CxO Dialog Schweiz. IT Security & Information Risk Management. 21. / 22. Mai 2012 Hilton Zurich Airport Hotel, Zürich. Leon Smits Head GBSS EGL AG

Größe: px
Ab Seite anzeigen:

Download "CxO Dialog Schweiz. IT Security & Information Risk Management. 21. / 22. Mai 2012 Hilton Zurich Airport Hotel, Zürich. Leon Smits Head GBSS EGL AG"

Transkript

1 Research-basiertes CxO Networking und Wissenstransfer Ihre vorqualifizierte Persönliche Einladung Projektgespräche Mit Effizient TOP-Entscheidern gematchtes networking und Wissenstransfer > Invitation only Nur für geladene Führungskräfte > Nicht-öffentlich keine Presse zugelassen > Hocheffizient Zwei Tage gemanagtes Networking und Wissenstransfer Ihre Individuelle Agenda Kreieren Sie Ihr eigenes Programm durch folgende Formate Vier-Augen- Gespräche Diskussionsrunden Best Practice Vorträge Vier-Augen-Gespräche Wir matchen Ihre Interessen mit den Kompetenzen der anderen Teilnehmer und Lösungspartner und garantieren so zielführende Gespräche passend zu Ihren aktuellen Herausforderungen und Projekten. Diskussionsrunden Interaktive Diskussionsrunden zu den Top-Themen aus der Teilnehmerbefragung ermöglichen den intensiven Austausch mit Kollegen und Experten. Best Practice Vorträge Sorgfältig ausgewählte Anwendervorträge zu konkreten Projekten und deren Umsetzung bieten Ihnen Einblicke in die praxis anderer Unternehmen. Ausgewählte Referenten Daniel Brunner CISO, Bank Leumi Switzerland Ltd. Amir Ameri, Executive Director UBS AG Arno Stark Leiter IT EWZ Elektrizitätswerk der Stadt Zürich Jean Luc Besson Leiter IT Security Architecture Credit Suisse AG Leon Smits Head GBSS EGL AG Marcel Zumbühl Head of Security Swisscom AG Daniel Gerber Information Security Officer Alpiq AG Jan Hohenauer Leiter ICT Security & Risk Swiss Railways SBB Maßgeschneiderte Informationen und Kontakte CxO-ZielgruppeN > CIO, Chief Information Officer > CISO, Chief Information Security Officer > CSO, Chief Security Officer > CTO, Chief Technical Officer > Leiter IT > Leiter IT Security, Leiter Informationssicherheit > Leiter IT Risikomanagement > Leiter Identity & Accessmanagement > Leiter Business Continuity Themen des dialogs > Zusammenarbeit zwischen CIO & CISO > Die neue Rolle des CISOs im Unternehmen > Ganzheitliches Information Security, Governance und Compliance > IT Security Kennzahlen > IT Security Monitoring & Controlling > Identity und Access > Implementierung eines IT Risk Frameworks > IKS, COBIT, ISO 27001, ISO 9001, BS 25999, FINMA > Malware Abwehr > Cyber Defense in der Schweiz > Schutz kritischer Infrastrukturen > Information Security System (ISMS) nach ISO > IT Forensik und Incident Response > Network Security > Data Leakage Prevention > Cloud Computing Security > Risiken in der Virtualisierung, SaaS > Mobile Security > Business Continuity > Crisis & Disaster Recovery > Risiken bei der Nutzung von Social Media Lösungspartner: Kooperationspartner SFS

