CxO Dialog Schweiz. IT Security & Information Risk Management. 21. / 22. Mai 2012 Hilton Zurich Airport Hotel, Zürich. Leon Smits Head GBSS EGL AG

Größe: px
Ab Seite anzeigen:

Download "CxO Dialog Schweiz. IT Security & Information Risk Management. 21. / 22. Mai 2012 Hilton Zurich Airport Hotel, Zürich. Leon Smits Head GBSS EGL AG"

Transkript

1 Research-basiertes CxO Networking und Wissenstransfer Ihre vorqualifizierte Persönliche Einladung Projektgespräche Mit Effizient TOP-Entscheidern gematchtes networking und Wissenstransfer > Invitation only Nur für geladene Führungskräfte > Nicht-öffentlich keine Presse zugelassen > Hocheffizient Zwei Tage gemanagtes Networking und Wissenstransfer Ihre Individuelle Agenda Kreieren Sie Ihr eigenes Programm durch folgende Formate Vier-Augen- Gespräche Diskussionsrunden Best Practice Vorträge Vier-Augen-Gespräche Wir matchen Ihre Interessen mit den Kompetenzen der anderen Teilnehmer und Lösungspartner und garantieren so zielführende Gespräche passend zu Ihren aktuellen Herausforderungen und Projekten. Diskussionsrunden Interaktive Diskussionsrunden zu den Top-Themen aus der Teilnehmerbefragung ermöglichen den intensiven Austausch mit Kollegen und Experten. Best Practice Vorträge Sorgfältig ausgewählte Anwendervorträge zu konkreten Projekten und deren Umsetzung bieten Ihnen Einblicke in die praxis anderer Unternehmen. Ausgewählte Referenten Daniel Brunner CISO, Bank Leumi Switzerland Ltd. Amir Ameri, Executive Director UBS AG Arno Stark Leiter IT EWZ Elektrizitätswerk der Stadt Zürich Jean Luc Besson Leiter IT Security Architecture Credit Suisse AG Leon Smits Head GBSS EGL AG Marcel Zumbühl Head of Security Swisscom AG Daniel Gerber Information Security Officer Alpiq AG Jan Hohenauer Leiter ICT Security & Risk Swiss Railways SBB Maßgeschneiderte Informationen und Kontakte CxO-ZielgruppeN > CIO, Chief Information Officer > CISO, Chief Information Security Officer > CSO, Chief Security Officer > CTO, Chief Technical Officer > Leiter IT > Leiter IT Security, Leiter Informationssicherheit > Leiter IT Risikomanagement > Leiter Identity & Accessmanagement > Leiter Business Continuity Themen des dialogs > Zusammenarbeit zwischen CIO & CISO > Die neue Rolle des CISOs im Unternehmen > Ganzheitliches Information Security, Governance und Compliance > IT Security Kennzahlen > IT Security Monitoring & Controlling > Identity und Access > Implementierung eines IT Risk Frameworks > IKS, COBIT, ISO 27001, ISO 9001, BS 25999, FINMA > Malware Abwehr > Cyber Defense in der Schweiz > Schutz kritischer Infrastrukturen > Information Security System (ISMS) nach ISO > IT Forensik und Incident Response > Network Security > Data Leakage Prevention > Cloud Computing Security > Risiken in der Virtualisierung, SaaS > Mobile Security > Business Continuity > Crisis & Disaster Recovery > Risiken bei der Nutzung von Social Media Lösungspartner: Kooperationspartner SFS

