websicherheit > Nachrichtensicherheit > Datensicherheit > Identitäts und Zugriffsverwaltung 11:00-11:55 Focusgruppe 1 Wie Cyberkriminelle bestehende Netzsicherheitsysteme aushebeln Tuukka Helander, Senior Sales Engineer, Stonesoft Germany GmbH 12:00-12:55 Focusgruppe 2 Mobile Sicherheit und die notwendige Awareness der Mitarbeiter Frank Thonüs, Managing Director, Symantec Switzerland AG, Candid Wüest, Senior Threat Researcher, Symantec Switzerland AG 14:00-14:55 Focusgruppe 3 Mobile Security > CISO-to-CISO Networking 15:00-15:30 Individuell abgestimmtes CISO Peer-Networking und Speakers Corners mit ausgewählten Referenten > RISIKEN IN DER VIRTUALISIERUNG 15:30-16:05 Case Study Die größten Risiken in der Virtualisierung Top Ten Maßnahmen für ein virtualisiertes Umfeld Einführungsrisiken: 1.Sicherheitsspezialist ist nicht von Beginn an in das Projekt einbezogen, 2.Virtualisierungsschicht enthält Softwarefehler 3.Interne virtuelle Netzwerke bleiben unsichtbar für Security Tools 4. Virtuelle Maschinen nicht ausreichend voneinander getrennt > Betriebsrisiken aus Sicht eines Anwenders Dr. med Bernd Claßen, Leiter ICT, Universitäts-Kinderspital beider Basel > OUTSOURCING SECURITY 16:10-16:45 Case Study Outsourcing und Offshoring Risiken: Erlebt und gemanaged! > Warum das Outsourcing Risiko eingehen? > Der Risikomanagement Ansatz entscheidet > Die identifizierten und tatsächlichen Risiken > Was würden wir das nächste Mal anders machen? Frank M. Heinzmann, Global Head of Information Risk, Zurich Financial Services Ltd. > BUSINESS CONTINUITY MANAGEMENT 15:30-16:05 Case Study Einführung eines Business Continuity-, Crisis & Disaster Recovery > Definition und Begriffe > Identification relevanter Notfall und Krisenscenarien > Organisation von Continuity & Crisis > Prozess von Continuity & Crisis > Kontinuitäts Strategie & Massnahmen Axel Scherzinger, Head of Group Risk, Syngenta International AG > DISASTER RECOVERY 16:10-16:45 Case Study Disaster Recovery ein ganzheitlicher Ansatz > Disaster Recovery Plan > Disaster Recovery Test > Business Continuity Plan > Learned Lessons Rainer Keller, Head of IT Operations, Siegfried Ltd. 17:50-17:00 Zusammenfassende Worte des Vorsitzenden ca. 17:00 Abschiedsempfang Lösungspartner: Kooperationspartner SFS