2 Nader Mansour Director - Executive Relationship Tel: +49 (0) Mobil: +49 (0) Der Schweizer Markt für IT-Security erfreut sich verglichen mit anderen Ländern weiterhin überdurchschnittlicher Wachstumsraten. IT Sicherheit gehört seit Jahren zu den Top Themen von Schweizer Unternehmen. Die Gründe hierfür liegen einerseits in sich ständig wandelnden Bedrohungspotenzialen, andererseits aber auch in den immer komplexeren Unternehmensnetzwerken. Virenschutz, Cloud Computing Security, Risiken bei der Nutzung von Social Media sind bekannte Hype Themen der vergangenen Jahre, die weiterhin ihre Bedeutung erhalten. Der richtige Umgang mit Daten und PC s durch Mitarbeiter ist für viele Security Officers die zentrale Herausforderung. Umso erstaunlicher ist es, wenn man erkennt, dass nur 13 Prozent der Unternehmen über eine komplette Security Policy verfügen und etwa ein Fünftel schriftlich definierte Richtlinien vorweisen kann. Kundendaten von Spitälern, Krankenkassen, Banken aber auch Versicherungen können für die jeweiligen Unternehmen von überlebenswichtiger Bedeutung sein. So verwundert es nicht, dass Unternehmen einen grossen Teil ihrer Ressourcen in die Information zum Umgang mit Kundendaten stecken. Rund 70 Prozent der Schweizer Unternehmen nennen dies ihre wichtigste Massnahme. Auf Seite der technischen Vorbeugung sind eine sichere Authentifizierung, sichere Internet-Transaktionen und regelmässige Security Audits die wichtigsten Elemente, um den Schutz von Kundendaten zu gewährleisten. Auf dem CxO Dialog Schweiz IT Security & Information Risk erhalten die Teilnehmer Best Practices zu neuen Ansätzen und Hinweise zu den Herausforderungen bei der Umsetzung einer erfolgreichen IT Security Strategie. Es erwarten Sie renommierte Keynote Speaker, Praxisbeispiele, strategische und innovative Anregungen und über 50 CIOs und CISOs aus der Schweiz. Hochkarätige Referenten aus führenden Unternehmen werden ihre Einschätzungen, ihr Know-how und wertvolle Erfahrungen aus erster Hand weitergeben. Ihr econique Team Werden Sie Mitglied der exklusiven Online Community Ihre Vorteile im Leaders Network auf > Der Zugang ist nur Verantwortungsträgern der ersten und zweiten Entscheidungsebene gestattet > Klar umrissene Kriterien sogenannter Entscheider die Community ist somit in höchstem Maße exklusiv! > Zugang zu aktuellen Infos, Trends und Case Studies > Direkter und effizienter Austausch über spezifische Fragestellungen Ausgewählte referenzen Inhaltlich sehr interessante Tagung mit vielfältigen Möglichkeiten für s Networking. Thomas Kohler, Information Risk Control, UBS AG Fachbezogen, gute Teilnehmer aus der gleichen und anderen Branchen mit den gleichen Aufgaben und Herausforderungen. Gratulation für die Koordination, Vorbereitung und Durchführung. Auch die Vorträge sowie Einzelgespräche waren sehr sinnvoll. Paul Sedmig, IT-Security und IT- Controlling, Berner Kantonalbank Die Konferenz war sehr gut organisiert, alles lief nach der festgelegten Agenda ab. Speziell hat mich die Kompetenz der Redner sowie der Teilnehmer beeindruckt, die Diskussionen waren auf einem hohen Niveau. Sehr gut war auch die Konferenzbegleitende Ausstellung mit im Vorfeld arrangierten Einzelgesprächen, das fand ich sehr effizient. Hans Kohler, Head Identity & Authentication Services, Novartis Pharma AG Ich war von der Qualität des CxO Dialogs Information Risk positiv überrascht und beeindruckt. Ihre Konferenz war die beste aller bisher von mir besuchten Konferenzen in diesem Themenbereich. Die Referate waren ausgezeichnet: praxisnah, mit vielen konkreten Hinweisen zum «mit nach Hause nehmen». Und die Gelegenheit zu One to One Meetings mit IT Vendors war hochinteressant und hat mir wertvolle neue Kontakte verschafft. Der Konferenzort war top und die Organisation tadellos. Martin Fricker, Director Information, Security, Swiss RE

3 Agenda CxO Dialog Schweiz Montag, 21. Mai :45-10:00 Ankunft und Registrierung im Veranstaltungshotel 10:00-10:20 Eröffnung durch econique / Einführung durch den Vorsitzenden Prof. em. Dr. Klaus Brunnstein, Universität Hamburg 10:20-10:55 Keynote Zusammenarbeit zwischen CIO & CISO Fruchtbare Zusammenarbeit? > Die Rolle des CISO im Unternehmen und in der IT Abteilung > Wie gestaltet sich die Zusammenarbeit mit dem CIO? > Welche Anforderungen hat der CIO an den CISO?- Wo kann man sich ergänzen? > IT Security gestern und heute Daniel Brunner, CISO, Bank Leumi Switzerland Ltd. 10:55-11:10 Kaffeepause / Networking > IT SECURITY MANAGEMENT & MONITORING 11:10-11:45 Case Study IT Security-Kennzahlen KPIs als Mittel gegen Blindflug! > Definition von IT Security-Kennzahlen für einen Quick Win > Standards und Good Practice Ansätze zur kontinuierlichen Verbesserung des internen Kontrollsystems > Praktische Umsetzung und Lessons learned der Steuerung mit Kennzahlen Daniel Gerber, Information Security Officer, Alpiq AG 11:50-12:25 Case Study Managing Information Security as a Senior mandate to meet external and internal requirements > Operational Framework Information Security System ISO 2700x > Organizational Setup and Scope > Governance > Controls > Conclusion/ Q &A Amir Ameri, Executive Director, UBS AG > RISIKEN IN CLOUD COMPUTING, SOCIAL MEDIA 11:10-11:45 Case Study Sicherheitsgewinn durch Cloud Services Sicherheit trotz oder dank Kontrollverlust? > Cloud Services bedingen neuen Sicherheitsansatz > Wie können Kunden den Kontrollverlust wett machen? > Wie können Cloud Risiken minimiert werden? > Nutzung der Cloud unter Minimierung der Nebenwirkungen > Vertrags und SLA Marcel Zumbühl, Head of Security, Member of Network & IT Operations Board, Swisscom AG 11:50-12:25 Case Study Why Cloud Computing Data Security does not mean we need to reinvent the wheel? > How BYOD touches the Data and Connection Security > How do Social Media influences companies in different ways including new threats > How Cloud Computing Data Security does not mean we need to reinvent the wheel Leon Smits, Head GBSS, EGL AG 12:25-13:30 Mittagspause > CISO-to-CISO Networking Individuell abgestimmtes CISO Peer-Networking > Einzelgespräche & Focusgruppen 13:30-15:30 Individuell abgestimmte Einzelgespräche mit Lösungsanbietern, Referenten und leitenden Managern zu den Themen: > Sicherheitsstrategie > Netzwerksicherheit > Endgerätesicherheit 15:30-15:45 Kaffeepause / Networking 15:45-17:45 Fortführung der individuell abgestimmten Einzelgespräche > Websicherheit > Security Awareness > Malware Abwehr > Outsourcing von IT Bereichen/Managed Security Services > IT Forensik > Erpresserische Hackerangriffe > SCHUTZ KRITISCHER INFRASTRUKTUREN > Datensicherheit > Identitäts und Zugriffsverwaltung 17:45-18:20 Case Study Wie schützt die SBB ihre kritischen Infrastrukturen? > Herausforderungen der zunehmenden Digitalisierung des Bahnverkehrs > Auswirkungen auf die Informationssicherheit > Angriffe auf IT Infrastrukturen in der Zukunft Jan Hohenauer, Leiter ICT Security & Risk, Swiss Railways SBB > IT FORENSIK UND INCIDENT RESPONSE 13:30-14:25 Focusgruppe 1 Wie Cyberkriminelle bestehende Netzsicherheitsysteme aushebeln Tuukka Helander, Senior Sales Engineer, Stonesoft Germany GmbH 15:45-16:40 Focusgruppe 2 Mobile Sicherheit und die notwendige Awareness der Mitarbeiter Frank Thonüs, Managing Director, Symantec Switzerland AG, Candid Wüest, Senior Threat Researcher, Symantec Switzerland AG 16:45-17:40 Focusgruppe 3 Mobile Security Angriffsszenarien auf mobile Dienste >DATA LEAKAGE PREVENTION 17:45-18:20 Case Study Data Leakage Prevention at UBS a Business Perspective > Set-up > Organization > Issues and Workaround > Main benefits Christophe Gabioud, Divisional Information Security Officer, UBS Investment Bank 18:25-19:00 Case Study Untersuchung volatiler Daten in IT Forensik und Incident Response > Besonderheiten der Sicherung volatiler Daten im Unternehmensumfeld > Anwendungsbeispiele aus IT-Forensik und Incident Response Prof. em. Dr. Klaus Brunnstein, Universität Hamburg > Networking > CISO Round Tables zu den Top-Themen der Teilnehmerbefragung 19:00-19:30 Round Table 1 19:00-19:30 Round Table 2 19:00-19:30 Round Table 3 > Networking Dinner Lounge 20:00 Fahrt mit Sightseeing zum Restaurant 20:30-23:00 Networking Dinner mit Live-Jazz 23:00 Rückfahrt zum Hotel