2 Nader Mansour Director - Executive Relationship Tel: +49 (0) Mobil: +49 (0) Der Schweizer Markt für IT-Security erfreut sich verglichen mit anderen Ländern weiterhin überdurchschnittlicher Wachstumsraten. IT Sicherheit gehört seit Jahren zu den Top Themen von Schweizer Unternehmen. Die Gründe hierfür liegen einerseits in sich ständig wandelnden Bedrohungspotenzialen, andererseits aber auch in den immer komplexeren Unternehmensnetzwerken. Virenschutz, Cloud Computing Security, Risiken bei der Nutzung von Social Media sind bekannte Hype Themen der vergangenen Jahre, die weiterhin ihre Bedeutung erhalten. Der richtige Umgang mit Daten und PC s durch Mitarbeiter ist für viele Security Officers die zentrale Herausforderung. Umso erstaunlicher ist es, wenn man erkennt, dass nur 13 Prozent der Unternehmen über eine komplette Security Policy verfügen und etwa ein Fünftel schriftlich definierte Richtlinien vorweisen kann. Kundendaten von Spitälern, Krankenkassen, Banken aber auch Versicherungen können für die jeweiligen Unternehmen von überlebenswichtiger Bedeutung sein. So verwundert es nicht, dass Unternehmen einen grossen Teil ihrer Ressourcen in die Information zum Umgang mit Kundendaten stecken. Rund 70 Prozent der Schweizer Unternehmen nennen dies ihre wichtigste Massnahme. Auf Seite der technischen Vorbeugung sind eine sichere Authentifizierung, sichere Internet-Transaktionen und regelmässige Security Audits die wichtigsten Elemente, um den Schutz von Kundendaten zu gewährleisten. Auf dem CxO Dialog Schweiz IT Security & Information Risk erhalten die Teilnehmer Best Practices zu neuen Ansätzen und Hinweise zu den Herausforderungen bei der Umsetzung einer erfolgreichen IT Security Strategie. Es erwarten Sie renommierte Keynote Speaker, Praxisbeispiele, strategische und innovative Anregungen und über 50 CIOs und CISOs aus der Schweiz. Hochkarätige Referenten aus führenden Unternehmen werden ihre Einschätzungen, ihr Know-how und wertvolle Erfahrungen aus erster Hand weitergeben. Ihr econique Team Werden Sie Mitglied der exklusiven Online Community Ihre Vorteile im Leaders Network auf > Der Zugang ist nur Verantwortungsträgern der ersten und zweiten Entscheidungsebene gestattet > Klar umrissene Kriterien sogenannter Entscheider die Community ist somit in höchstem Maße exklusiv! > Zugang zu aktuellen Infos, Trends und Case Studies > Direkter und effizienter Austausch über spezifische Fragestellungen Ausgewählte referenzen Inhaltlich sehr interessante Tagung mit vielfältigen Möglichkeiten für s Networking. Thomas Kohler, Information Risk Control, UBS AG Fachbezogen, gute Teilnehmer aus der gleichen und anderen Branchen mit den gleichen Aufgaben und Herausforderungen. Gratulation für die Koordination, Vorbereitung und Durchführung. Auch die Vorträge sowie Einzelgespräche waren sehr sinnvoll. Paul Sedmig, IT-Security und IT- Controlling, Berner Kantonalbank Die Konferenz war sehr gut organisiert, alles lief nach der festgelegten Agenda ab. Speziell hat mich die Kompetenz der Redner sowie der Teilnehmer beeindruckt, die Diskussionen waren auf einem hohen Niveau. Sehr gut war auch die Konferenzbegleitende Ausstellung mit im Vorfeld arrangierten Einzelgesprächen, das fand ich sehr effizient. Hans Kohler, Head Identity & Authentication Services, Novartis Pharma AG Ich war von der Qualität des CxO Dialogs Information Risk positiv überrascht und beeindruckt. Ihre Konferenz war die beste aller bisher von mir besuchten Konferenzen in diesem Themenbereich. Die Referate waren ausgezeichnet: praxisnah, mit vielen konkreten Hinweisen zum «mit nach Hause nehmen». Und die Gelegenheit zu One to One Meetings mit IT Vendors war hochinteressant und hat mir wertvolle neue Kontakte verschafft. Der Konferenzort war top und die Organisation tadellos. Martin Fricker, Director Information, Security, Swiss RE