5 Nader Mansour Director - Executive Relationship Tel: +49 (0) Mobil: +49 (0) Anmeldung Seite 1/2 Bitte senden Sie beide Anmeldeseiten per Fax an +49 (0) oder digital ausgefüllt per an Ich nehme am CxO Dialog Schweiz am 21. / 22. Mai 2012 in Zürich teil.und nehme die in Abstimmung mit mir im Vorfeld vereinbarten Einzelgespräche wahr. Tagungspaket > Kostenfrei bei Teilnahme > Thematisch abgestimmte Einzelgespräche mit Experten > Best-Practice Vorträge aus führenden Unternehmen > Kaminrunden und Round Tables für vertraulichen CxO-Erfahrungsaustausch > Dokumentationsordner > Zugang zur exklusiven Online Community > Exklusives Networking Dinner > Teilnahme am kompletten Gipfel (2 Tage) Ich kann nur am 21. Mai 2012 teilnehmen (nur eine Kaminrunde nach Wahl) 22. Mai 2012 teilnehmen (nur eine Kaminrunde nach Wahl) Bitte berücksichtigen Sie diese Anwesenheitszeit bei der Erstellung meines persönlichen Ablaufplans und der Planung meiner 4-Augen-Gespräche. Persönliche Informationen Titel... Vorname... Nachname... Position... (Teilnehmervoraussetzung: mind. 2. Führungsebene) Abteilung... Telefon... Mobil Unternehmen... Straße... Land-PLZ, Ort... Wie weit reicht Ihre Verantwortlichkeit im Unternehmen? Abteilung National Europa Global An wen reporten Sie innerhalb Ihres Unternehmens? Name... Position... Ihr jährliches Budget für Projekte und Investitionen? In welchen der folgenden Themenfelder planen Sie aktuell Projekte? IT Security & Monitoring Cloud Computing Security Mobile Security Identity und Access Governanace Risk & Compliance IT Outsourcing Security IT Forensik und Incident Response Data Leakage Prevention Andere... Ihre kurz- und mittelfristig ausstehenden aktuellen Projekte (Angaben dienen dem Networking mit Kollegen) Für welche der geplanten Vorträge interessieren Sie sich besonders? (Angabe des referierenden Unternehmens) Können Sie sich vorstellen, bei einem unserer zukünftigen Dialoge als Referent aufzutreten oder jemanden aus Ihrem Umfeld empfehlen? Wenn ja, zu welchen Themen / Projekten?

6 Nader Mansour Director - Executive Relationship Tel: +49 (0) Mobil: +49 (0) Anmeldung Seite 2/2 Bitte senden Sie beide Anmeldeseiten per Fax an +49 (0) oder digital ausgefüllt per an Unternehmenskennzahlen Firmenumsatz (mind. 100 Mio. jährlich)... Mitarbeiterzahl... Anzahl der PC-Arbeitsplätze... Branche Prozessindustrie (Chemie, Pharma, Lebensmittel) Transport / Logistik Retail & Wholesale Consulting- & Beratungsdienstleistungen Financial Services Media & Services Fertigungsindustrie (Automobil-, Maschinen- & Anlagenbau) Utilities (Ver- & Entsorgung, Recycling) IT & Telekommunikation Touristik Public & HealthCare Andere, welche?... Kennen Sie jemanden, den die Teilnahme am CXO Dialog IT Security & Information Risk Schweiz ebenfalls interessieren könnte? (Name, Position, Unternehmen, wenn benötigt Kontaktdaten) > Person 1 Name... Position / Unternehmen... Kontakt... > Person 2 Name... Position / Unternehmen... Kontakt... > Person 3 Name... Position / Unternehmen... Kontakt... Anmerkungen Dieser Vertrag kommt zustande, sobald er von Seiten des Teilnehmers und econique schriftlich bestätigt worden ist. Bei Stornierung innerhalb von vier Wochen vor Veranstaltungs-Termin werden die entstandenen Stornierungsgebühren in Höhe von 400 Euro (zuzüglich von Stornierungskosten für eventuell weitere, über econique gebuchte Übernachtungen im Veranstaltungshotel) von econique an den Teilnehmer weitergegeben, sofern der Teilnehmer keinen adäquaten Ersatz finden kann. Die Stornierungsgebühr setzt sich aus Unterbringungs- und Verpflegungskosten, Abendeventkosten sowie Handlingkosten zusammen, die dem Teilnehmer nur kostenfrei bereitgestellt werden können, wenn dieser an der Veranstaltung und an den Gesprächen mit den anwesenden Lösungspartnern teilnimmt. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Daten an die anderen beteiligten Unternehmen dieses Wirtschaftsgipfels weitergegeben werden, um eine zielgerichtete Vorbereitung der Teilnehmer auf die Veranstaltung und das Networking zu ermöglichen. Ich habe die econique Geschäftsbedingungen gelesen und verstanden und bestätige diese. Datum / Name... econique summits GmbH & Co. KG Fidicinstraße 3, D Berlin Tel +49 (0) Fax +49 (0) USt.-ID: DE , Amtsgericht Charlottenburg, HRA B