4 Agenda CxO Dialog Schweiz Dienstag, 22. Mai 2012 > IDENTITY & ACCESS MANAGEMENT 08:30-09:05 Case Study Regelbasiertes Identity and Access Model im Spannungsfeld zwischen Sicherheit und Effizienz > Rollenbasiertes Identity > Opportunities und Challenges > Zielarchitektur IdM Giampaolo Trenta, Leiter Business Analysis, Architecture, Project, Bank Julius Bär & Co. AG Case Study Unternehmensweiter Einsatz von PKI und Smart Cards Strategien und Zukunft > Erfahrungen und lessons learned der Credit Suisse mit PKI und Smart Cards > Was sind die technischen und organisatorischen Herausforderungen in einem globalen Smart Card Projekt? > Einfluss der Unternehmens-Kultur auf die Ausbreitung von Smart Cards > Zukunft und Herausforderungen für PKI und Smart Cards Jean-Luc Besson, Leiter IT Security Architecture, Credit Suisse AG Case Study SafeAccess The next-generation authentication Erfahrungsbericht zur Ablösung des Hardware Token > Herausforderung/Ziele > Business Case > Integration/Migration > Lessons Learned Malte Naumann, Head of IT Risk & Information Security, Axa Wintherthur Group :00 Kaffeepause & Checkout GOVERNANCE RISK COMPLIANCE MANAGEMENT 08:30-09:05 Case Study IT-Risk- Frameworks Best Practices zur Implementierung eines ganzheitlichen Risikomanagementsystems > IT Risk im Kontext der Zürcher Kantonalbank > Aufbau des IT Risk s > IT Risk Framework > Ausblick Peter Weidinger-Züger, Leiter IT Central Services, Zürcher Kantonalbank Case Study Innovatives integriertes IT Kontrollsystem Verzahnung von Compliance & Security > Compliance und Sicherheitsanforderungen an die IT > Implementierung IKS, COBIT, ISO27001, ISO9001, BS 25999, FINMA > Nutzen und Hindernisse eines IT Kontrollsystems Andreas Fitze, Head of IT Strategy, Risk & Security, Die Schweizerische Post, PostFinance Case Study Eine kritische Analyse der FINMA Eigenmittelanforderungen für Operationelle Risiken > Einleitung und Hintergründe > Der Basisindikatoren- und der Standard-Ansatz > LUKB Auswertungen und Erfahrungen > Verbesserungsvorschlag Dr. Alexander Herrigel, Leiter Informations- und ICT-Sicherheitsspezialist, Luzerner Kantonalbank AG > Einzelgespräche & Focusgruppen 11:00-13:00 Individuell abgestimmte Einzelgespräche mit Lösungsanbietern, Referenten und leitenden Managern zu den Themen: > Sicherheitsstrategie > Netzwerksicherheit > Endgerätesicherheit 12:30-13:30 Mittagspause 13:30-15:00 Fortführung der individuell abgestimmten Einzelgespräche > Websicherheit > Nachrichtensicherheit > Datensicherheit > Identitäts und Zugriffsverwaltung 11:00-11:55 Focusgruppe 1 Wie Cyberkriminelle bestehende Netzsicherheitsysteme aushebeln Tuukka Helander, Senior Sales Engineer, Stonesoft Germany GmbH 12:00-12:55 Focusgruppe 2 Mobile Sicherheit und die notwendige Awareness der Mitarbeiter Frank Thonüs, Managing Director, Symantec Switzerland AG, Candid Wüest, Senior Threat Researcher, Symantec Switzerland AG 14:00-14:55 Focusgruppe 3 Mobile Security > CISO-to-CISO Networking 15:00-15:30 Individuell abgestimmtes CISO Peer-Networking und Speakers Corners mit ausgewählten Referenten > RISIKEN IN DER VIRTUALISIERUNG 15:30-16:05 Case Study Die größten Risiken in der Virtualisierung Top Ten Maßnahmen für ein virtualisiertes Umfeld Einführungsrisiken: 1.Sicherheitsspezialist ist nicht von Beginn an in das Projekt einbezogen, 2.Virtualisierungsschicht enthält Softwarefehler 3.Interne virtuelle Netzwerke bleiben unsichtbar für Security Tools 4. Virtuelle Maschinen nicht ausreichend voneinander getrennt > Betriebsrisiken aus Sicht eines Anwenders Dr. med Bernd Claßen, Leiter ICT, Universitäts-Kinderspital beider Basel > OUTSOURCING SECURITY 16:10-16:45 Case Study Outsourcing und Offshoring Risiken: Erlebt und gemanaged! > Warum das Outsourcing Risiko eingehen? > Der Risikomanagement Ansatz entscheidet > Die identifizierten und tatsächlichen Risiken > Was würden wir das nächste Mal anders machen? Frank M. Heinzmann, Global Head of Information Risk, Zurich Financial Services Ltd. > BUSINESS CONTINUITY MANAGEMENT 15:30-16:05 Case Study Einführung eines Business Continuity-, Crisis & Disaster Recovery > Definition und Begriffe > Identification relevanter Notfall und Krisenscenarien > Organisation von Continuity & Crisis > Prozess von Continuity & Crisis > Kontinuitäts Strategie & Massnahmen Axel Scherzinger, Head of Group Risk, Syngenta International AG > DISASTER RECOVERY 16:10-16:45 Case Study Disaster Recovery ein ganzheitlicher Ansatz > Disaster Recovery Plan > Disaster Recovery Test > Business Continuity Plan > Learned Lessons Rainer Keller, Head of IT Operations, Siegfried Ltd. 17:50-17:00 Zusammenfassende Worte des Vorsitzenden ca. 17:00 Abschiedsempfang Lösungspartner: Kooperationspartner SFS