3 Agenda CxO Dialog Schweiz Montag, 21. Mai :45-10:00 Ankunft und Registrierung im Veranstaltungshotel 10:00-10:20 Eröffnung durch econique / Einführung durch den Vorsitzenden Prof. em. Dr. Klaus Brunnstein, Universität Hamburg 10:20-10:55 Keynote Zusammenarbeit zwischen CIO & CISO Fruchtbare Zusammenarbeit? > Die Rolle des CISO im Unternehmen und in der IT Abteilung > Wie gestaltet sich die Zusammenarbeit mit dem CIO? > Welche Anforderungen hat der CIO an den CISO?- Wo kann man sich ergänzen? > IT Security gestern und heute Daniel Brunner, CISO, Bank Leumi Switzerland Ltd. 10:55-11:10 Kaffeepause / Networking > IT SECURITY MANAGEMENT & MONITORING 11:10-11:45 Case Study IT Security-Kennzahlen KPIs als Mittel gegen Blindflug! > Definition von IT Security-Kennzahlen für einen Quick Win > Standards und Good Practice Ansätze zur kontinuierlichen Verbesserung des internen Kontrollsystems > Praktische Umsetzung und Lessons learned der Steuerung mit Kennzahlen Daniel Gerber, Information Security Officer, Alpiq AG 11:50-12:25 Case Study Managing Information Security as a Senior mandate to meet external and internal requirements > Operational Framework Information Security System ISO 2700x > Organizational Setup and Scope > Governance > Controls > Conclusion/ Q &A Amir Ameri, Executive Director, UBS AG > RISIKEN IN CLOUD COMPUTING, SOCIAL MEDIA 11:10-11:45 Case Study Sicherheitsgewinn durch Cloud Services Sicherheit trotz oder dank Kontrollverlust? > Cloud Services bedingen neuen Sicherheitsansatz > Wie können Kunden den Kontrollverlust wett machen? > Wie können Cloud Risiken minimiert werden? > Nutzung der Cloud unter Minimierung der Nebenwirkungen > Vertrags und SLA Marcel Zumbühl, Head of Security, Member of Network & IT Operations Board, Swisscom AG 11:50-12:25 Case Study Why Cloud Computing Data Security does not mean we need to reinvent the wheel? > How BYOD touches the Data and Connection Security > How do Social Media influences companies in different ways including new threats > How Cloud Computing Data Security does not mean we need to reinvent the wheel Leon Smits, Head GBSS, EGL AG 12:25-13:30 Mittagspause > CISO-to-CISO Networking Individuell abgestimmtes CISO Peer-Networking > Einzelgespräche & Focusgruppen 13:30-15:30 Individuell abgestimmte Einzelgespräche mit Lösungsanbietern, Referenten und leitenden Managern zu den Themen: > Sicherheitsstrategie > Netzwerksicherheit > Endgerätesicherheit 15:30-15:45 Kaffeepause / Networking 15:45-17:45 Fortführung der individuell abgestimmten Einzelgespräche > Websicherheit > Security Awareness > Malware Abwehr > Outsourcing von IT Bereichen/Managed Security Services > IT Forensik > Erpresserische Hackerangriffe > SCHUTZ KRITISCHER INFRASTRUKTUREN > Datensicherheit > Identitäts und Zugriffsverwaltung 17:45-18:20 Case Study Wie schützt die SBB ihre kritischen Infrastrukturen? > Herausforderungen der zunehmenden Digitalisierung des Bahnverkehrs > Auswirkungen auf die Informationssicherheit > Angriffe auf IT Infrastrukturen in der Zukunft Jan Hohenauer, Leiter ICT Security & Risk, Swiss Railways SBB > IT FORENSIK UND INCIDENT RESPONSE 13:30-14:25 Focusgruppe 1 Wie Cyberkriminelle bestehende Netzsicherheitsysteme aushebeln Tuukka Helander, Senior Sales Engineer, Stonesoft Germany GmbH 15:45-16:40 Focusgruppe 2 Mobile Sicherheit und die notwendige Awareness der Mitarbeiter Frank Thonüs, Managing Director, Symantec Switzerland AG, Candid Wüest, Senior Threat Researcher, Symantec Switzerland AG 16:45-17:40 Focusgruppe 3 Mobile Security Angriffsszenarien auf mobile Dienste >DATA LEAKAGE PREVENTION 17:45-18:20 Case Study Data Leakage Prevention at UBS a Business Perspective > Set-up > Organization > Issues and Workaround > Main benefits Christophe Gabioud, Divisional Information Security Officer, UBS Investment Bank 18:25-19:00 Case Study Untersuchung volatiler Daten in IT Forensik und Incident Response > Besonderheiten der Sicherung volatiler Daten im Unternehmensumfeld > Anwendungsbeispiele aus IT-Forensik und Incident Response Prof. em. Dr. Klaus Brunnstein, Universität Hamburg > Networking > CISO Round Tables zu den Top-Themen der Teilnehmerbefragung 19:00-19:30 Round Table 1 19:00-19:30 Round Table 2 19:00-19:30 Round Table 3 > Networking Dinner Lounge 20:00 Fahrt mit Sightseeing zum Restaurant 20:30-23:00 Networking Dinner mit Live-Jazz 23:00 Rückfahrt zum Hotel