CxO Dialog Schweiz. IT Security & Information Risk Management. 21. / 22. Mai 2012 Hilton Zurich Airport Hotel, Zürich. Formate für Lösungspartner

CxO Dialog Schweiz. IT Security & Information Risk Management. 21. / 22. Mai 2012 Hilton Zurich Airport Hotel, Zürich. Formate für Lösungspartner CxO Dialog Schweiz vorqualifizierte Projektgespräche Mit TOP-Entscheidern Formate für Lösungspartner Vier-Augen-Gespräche Wir matchen Ihre Kompetenzen mit den Bedarfen und Projekten der Entscheidungsträger

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013

Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013 Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013 Name: Sandra Ebinger Funktion/Bereich: Geschäftsführung Organisation: NetAcad GmbH Liebe Leserinnen und liebe Leser,

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Personalentscheider im Dialog. am 24./25. Juni 2013 in Stuttgart

Personalentscheider im Dialog. am 24./25. Juni 2013 in Stuttgart Personalentscheider im Dialog am 24./25. Juni 2013 in Stuttgart Mit der Marke und einer nachhaltigen Personalstrategie Mitarbeiter finden und binden. Was müssen sich Personalentscheider heute einfallen

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Perspektiven von Social Media für Marketing, Unternehmenskommunikation und Vertrieb

Perspektiven von Social Media für Marketing, Unternehmenskommunikation und Vertrieb Perspektiven von Social Media für Marketing, Unternehmenskommunikation und Vertrieb Konferenz Holiday Inn Zürich Messe 02. Februar 2011 Next Corporate Communication Konferenz Next Corporate Communication

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Activate your Business

Activate your Business Hay Group Compensation Forum 2014 Activate your Business Wissensvorsprung sichern Vergütung innovativ managen. Persönliche Einladung 10. Oktober 2014 Schritt 1: Anmelden und Neues kennenlernen Auf dem

Mehr

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

2014 PRINCE 2 Foundation PRINCE 2 Practitioner

2014 PRINCE 2 Foundation PRINCE 2 Practitioner Personalprofil Thomas Scherzinger Senior Consultant E-Mail: thomas.scherzinger@arcondis.com AUSBILDUNG BERUFLICHE WEITERBILDUNG BESONDERE TÄTIGKEITEN 2010 Bachelor of Sciences in Wirtschaftsinformatik

Mehr

Delegieren von IT- Sicherheitsaufgaben

Delegieren von IT- Sicherheitsaufgaben Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

SGRP Frühlingsveranstaltung 2007

SGRP Frühlingsveranstaltung 2007 SGRP Frühlingsveranstaltung 2007 InfoGuard AG und Ihre Informationen sind sicher. InfoGuard AG und Ihre Informationen sind sicher. Thomas Meier Geschäftsführer, InfoGuard AG InfoGuard AG Feldstrasse 1

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Professur für Informationsmanagement Prof. Dr. Kolbe

Professur für Informationsmanagement Prof. Dr. Kolbe Professur für Informationsmanagement Prof. Dr. Kolbe Lehre und Forschung 24. Oktober 2011 Fragestellungen des Informationsmanagements Wie sieht die Zukunft der IT aus? Was ist wichtiger für das Geschäft?