5 Nader Mansour Director - Executive Relationship Tel: +49 (0) Mobil: +49 (0) Anmeldung Seite 1/2 Bitte senden Sie beide Anmeldeseiten per Fax an +49 (0) oder digital ausgefüllt per an Ich nehme am CxO Dialog Schweiz am 21. / 22. Mai 2012 in Zürich teil.und nehme die in Abstimmung mit mir im Vorfeld vereinbarten Einzelgespräche wahr. Tagungspaket > Kostenfrei bei Teilnahme > Thematisch abgestimmte Einzelgespräche mit Experten > Best-Practice Vorträge aus führenden Unternehmen > Kaminrunden und Round Tables für vertraulichen CxO-Erfahrungsaustausch > Dokumentationsordner > Zugang zur exklusiven Online Community > Exklusives Networking Dinner > Teilnahme am kompletten Gipfel (2 Tage) Ich kann nur am 21. Mai 2012 teilnehmen (nur eine Kaminrunde nach Wahl) 22. Mai 2012 teilnehmen (nur eine Kaminrunde nach Wahl) Bitte berücksichtigen Sie diese Anwesenheitszeit bei der Erstellung meines persönlichen Ablaufplans und der Planung meiner 4-Augen-Gespräche. Persönliche Informationen Titel... Vorname... Nachname... Position... (Teilnehmervoraussetzung: mind. 2. Führungsebene) Abteilung... Telefon... Mobil Unternehmen... Straße... Land-PLZ, Ort... Wie weit reicht Ihre Verantwortlichkeit im Unternehmen? Abteilung National Europa Global An wen reporten Sie innerhalb Ihres Unternehmens? Name... Position... Ihr jährliches Budget für Projekte und Investitionen? In welchen der folgenden Themenfelder planen Sie aktuell Projekte? IT Security & Monitoring Cloud Computing Security Mobile Security Identity und Access Governanace Risk & Compliance IT Outsourcing Security IT Forensik und Incident Response Data Leakage Prevention Andere... Ihre kurz- und mittelfristig ausstehenden aktuellen Projekte (Angaben dienen dem Networking mit Kollegen) Für welche der geplanten Vorträge interessieren Sie sich besonders? (Angabe des referierenden Unternehmens) Können Sie sich vorstellen, bei einem unserer zukünftigen Dialoge als Referent aufzutreten oder jemanden aus Ihrem Umfeld empfehlen? Wenn ja, zu welchen Themen / Projekten?