4 Agenda CxO Dialog Schweiz Dienstag, 22. Mai 2012 > IDENTITY & ACCESS MANAGEMENT 08:30-09:05 Case Study Regelbasiertes Identity and Access Model im Spannungsfeld zwischen Sicherheit und Effizienz > Rollenbasiertes Identity > Opportunities und Challenges > Zielarchitektur IdM Giampaolo Trenta, Leiter Business Analysis, Architecture, Project, Bank Julius Bär & Co. AG Case Study Unternehmensweiter Einsatz von PKI und Smart Cards Strategien und Zukunft > Erfahrungen und lessons learned der Credit Suisse mit PKI und Smart Cards > Was sind die technischen und organisatorischen Herausforderungen in einem globalen Smart Card Projekt? > Einfluss der Unternehmens-Kultur auf die Ausbreitung von Smart Cards > Zukunft und Herausforderungen für PKI und Smart Cards Jean-Luc Besson, Leiter IT Security Architecture, Credit Suisse AG Case Study SafeAccess The next-generation authentication Erfahrungsbericht zur Ablösung des Hardware Token > Herausforderung/Ziele > Business Case > Integration/Migration > Lessons Learned Malte Naumann, Head of IT Risk & Information Security, Axa Wintherthur Group :00 Kaffeepause & Checkout GOVERNANCE RISK COMPLIANCE MANAGEMENT 08:30-09:05 Case Study IT-Risk- Frameworks Best Practices zur Implementierung eines ganzheitlichen Risikomanagementsystems > IT Risk im Kontext der Zürcher Kantonalbank > Aufbau des IT Risk s > IT Risk Framework > Ausblick Peter Weidinger-Züger, Leiter IT Central Services, Zürcher Kantonalbank Case Study Innovatives integriertes IT Kontrollsystem Verzahnung von Compliance & Security > Compliance und Sicherheitsanforderungen an die IT > Implementierung IKS, COBIT, ISO27001, ISO9001, BS 25999, FINMA > Nutzen und Hindernisse eines IT Kontrollsystems Andreas Fitze, Head of IT Strategy, Risk & Security, Die Schweizerische Post, PostFinance Case Study Eine kritische Analyse der FINMA Eigenmittelanforderungen für Operationelle Risiken > Einleitung und Hintergründe > Der Basisindikatoren- und der Standard-Ansatz > LUKB Auswertungen und Erfahrungen > Verbesserungsvorschlag Dr. Alexander Herrigel, Leiter Informations- und ICT-Sicherheitsspezialist, Luzerner Kantonalbank AG > Einzelgespräche & Focusgruppen 11:00-13:00 Individuell abgestimmte Einzelgespräche mit Lösungsanbietern, Referenten und leitenden Managern zu den Themen: > Sicherheitsstrategie > Netzwerksicherheit > Endgerätesicherheit 12:30-13:30 Mittagspause 13:30-15:00 Fortführung der individuell abgestimmten Einzelgespräche > Websicherheit > Nachrichtensicherheit > Datensicherheit > Identitäts und Zugriffsverwaltung 11:00-11:55 Focusgruppe 1 Wie Cyberkriminelle bestehende Netzsicherheitsysteme aushebeln Tuukka Helander, Senior Sales Engineer, Stonesoft Germany GmbH 12:00-12:55 Focusgruppe 2 Mobile Sicherheit und die notwendige Awareness der Mitarbeiter Frank Thonüs, Managing Director, Symantec Switzerland AG, Candid Wüest, Senior Threat Researcher, Symantec Switzerland AG 14:00-14:55 Focusgruppe 3 Mobile Security > CISO-to-CISO Networking 15:00-15:30 Individuell abgestimmtes CISO Peer-Networking und Speakers Corners mit ausgewählten Referenten > RISIKEN IN DER VIRTUALISIERUNG 15:30-16:05 Case Study Die größten Risiken in der Virtualisierung Top Ten Maßnahmen für ein virtualisiertes Umfeld Einführungsrisiken: 1.Sicherheitsspezialist ist nicht von Beginn an in das Projekt einbezogen, 2.Virtualisierungsschicht enthält Softwarefehler 3.Interne virtuelle Netzwerke bleiben unsichtbar für Security Tools 4. Virtuelle Maschinen nicht ausreichend voneinander getrennt > Betriebsrisiken aus Sicht eines Anwenders Dr. med Bernd Claßen, Leiter ICT, Universitäts-Kinderspital beider Basel > OUTSOURCING SECURITY 16:10-16:45 Case Study Outsourcing und Offshoring Risiken: Erlebt und gemanaged! > Warum das Outsourcing Risiko eingehen? > Der Risikomanagement Ansatz entscheidet > Die identifizierten und tatsächlichen Risiken > Was würden wir das nächste Mal anders machen? Frank M. Heinzmann, Global Head of Information Risk, Zurich Financial Services Ltd. > BUSINESS CONTINUITY MANAGEMENT 15:30-16:05 Case Study Einführung eines Business Continuity-, Crisis & Disaster Recovery > Definition und Begriffe > Identification relevanter Notfall und Krisenscenarien > Organisation von Continuity & Crisis > Prozess von Continuity & Crisis > Kontinuitäts Strategie & Massnahmen Axel Scherzinger, Head of Group Risk, Syngenta International AG > DISASTER RECOVERY 16:10-16:45 Case Study Disaster Recovery ein ganzheitlicher Ansatz > Disaster Recovery Plan > Disaster Recovery Test > Business Continuity Plan > Learned Lessons Rainer Keller, Head of IT Operations, Siegfried Ltd. 17:50-17:00 Zusammenfassende Worte des Vorsitzenden ca. 17:00 Abschiedsempfang Lösungspartner: Kooperationspartner SFS