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014

Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014 Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014 Mit freundlicher Unterstützung durch unsere Kooperations-Partner: Medienpartner: 1 Wichtige Hinweise Einwahl ins Internet über WLAN: Einwahl ins

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Call for Presentations. IT-Kongress 2016

Call for Presentations. IT-Kongress 2016 Call for Presentations IT-Kongress 2016 Das Forum für Entscheider, Anwender und Profis. Schwerpunktthema: Vernetzte Welt: Maschinen in der Diskussion www.it-kongress.com Veranstaltungstermin: 10. November

Mehr

Risikomanagement zahlt sich aus

Risikomanagement zahlt sich aus Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung

Mehr

SAP. Ihr Partner für prozessbasierte Managementberatung... in der Life Science Industrie. GxP ... LOGISTIK MANAGEMENT IT SERVICE MANAGEMENT COMPLIANCE

SAP. Ihr Partner für prozessbasierte Managementberatung... in der Life Science Industrie. GxP ... LOGISTIK MANAGEMENT IT SERVICE MANAGEMENT COMPLIANCE Ihr Partner für prozessbasierte beratung... SAP GxP... LOGISTIK IT SERVICE COMPLIANCE in der Life Science Industrie Das zeichnet uns aus Exzellente Expertise in der Life Science Industrie: Erfahrung: Orientierung

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Agenda zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT.

Agenda zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT. zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT. Auch dieses Jahr veranstalten wir wieder mit unseren Partnern Kundeninformationstage. Der

Mehr

HR Business Excellence Conference

HR Business Excellence Conference = Originalfarben! nicht G Farben Grafik G EINLADUNG HR Business Excellence Conference = Originalfarben! nicht G Farben Bilddatei Jahreskonferenz von G für das HR Management G Farben Grafik Bi Gr G Farben

Mehr

Der Kompass zur Datensicherheit

Der Kompass zur Datensicherheit Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 9. Juni 2015 Schloss Wilkinghege

Mehr

Einladung. CeBIT 2015

Einladung. CeBIT 2015 Einladung «SWISS Pavilion» Business Security Anti-Virus Systems & E-mail Security, Cloud & Internet Security, Identity & Access Management, Physical Security, Secure Communications & Mobile Security CeBIT

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

itsmf LIVE! IT Kosten, IT Kosten Benchmarks und Effizienz durch ITSM

itsmf LIVE! IT Kosten, IT Kosten Benchmarks und Effizienz durch ITSM 1 Auswertung der Feedback Bögen itsmf LIVE! IT Kosten, IT Kosten Benchmarks und Effizienz durch ITSM Der Beitrag des IT Service Managements zur strukturierten Erfassung, zur Verrechnung und zum Marktvergleich

Mehr

Die wichtigsten Zahlen und Fakten über unser Unternehmen.

Die wichtigsten Zahlen und Fakten über unser Unternehmen. Die wichtigsten Zahlen und Fakten über unser Unternehmen. Unternehmenspräsentation, 2015 CGI Group Inc. Ihr Partner weltweit: Das Unternehmen CGI Erstklassige Business- und IT-Beratung Service für über

Mehr

«Unternehmenserfolg durch Supply Chain Management»

«Unternehmenserfolg durch Supply Chain Management» Impulsseminar für Mitglieder von Aufsichtsorganen «Unternehmenserfolg durch Supply Chain Management» Lehrstuhl für Logistikmanagement Universität St.Gallen (LOG-HSG), Schweiz Kommunikations- und Wirtschaftsberatung

Mehr

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Agenda! Die Cloud-Strategie der Europäischen Kommission! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Europa The EU Cloud computing strategy includes three key actions regarding:

Mehr

CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014

CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014 CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014 8.30 10.00 Uhr Getting inspired - Frühstück mit Vision Begrüßung: Jutta Jakobi Vice President CeBIT,

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

CHANCEN UND RISIKEN IN DER NULLZINSWELT. 28. Oktober 2015, Kunsthaus, Zürich

CHANCEN UND RISIKEN IN DER NULLZINSWELT. 28. Oktober 2015, Kunsthaus, Zürich deep dive #4 CHANCEN UND RISIKEN IN DER NULLZINSWELT 28. Oktober 2015, Kunsthaus, Zürich FUND EXPERTS FORUM DEEP DIVE #4 CHANCEN UND RISIKEN IN DER NULLZINSWELT Die Herausforderung ist gross: Nach einem