6 Nader Mansour Director - Executive Relationship Tel: +49 (0) Mobil: +49 (0) Anmeldung Seite 2/2 Bitte senden Sie beide Anmeldeseiten per Fax an +49 (0) oder digital ausgefüllt per an Unternehmenskennzahlen Firmenumsatz (mind. 100 Mio. jährlich)... Mitarbeiterzahl... Anzahl der PC-Arbeitsplätze... Branche Prozessindustrie (Chemie, Pharma, Lebensmittel) Transport / Logistik Retail & Wholesale Consulting- & Beratungsdienstleistungen Financial Services Media & Services Fertigungsindustrie (Automobil-, Maschinen- & Anlagenbau) Utilities (Ver- & Entsorgung, Recycling) IT & Telekommunikation Touristik Public & HealthCare Andere, welche?... Kennen Sie jemanden, den die Teilnahme am CXO Dialog IT Security & Information Risk Schweiz ebenfalls interessieren könnte? (Name, Position, Unternehmen, wenn benötigt Kontaktdaten) > Person 1 Name... Position / Unternehmen... Kontakt... > Person 2 Name... Position / Unternehmen... Kontakt... > Person 3 Name... Position / Unternehmen... Kontakt... Anmerkungen Dieser Vertrag kommt zustande, sobald er von Seiten des Teilnehmers und econique schriftlich bestätigt worden ist. Bei Stornierung innerhalb von vier Wochen vor Veranstaltungs-Termin werden die entstandenen Stornierungsgebühren in Höhe von 400 Euro (zuzüglich von Stornierungskosten für eventuell weitere, über econique gebuchte Übernachtungen im Veranstaltungshotel) von econique an den Teilnehmer weitergegeben, sofern der Teilnehmer keinen adäquaten Ersatz finden kann. Die Stornierungsgebühr setzt sich aus Unterbringungs- und Verpflegungskosten, Abendeventkosten sowie Handlingkosten zusammen, die dem Teilnehmer nur kostenfrei bereitgestellt werden können, wenn dieser an der Veranstaltung und an den Gesprächen mit den anwesenden Lösungspartnern teilnimmt. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Daten an die anderen beteiligten Unternehmen dieses Wirtschaftsgipfels weitergegeben werden, um eine zielgerichtete Vorbereitung der Teilnehmer auf die Veranstaltung und das Networking zu ermöglichen. Ich habe die econique Geschäftsbedingungen gelesen und verstanden und bestätige diese. Datum / Name... econique summits GmbH & Co. KG Fidicinstraße 3, D Berlin Tel +49 (0) Fax +49 (0) USt.-ID: DE , Amtsgericht Charlottenburg, HRA B

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Personalentscheider im Dialog. am 24./25. Juni 2013 in Stuttgart

Personalentscheider im Dialog. am 24./25. Juni 2013 in Stuttgart Personalentscheider im Dialog am 24./25. Juni 2013 in Stuttgart Mit der Marke und einer nachhaltigen Personalstrategie Mitarbeiter finden und binden. Was müssen sich Personalentscheider heute einfallen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Activate your Business

Activate your Business Hay Group Compensation Forum 2014 Activate your Business Wissensvorsprung sichern Vergütung innovativ managen. Persönliche Einladung 10. Oktober 2014 Schritt 1: Anmelden und Neues kennenlernen Auf dem

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Perspektiven von Social Media für Marketing, Unternehmenskommunikation und Vertrieb

Perspektiven von Social Media für Marketing, Unternehmenskommunikation und Vertrieb Perspektiven von Social Media für Marketing, Unternehmenskommunikation und Vertrieb Konferenz Holiday Inn Zürich Messe 02. Februar 2011 Next Corporate Communication Konferenz Next Corporate Communication

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014

Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014 Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014 Mit freundlicher Unterstützung durch unsere Kooperations-Partner: Medienpartner: 1 Wichtige Hinweise Einwahl ins Internet über WLAN: Einwahl ins

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

IT-Compliance Management und Identity Management Aktuelle Trends

IT-Compliance Management und Identity Management Aktuelle Trends IT-Compliance Management und Identity Management Aktuelle Trends Kurzbefragung Deutschland, April 2009 Matthias Zacher Senior Advisor matthias.zacher@experton-group.com Inhalt Themenabgrenzung Stichprobencharakteristika

Mehr

Sourcing Modell Phase 4

Sourcing Modell Phase 4 Sourcing Modell Phase 4 Ausgabe vom: 1.3.2013 Dok.Nr.: SwissICT FG Sourcing & Cloud 4 Phasen Modell Phase 4 Verteiler: Allgemeines: Status in Arbeit in Prüfung genehmigt zur Nutzung X Name Alex Oesch Matthias

Mehr

IBM BUSINESS INTELLIGENCE SUMMIT

IBM BUSINESS INTELLIGENCE SUMMIT IBM BUSINESS INTELLIGENCE SUMMIT IN ZUSAMMENARBEIT MIT DIENSTAG, 17. APRIL 2007, 12.00 17.00 UHR IBM FORUM SWITZERLAND, ZÜRICH-ALTSTETTEN PERSÖNLICHE EINLADUNG Sehr geehrter Herr XY Der Business Intelligence

Mehr

Business Values dank Sourcing und Cloud Mittwoch 2. April 2014 08.00 17.30 Uhr

Business Values dank Sourcing und Cloud Mittwoch 2. April 2014 08.00 17.30 Uhr Das Swiss IT Sourcing Forum ist die unabhängige Management- und Anwenderplattform für alle Entscheidungsträger im Bereich Cloud und IT Sourcing-Dienstleistungen. Business Values dank Sourcing und Cloud