5 Nader Mansour Director - Executive Relationship Tel: +49 (0) Mobil: +49 (0) Anmeldung Seite 1/2 Bitte senden Sie beide Anmeldeseiten per Fax an +49 (0) oder digital ausgefüllt per an Ich nehme am CxO Dialog Schweiz am 21. / 22. Mai 2012 in Zürich teil.und nehme die in Abstimmung mit mir im Vorfeld vereinbarten Einzelgespräche wahr. Tagungspaket > Kostenfrei bei Teilnahme > Thematisch abgestimmte Einzelgespräche mit Experten > Best-Practice Vorträge aus führenden Unternehmen > Kaminrunden und Round Tables für vertraulichen CxO-Erfahrungsaustausch > Dokumentationsordner > Zugang zur exklusiven Online Community > Exklusives Networking Dinner > Teilnahme am kompletten Gipfel (2 Tage) Ich kann nur am 21. Mai 2012 teilnehmen (nur eine Kaminrunde nach Wahl) 22. Mai 2012 teilnehmen (nur eine Kaminrunde nach Wahl) Bitte berücksichtigen Sie diese Anwesenheitszeit bei der Erstellung meines persönlichen Ablaufplans und der Planung meiner 4-Augen-Gespräche. Persönliche Informationen Titel... Vorname... Nachname... Position... (Teilnehmervoraussetzung: mind. 2. Führungsebene) Abteilung... Telefon... Mobil Unternehmen... Straße... Land-PLZ, Ort... Wie weit reicht Ihre Verantwortlichkeit im Unternehmen? Abteilung National Europa Global An wen reporten Sie innerhalb Ihres Unternehmens? Name... Position... Ihr jährliches Budget für Projekte und Investitionen? In welchen der folgenden Themenfelder planen Sie aktuell Projekte? IT Security & Monitoring Cloud Computing Security Mobile Security Identity und Access Governanace Risk & Compliance IT Outsourcing Security IT Forensik und Incident Response Data Leakage Prevention Andere... Ihre kurz- und mittelfristig ausstehenden aktuellen Projekte (Angaben dienen dem Networking mit Kollegen) Für welche der geplanten Vorträge interessieren Sie sich besonders? (Angabe des referierenden Unternehmens) Können Sie sich vorstellen, bei einem unserer zukünftigen Dialoge als Referent aufzutreten oder jemanden aus Ihrem Umfeld empfehlen? Wenn ja, zu welchen Themen / Projekten?