Mehr

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner) "Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-

Mehr

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im

Mehr

IT-Sourcing: Perspektiven für den Mittelstand

IT-Sourcing: Perspektiven für den Mittelstand IT-Sourcing: Perspektiven für den Mittelstand Herausforderungen, Strategien und Trends, Thomas Lampert Consulting Winkelhaider Straße 46 90537 Feucht 0151-16718932 E-Mail: lampert-nuernberg@t-online.de

Mehr

19. qualityaustria Forum. Mit Qualität einfach besser

19. qualityaustria Forum. Mit Qualität einfach besser 19. qualityaustria Forum Mit Qualität einfach besser Salzburg, Donnerstag, 14. März 2013 Mit Qualität einfach besser Wer will nicht einfach besser werden? Dabei nehmen die Anforderungen zu. Kundenbedürfnisse

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE TAE Technische Akademie Esslingen Ihr Partner für Weiterbildung In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE Maschinenbau, Fahrzeugtechnik und Tribologie Mechatronik und Automatisierungstechnik

Mehr

SAP CCoE Forum 2015. Regensdorf 3. Februar 2015. Herzlich Willkommen!

SAP CCoE Forum 2015. Regensdorf 3. Februar 2015. Herzlich Willkommen! SAP CCoE Forum 2015 Regensdorf 3. Februar 2015 Herzlich Willkommen! SAP CCoE Forum 2015 Christoph Baldus 3. Februar 2015 Agenda Agenda 09.15 Begrüssung Christoph Baldus Mitglied der Geschäftsleitung 09.30

Mehr

Audit Challenge Leadership Training - Revisionsführungskräfte DACH -

Audit Challenge Leadership Training - Revisionsführungskräfte DACH - Audit Challenge Leadership Training - Revisionsführungskräfte DACH - 2014 Termine in Bern, Frankfurt, München und Berlin Dr. Dominik Förschler Managing Director Audit Research Center ARC-Institute.com

Mehr

München 13. November 2012. Willkommen! Referent: Thomas Lautenschlager

München 13. November 2012. Willkommen! Referent: Thomas Lautenschlager München 13. November 2012 Willkommen! Referent: Thomas Lautenschlager 2 Herzlich Willkommen Tagesablauf 09.15 09.45 Uhr Begrüßung und Einführung, Thomas Lautenschlager 09.45 11.15 Uhr kiv.trustedcloud

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Interaction Insights Innovation Neue Perspektiven durch Social Technologies. Future.Talk 1 / 2012. In Kooperation mit IBM Schweiz

Interaction Insights Innovation Neue Perspektiven durch Social Technologies. Future.Talk 1 / 2012. In Kooperation mit IBM Schweiz Future.Talk 1 / 2012 Neue Perspektiven durch Social Technologies In Kooperation mit IBM Schweiz Dienstag, 27. März 2012, Zürich Future.Talk 1 / 2012: Hintergrund und Ziel Angetrieben durch die rasante

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

IBM BUSINESS INTELLIGENCE SUMMIT

IBM BUSINESS INTELLIGENCE SUMMIT IBM BUSINESS INTELLIGENCE SUMMIT IN ZUSAMMENARBEIT MIT DIENSTAG, 17. APRIL 2007, 12.00 17.00 UHR IBM FORUM SWITZERLAND, ZÜRICH-ALTSTETTEN PERSÖNLICHE EINLADUNG Sehr geehrter Herr XY Der Business Intelligence

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

Business Values dank Sourcing und Cloud Mittwoch 2. April 2014 08.00 17.30 Uhr

Business Values dank Sourcing und Cloud Mittwoch 2. April 2014 08.00 17.30 Uhr Das Swiss IT Sourcing Forum ist die unabhängige Management- und Anwenderplattform für alle Entscheidungsträger im Bereich Cloud und IT Sourcing-Dienstleistungen. Business Values dank Sourcing und Cloud