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Agenda! Die Cloud-Strategie der Europäischen Kommission! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Europa The EU Cloud computing strategy includes three key actions regarding:

Mehr

Agenda. Ausgewählte Referenten. Kernthemen. Teilnehmerkreis. Ihre individuelle Agenda

Agenda. Ausgewählte Referenten. Kernthemen. Teilnehmerkreis. Ihre individuelle Agenda Agenda Leonardo Royal Hotel Berlin Alexanderplatz www.leonardo hotels.de Ausgewählte Referenten > Mechthild Stöwer Head of Department Security Management Fraunhofer Institut für sichere Informationstechnologie

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe IT Security @ EGGER ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe Michael Danzl, IT Security Officer, Fritz Egger GmbH und Co.OG Inhalt Die EGGER Gruppe Die EGGER OrgIT

Mehr

CeBIT Hannover, 14. 18. März 2016. 30.06.2015 PARTNERLAND SCHWEIZ Einladung zur Teilnahme am SWISS Pavilion

CeBIT Hannover, 14. 18. März 2016. 30.06.2015 PARTNERLAND SCHWEIZ Einladung zur Teilnahme am SWISS Pavilion CeBIT Hannover, 14. 18. März 2016 30.06.2015 PARTNERLAND SCHWEIZ Einladung zur Teilnahme am SWISS Pavilion CeBIT Hannover 30.06.2015 2 Die Schweiz ist Partnerland der CeBIT 2016 Partnerland eine einmalige

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

Agenda zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT.

Agenda zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT. zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT. Auch dieses Jahr veranstalten wir wieder mit unseren Partnern Kundeninformationstage. Der

Mehr

Einladung. CeBIT 2015

Einladung. CeBIT 2015 Einladung «SWISS Pavilion» Business Security Anti-Virus Systems & E-mail Security, Cloud & Internet Security, Identity & Access Management, Physical Security, Secure Communications & Mobile Security CeBIT

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

VOICE»IT Applied«auf der CeBIT 2014 Halle 4 Stand A66

VOICE»IT Applied«auf der CeBIT 2014 Halle 4 Stand A66 Aufgabe Der Workstream XI soll eine Detaillierung der Governance Thematik im SOA Maturity Model Themenfelder SOA Governance Maturity Model Ziele De Au Bas VOICE»IT Applied«auf der Sehr geehrte Damen und

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Investment Conference Geschlossene Immobilienfonds. 13. Juni 2012 in Frankfurt am Main

Investment Conference Geschlossene Immobilienfonds. 13. Juni 2012 in Frankfurt am Main Investment Conference 13. Juni 2012 in Frankfurt am Main Einladung Investment Conference 2012 stehen bei den Anlegern nach wie vor am höchsten im Kurs - wen wundert das? Stehen doch Investitionen in deutsche

Mehr

Security Intelligence

Security Intelligence INTEGRALIS ROADSHOW Security Intelligence Symbiose von ISMS, SIEM und GRC Hype, Vision oder echte Strategie? NEU! Mit Open Space Diskussionen 13.03.2012 Frankfurt 14.03.2012 Stuttgart 15.03.2012 München

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner) "Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

Karriereforum Wirtschaftsinformatik

Karriereforum Wirtschaftsinformatik Institutioneller Partner Karriereforum Wirtschaftsinformatik Operational excellence in finance & insurance Dienstag, 17. November 2009 Forum Messe Frankfurt Programm Jetzt anmelden unter www.eurofinanceweek.com/wirtschaftsinformatik

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH Cloud Security, Konstanz, 14.12.2011 Agenda Die Firma ADLON Der Trend Cloud Was ist IT Sicherheit Cloud Security

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

taraneon Consulting Group Kurzprofil Frankfurt am Main, November 2009

taraneon Consulting Group Kurzprofil Frankfurt am Main, November 2009 taraneon Consulting Group Kurzprofil Frankfurt am Main, November 2009 Wer wir sind taraneon auf einen Blick Fokussiert auf Unternehmensentwicklung und transformation in dynamischen Märkten Consulting,

Mehr

HSG Alumni Forum 30. Mai 2008. Stillstand oder Lebenslanges Lernen? Der Einfluss des Bildungsstandes auf den Marktwert von Menschen und Unternehmen

HSG Alumni Forum 30. Mai 2008. Stillstand oder Lebenslanges Lernen? Der Einfluss des Bildungsstandes auf den Marktwert von Menschen und Unternehmen HSG Alumni HSG Alumni Forum 30. Mai 2008 Stillstand oder Lebenslanges Lernen? Der Einfluss des Bildungsstandes auf den Marktwert von Menschen und Unternehmen Executive Campus HSG, St.Gallen PROGRAMM UPDATE

Mehr

SAP. Ihr Partner für prozessbasierte Managementberatung... in der Life Science Industrie. GxP ... LOGISTIK MANAGEMENT IT SERVICE MANAGEMENT COMPLIANCE

SAP. Ihr Partner für prozessbasierte Managementberatung... in der Life Science Industrie. GxP ... LOGISTIK MANAGEMENT IT SERVICE MANAGEMENT COMPLIANCE Ihr Partner für prozessbasierte beratung... SAP GxP... LOGISTIK IT SERVICE COMPLIANCE in der Life Science Industrie Das zeichnet uns aus Exzellente Expertise in der Life Science Industrie: Erfahrung: Orientierung