6 Nader Mansour Director - Executive Relationship Tel: +49 (0) Mobil: +49 (0) Anmeldung Seite 2/2 Bitte senden Sie beide Anmeldeseiten per Fax an +49 (0) oder digital ausgefüllt per an Unternehmenskennzahlen Firmenumsatz (mind. 100 Mio. jährlich)... Mitarbeiterzahl... Anzahl der PC-Arbeitsplätze... Branche Prozessindustrie (Chemie, Pharma, Lebensmittel) Transport / Logistik Retail & Wholesale Consulting- & Beratungsdienstleistungen Financial Services Media & Services Fertigungsindustrie (Automobil-, Maschinen- & Anlagenbau) Utilities (Ver- & Entsorgung, Recycling) IT & Telekommunikation Touristik Public & HealthCare Andere, welche?... Kennen Sie jemanden, den die Teilnahme am CXO Dialog IT Security & Information Risk Schweiz ebenfalls interessieren könnte? (Name, Position, Unternehmen, wenn benötigt Kontaktdaten) > Person 1 Name... Position / Unternehmen... Kontakt... > Person 2 Name... Position / Unternehmen... Kontakt... > Person 3 Name... Position / Unternehmen... Kontakt... Anmerkungen Dieser Vertrag kommt zustande, sobald er von Seiten des Teilnehmers und econique schriftlich bestätigt worden ist. Bei Stornierung innerhalb von vier Wochen vor Veranstaltungs-Termin werden die entstandenen Stornierungsgebühren in Höhe von 400 Euro (zuzüglich von Stornierungskosten für eventuell weitere, über econique gebuchte Übernachtungen im Veranstaltungshotel) von econique an den Teilnehmer weitergegeben, sofern der Teilnehmer keinen adäquaten Ersatz finden kann. Die Stornierungsgebühr setzt sich aus Unterbringungs- und Verpflegungskosten, Abendeventkosten sowie Handlingkosten zusammen, die dem Teilnehmer nur kostenfrei bereitgestellt werden können, wenn dieser an der Veranstaltung und an den Gesprächen mit den anwesenden Lösungspartnern teilnimmt. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Daten an die anderen beteiligten Unternehmen dieses Wirtschaftsgipfels weitergegeben werden, um eine zielgerichtete Vorbereitung der Teilnehmer auf die Veranstaltung und das Networking zu ermöglichen. Ich habe die econique Geschäftsbedingungen gelesen und verstanden und bestätige diese. Datum / Name... econique summits GmbH & Co. KG Fidicinstraße 3, D Berlin Tel +49 (0) Fax +49 (0) USt.-ID: DE , Amtsgericht Charlottenburg, HRA B

CxO Dialog Schweiz. IT Security & Information Risk Management. 21. / 22. Mai 2012 Hilton Zurich Airport Hotel, Zürich. Formate für Lösungspartner

CxO Dialog Schweiz. IT Security & Information Risk Management. 21. / 22. Mai 2012 Hilton Zurich Airport Hotel, Zürich. Formate für Lösungspartner CxO Dialog Schweiz vorqualifizierte Projektgespräche Mit TOP-Entscheidern Formate für Lösungspartner Vier-Augen-Gespräche Wir matchen Ihre Kompetenzen mit den Bedarfen und Projekten der Entscheidungsträger