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

Head of Creative Management Lifestyle Brand Weltweit Senior Head of Brand Management Premium Brand Weltweit Designer DOB Lifestyle Brand Weltweit

Head of Creative Management Lifestyle Brand Weltweit Senior Head of Brand Management Premium Brand Weltweit Designer DOB Lifestyle Brand Weltweit Besetzungsbeispiele Unsere Stärke in der Suche nach den richtigen Köpfen zeigt sich in den nachfolgenden Beispielen erfolgreicher Suchen in unterschiedlichen Branchen und Funktionen: Board and Management

Mehr

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe IT Security @ EGGER ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe Michael Danzl, IT Security Officer, Fritz Egger GmbH und Co.OG Inhalt Die EGGER Gruppe Die EGGER OrgIT

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Social Collaboration als neuer Weg der Zusammenarbeit in Unternehmen

Social Collaboration als neuer Weg der Zusammenarbeit in Unternehmen Agenda IBM Vorträge IBM Sprecher Gastvortrag Anmeldung/Kontakt Social Collaboration als neuer Weg der Zusammenarbeit in Unternehmen Willkommen beim IBM Club of Excellence! Dienstag, 9. Oktober 2012 Brenners

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

Solvency II. Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis

Solvency II. Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis Solvency II Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis 13. Versicherungswissenschaftliches Fachgespräch Berlin, 10. September 2009 Agenda Risikoorganisation Globales Prozessmodell Risikoberichterstattung

Mehr

Titelbild. Einladung. Towers Watson P&C Forum 2015. Am Mittwoch, den 9. Dezember 2015 im Excelsior Hotel Ernst in Köln

Titelbild. Einladung. Towers Watson P&C Forum 2015. Am Mittwoch, den 9. Dezember 2015 im Excelsior Hotel Ernst in Köln Titelbild Einladung Towers Watson P&C Forum 2015 Am Mittwoch, den 9. Dezember 2015 im Excelsior Hotel Ernst in Köln Wir freuen uns auf Sie. Unsere erfolgreiche Veranstaltungsreihe für Führungskräfte geht

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management RSA Archer GRC Lösungen Dr. Michael Teschner, RSA Deutschland Mai 2014 1 GRC es geht um Prozesse Steuerung, Kontrolle, Transparenz, Reporting Governance Risk

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

Wirksame Compliance, starke Werte und langfristiger Erfolg

Wirksame Compliance, starke Werte und langfristiger Erfolg Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP Wirksame Compliance, starke Werte und langfristiger Erfolg SNV-VERANSTALTUNG ISO 19600 Compliance Management Systeme: Wissenswertes für die gesamte

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

pco IT Notfall Management Praxisworkshop am 12. April 2016

pco IT Notfall Management Praxisworkshop am 12. April 2016 pco IT Notfall Management Praxisworkshop am 12. April 2016 Einleitung Alle Geschäftsprozesse sind heute abhängig von der Verfügbarkeit der IT Services. Ein Teil- oder auch Komplettausfall der notwendigen

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Lebenslauf Rudolf Brandner

Lebenslauf Rudolf Brandner Lebenslauf Rudolf Brandner Rudolf Brandner ist ein unabhängiger Berater der unter der Marke ECbRB (Enterprise Consulting by Rudolf Brandner) tätig ist. Rudolf Brandner ist ein vertraulicher Berater für

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

CeBIT Hannover, 14. 18. März 2016. 30.06.2015 PARTNERLAND SCHWEIZ Einladung zur Teilnahme am SWISS Pavilion

CeBIT Hannover, 14. 18. März 2016. 30.06.2015 PARTNERLAND SCHWEIZ Einladung zur Teilnahme am SWISS Pavilion CeBIT Hannover, 14. 18. März 2016 30.06.2015 PARTNERLAND SCHWEIZ Einladung zur Teilnahme am SWISS Pavilion CeBIT Hannover 30.06.2015 2 Die Schweiz ist Partnerland der CeBIT 2016 Partnerland eine einmalige