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery www.pwc.de Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery Jörg Hild und Roland Behr IT-Organisationen heute: Die Zeiten der klaren Strukturen sind vorüber Die IT Sourcing Studie

Mehr

Governance in SAP Anwenderunternehmen

Governance in SAP Anwenderunternehmen Governance in SAP Anwenderunternehmen Agieren im Spannungsfeld zwischen Standardisierung und Individualität 6. September 2007, Casino, Zug/Switzerland Veranstalter: wikima4 The Leaders in Turning Your

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Identifikation und Analyse von strategischen Risiken

Identifikation und Analyse von strategischen Risiken Identifikation und Analyse von strategischen Risiken Zürich, Olivier Balmat Group Strategic Risk Management Syngenta Crop Protection AG Inhalt 1. Syngenta Crop Protection AG 2. ERM in der Syngenta 3. ERM

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

EINLADUNG. Die Kühne-Stiftung veranstaltet zusammen mit dem Lehrstuhl für Logistikmanagement der ETH Zürich den 14. Logistiktag unter dem Motto:

EINLADUNG. Die Kühne-Stiftung veranstaltet zusammen mit dem Lehrstuhl für Logistikmanagement der ETH Zürich den 14. Logistiktag unter dem Motto: EINLADUNG Die Kühne-Stiftung veranstaltet zusammen mit dem Lehrstuhl für Logistikmanagement der den 14. Logistiktag unter dem Motto: Chefsache "Supply Chain Management" Wettbewerbsvorteil durch professionelles

Mehr

Hacking Day 2013 Security Lifecycle

Hacking Day 2013 Security Lifecycle Hacking Day 2013 Security Lifecycle Griffige Information Security Policies Balance zwischen Theorie und Praxis Yves Kraft Team Leader Consulting & Training OneConsult GmbH 16. Mai 2013 Hacking Day 2013

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Axept für Kunden und Partner AX After Hours Seminar ISACA Switzerland Chapter 29.5. V1.0_2006 Seite 1 Agenda Die

Mehr

Swisscom Cloud Services Ist die Cloud bereit für Business kritische Applikationen? Thomas Gfeller, Head of Cloud Products 10.

Swisscom Cloud Services Ist die Cloud bereit für Business kritische Applikationen? Thomas Gfeller, Head of Cloud Products 10. Swisscom Cloud Services Ist die Cloud bereit für Business kritische Applikationen? Thomas Gfeller, Head of Cloud Products 10. September 2014 Warum Cloud? Heutige Herausforderung für den CIO 2 Business

Mehr

BestPractice Day 2012 CMO Customer Relationship Management

BestPractice Day 2012 CMO Customer Relationship Management BestPractice Day 2012 CMO Customer Relationship Management Marketing, Sales, Service Wandel ist die neue Konstanz im Marketing Seite 1 BestPractice Day 2012 BNC Business Network Creators An Initiative

Mehr

Digitale Nachhaltigkeit mit Open Clouds

Digitale Nachhaltigkeit mit Open Clouds Open Cloud Day, 19. Juni 2012 Universität Bern Dr. Matthias Stürmer Ernst & Young CV Matthias Stürmer Phone: +41 58 286 61 97 Mobile: +41 58 289 61 97 Email: matthias.stuermer@ch.ey.com Background Senior

Mehr

Real Estate Asset Management. IFZ-Konferenz. Donnerstag, 19. März 2015, 8.45 17.00 Uhr Institut für Finanzdienstleistungen Zug IFZ

Real Estate Asset Management. IFZ-Konferenz. Donnerstag, 19. März 2015, 8.45 17.00 Uhr Institut für Finanzdienstleistungen Zug IFZ IFZ-Konferenz Real Estate Asset Management Donnerstag, 19. März 2015, 8.45 17.00 Uhr Institut für Finanzdienstleistungen Zug IFZ www.hslu.ch/ifz-konferenzen Real Estate Asset Management Themen/Inhalt Das

Mehr

SAP CCoE Forum 2015. Regensdorf 3. Februar 2015. Herzlich Willkommen!

SAP CCoE Forum 2015. Regensdorf 3. Februar 2015. Herzlich Willkommen! SAP CCoE Forum 2015 Regensdorf 3. Februar 2015 Herzlich Willkommen! SAP CCoE Forum 2015 Christoph Baldus 3. Februar 2015 Agenda Agenda 09.15 Begrüssung Christoph Baldus Mitglied der Geschäftsleitung 09.30

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Einladung. CeBIT 2015. «SWISS Pavilion» Research & Innovation Applied Research, Basic Research, Emerging Technologies, Start-ups, Spin-offs

Einladung. CeBIT 2015. «SWISS Pavilion» Research & Innovation Applied Research, Basic Research, Emerging Technologies, Start-ups, Spin-offs Einladung «SWISS Pavilion» Research & Innovation Applied Research, Basic Research, Emerging Technologies, Start-ups, Spin-offs CeBIT 2015 Dreh- und Angelpunkt der Schweizer ICT-Wirtschaft. 16. - 20. März,

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Kurzvorstellung der corporate quality consulting swiss ag

Kurzvorstellung der corporate quality consulting swiss ag Kurzvorstellung der corporate quality consulting ag Projekt Referent Datum Entscheider im Dialog Constantin Anastasiadis, Holger Haas, Stephan Salmann Mai 2013 corporate quality consulting ag An der Lorze

Mehr

Social Collaboration als neuer Weg der Zusammenarbeit in Unternehmen

Social Collaboration als neuer Weg der Zusammenarbeit in Unternehmen Agenda IBM Vorträge IBM Sprecher Gastvortrag Anmeldung/Kontakt Social Collaboration als neuer Weg der Zusammenarbeit in Unternehmen Willkommen beim IBM Club of Excellence! Dienstag, 9. Oktober 2012 Brenners

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

SAP-Tag der offenen Tür am 17. Oktober 2013 in Biberach/Baden

SAP-Tag der offenen Tür am 17. Oktober 2013 in Biberach/Baden Einladung SAP-Tag der offenen Tür am 17. Oktober 2013 in Biberach/Baden HYDRO Systems KG AP Von als ProAlpha strategische zu SAP Unternehmenslösung eine strategische Entscheidung der HYDRO Systems KG SAP-live:

Mehr

Audit Challenge Leadership Training - Revisionsführungskräfte DACH -

Audit Challenge Leadership Training - Revisionsführungskräfte DACH - Audit Challenge Leadership Training - Revisionsführungskräfte DACH - 2014 Termine in Bern, Frankfurt, München und Berlin Dr. Dominik Förschler Managing Director Audit Research Center ARC-Institute.com

Mehr

IT Governance, Risk & Compliance Management Praktische Erfahrungen

IT Governance, Risk & Compliance Management Praktische Erfahrungen IT Governance, Risk & Compliance Management Praktische Erfahrungen Vortrag im Workshop zur Datensicherheit bei der DGRI-Jahrestagung 2010 am 08.10.2010 in Nürnberg 1 Bernhard C. Witt Bernhard C. Witt Berater

Mehr

Einladung. Towers Watson Business Breakfast. Bindung, Motivation und Entwicklung erfolgskritischer Mitarbeiter

Einladung. Towers Watson Business Breakfast. Bindung, Motivation und Entwicklung erfolgskritischer Mitarbeiter Einladung Towers Watson Business Breakfast Bindung, Motivation und Entwicklung erfolgskritischer Mitarbeiter Am Mittwoch, den 25. Januar 2012, in Düsseldorf Am Donnerstag, den 26. Januar 2012, in Frankfurt

Mehr

Integrale Sicherheit hat einen Namen: Swiss Infosec AG

Integrale Sicherheit hat einen Namen: Swiss Infosec AG Firmenpräsentation 2015 Integrale Sicherheit hat einen Namen: Swiss Infosec AG +41 41 984 12 12, infosec@infosec.ch INHALT Im Überblick: Über uns Integrale Sicherheit Beratung, Ausbildung, Services, Tools

Mehr

IT-Trends 2014 IT-Kompetenz im Management steigt

IT-Trends 2014 IT-Kompetenz im Management steigt IT-Trends 2014 IT-Kompetenz im Management steigt IKT-Forum Linz, 9. Oktober 2014 DI Bernd Bugelnig Capgemini eine starke Gruppe (Gesamtjahr 2013) Umsatz 2013: 10,092 Mrd. Operative Marge : 857 Mio. Operativer

Mehr

19. qualityaustria Forum. Mit Qualität einfach besser

19. qualityaustria Forum. Mit Qualität einfach besser 19. qualityaustria Forum Mit Qualität einfach besser Salzburg, Donnerstag, 14. März 2013 Mit Qualität einfach besser Wer will nicht einfach besser werden? Dabei nehmen die Anforderungen zu. Kundenbedürfnisse

Mehr

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Raiffeisen Informatik Tätigkeitsfeld Security Competence Center Zwettl Datensicherheit Gesetzliche Anforderungen Angriffsvektoren

Mehr

PROVIDER MANAGEMENT (R)EVOLUTION Operative & vertragliche Steuerung

PROVIDER MANAGEMENT (R)EVOLUTION Operative & vertragliche Steuerung 26. April 2012 SHERATON SKYLOUNGE Am Flughafen, 60549 Frankfurt Veranstalter Veranstaltungspartner Medienpartner Die Zusammenarbeit mit externen Dienstleistern ist aus keinem Unternehmen mehr wegzudenken.

Mehr

Cloud Computing und Business Intelligence sind die wichtigsten Themen IT-Verantwortliche maßgeblich für IT-Beratungseinsatz entscheidend

Cloud Computing und Business Intelligence sind die wichtigsten Themen IT-Verantwortliche maßgeblich für IT-Beratungseinsatz entscheidend PRESSE-INFORMATION IT-27-10-11 LÜNENDONK -STUDIE 2011: FÜHRENDE IT-BERATUNGS- UND IT-SERVICE-UNTERNEHMEN IN DEUTSCHLAND SCHNELLE IT-INNOVATIONSSCHRITTE VERLANGEN KONZENTRATION AUF DIENSTLEISTUNGSANGEBOTE

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015 We make IT matter. Unternehmenspräsentation Dr. Oliver Janzen Düsseldorf Mai 2015 KOMPETENZ Unsere Kernkompetenz: Ganzheitliche Unterstützung bei der Weiterentwicklung der IT. IT-Dienstleistung, von der

Mehr