Mehr

konferenz INNOVATIVE BANKENMODELLE FÜR DEN SCHWEIZER FINANZPLATZ 26. August 2014, Kunsthaus, Zürich

konferenz INNOVATIVE BANKENMODELLE FÜR DEN SCHWEIZER FINANZPLATZ 26. August 2014, Kunsthaus, Zürich vision bank - vision finanzplatz schweiz konferenz INNOVATIVE BANKENMODELLE FÜR DEN SCHWEIZER FINANZPLATZ 26. August 2014, Kunsthaus, Zürich #2 VISION BANK VISION FINANZPLATZ SCHWEIZ #2 INNOVATIVE BANKENMODELLE

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Sourcing Modell Phase 4

Sourcing Modell Phase 4 Sourcing Modell Phase 4 Ausgabe vom: 1.3.2013 Dok.Nr.: SwissICT FG Sourcing & Cloud 4 Phasen Modell Phase 4 Verteiler: Allgemeines: Status in Arbeit in Prüfung genehmigt zur Nutzung X Name Alex Oesch Matthias

Mehr

Managed Private Cloud Security

Managed Private Cloud Security Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The

Mehr

EINLADUNG. Die Kühne-Stiftung veranstaltet zusammen mit dem Lehrstuhl für Logistikmanagement der ETH Zürich den 14. Logistiktag unter dem Motto:

EINLADUNG. Die Kühne-Stiftung veranstaltet zusammen mit dem Lehrstuhl für Logistikmanagement der ETH Zürich den 14. Logistiktag unter dem Motto: EINLADUNG Die Kühne-Stiftung veranstaltet zusammen mit dem Lehrstuhl für Logistikmanagement der den 14. Logistiktag unter dem Motto: Chefsache "Supply Chain Management" Wettbewerbsvorteil durch professionelles

Mehr

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Samuel Brandstätter 23.09.2013 2013 avedos business solutions gmbh Seite 1 Agenda Ausgangssituationen Charakteristik von GRC Prozessen

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

bpc Branchenforum für die Öffentliche Verwaltung. EINLADUNG

bpc Branchenforum für die Öffentliche Verwaltung. EINLADUNG bpc Branchenforum für die Öffentliche Verwaltung Forum für die Öffentliche Verwaltung die Zukunft im Blick, 23. April 2015 in Münster EINLADUNG Herausforderungen und Lösungen im Blick Lösungen, Ideen,

Mehr

Rechtliche Verantwortung für das ICT Risk Management

Rechtliche Verantwortung für das ICT Risk Management Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung 2009 26.11.2009, Hotel Bellevue Palace, Bern Dr. Wolfgang Straub Deutsch Wyss & Partner Information Security Society Switzerland ISSS

Mehr

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015 We make IT matter. Unternehmenspräsentation Dr. Oliver Janzen Düsseldorf Mai 2015 KOMPETENZ Unsere Kernkompetenz: Ganzheitliche Unterstützung bei der Weiterentwicklung der IT. IT-Dienstleistung, von der

Mehr

Business Continuity and Recovery Services, BCRS

Business Continuity and Recovery Services, BCRS Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity

Mehr

Einladung. CeBIT 2015. «SWISS Pavilion» Research & Innovation Applied Research, Basic Research, Emerging Technologies, Start-ups, Spin-offs

Einladung. CeBIT 2015. «SWISS Pavilion» Research & Innovation Applied Research, Basic Research, Emerging Technologies, Start-ups, Spin-offs Einladung «SWISS Pavilion» Research & Innovation Applied Research, Basic Research, Emerging Technologies, Start-ups, Spin-offs CeBIT 2015 Dreh- und Angelpunkt der Schweizer ICT-Wirtschaft. 16. - 20. März,

Mehr