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013

Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013 Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013 Name: Sandra Ebinger Funktion/Bereich: Geschäftsführung Organisation: NetAcad GmbH Liebe Leserinnen und liebe Leser,

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Personalentscheider im Dialog. am 24./25. Juni 2013 in Stuttgart

Personalentscheider im Dialog. am 24./25. Juni 2013 in Stuttgart Personalentscheider im Dialog am 24./25. Juni 2013 in Stuttgart Mit der Marke und einer nachhaltigen Personalstrategie Mitarbeiter finden und binden. Was müssen sich Personalentscheider heute einfallen

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Perspektiven von Social Media für Marketing, Unternehmenskommunikation und Vertrieb

Perspektiven von Social Media für Marketing, Unternehmenskommunikation und Vertrieb Perspektiven von Social Media für Marketing, Unternehmenskommunikation und Vertrieb Konferenz Holiday Inn Zürich Messe 02. Februar 2011 Next Corporate Communication Konferenz Next Corporate Communication

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Activate your Business

Activate your Business Hay Group Compensation Forum 2014 Activate your Business Wissensvorsprung sichern Vergütung innovativ managen. Persönliche Einladung 10. Oktober 2014 Schritt 1: Anmelden und Neues kennenlernen Auf dem

Mehr

Delegieren von IT- Sicherheitsaufgaben

Delegieren von IT- Sicherheitsaufgaben Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Die wichtigsten Zahlen und Fakten über unser Unternehmen.

Die wichtigsten Zahlen und Fakten über unser Unternehmen. Die wichtigsten Zahlen und Fakten über unser Unternehmen. Unternehmenspräsentation, 2015 CGI Group Inc. Ihr Partner weltweit: Das Unternehmen CGI Erstklassige Business- und IT-Beratung Service für über

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

SGRP Frühlingsveranstaltung 2007

SGRP Frühlingsveranstaltung 2007 SGRP Frühlingsveranstaltung 2007 InfoGuard AG und Ihre Informationen sind sicher. InfoGuard AG und Ihre Informationen sind sicher. Thomas Meier Geschäftsführer, InfoGuard AG InfoGuard AG Feldstrasse 1

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Der Kompass zur Datensicherheit

Der Kompass zur Datensicherheit Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

SAP. Ihr Partner für prozessbasierte Managementberatung... in der Life Science Industrie. GxP ... LOGISTIK MANAGEMENT IT SERVICE MANAGEMENT COMPLIANCE

SAP. Ihr Partner für prozessbasierte Managementberatung... in der Life Science Industrie. GxP ... LOGISTIK MANAGEMENT IT SERVICE MANAGEMENT COMPLIANCE Ihr Partner für prozessbasierte beratung... SAP GxP... LOGISTIK IT SERVICE COMPLIANCE in der Life Science Industrie Das zeichnet uns aus Exzellente Expertise in der Life Science Industrie: Erfahrung: Orientierung

Mehr

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei

Mehr

Einladung. CeBIT 2015

Einladung. CeBIT 2015 Einladung «SWISS Pavilion» Business Security Anti-Virus Systems & E-mail Security, Cloud & Internet Security, Identity & Access Management, Physical Security, Secure Communications & Mobile Security CeBIT

Mehr

Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014

Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014 Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014 Mit freundlicher Unterstützung durch unsere Kooperations-Partner: Medienpartner: 1 Wichtige Hinweise Einwahl ins Internet über WLAN: Einwahl ins

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

IT-Sourcing: Perspektiven für den Mittelstand

IT-Sourcing: Perspektiven für den Mittelstand IT-Sourcing: Perspektiven für den Mittelstand Herausforderungen, Strategien und Trends, Thomas Lampert Consulting Winkelhaider Straße 46 90537 Feucht 0151-16718932 E-Mail: lampert-nuernberg@t-online.de

Mehr

Professur für Informationsmanagement Prof. Dr. Kolbe

Professur für Informationsmanagement Prof. Dr. Kolbe Professur für Informationsmanagement Prof. Dr. Kolbe Lehre und Forschung 24. Oktober 2011 Fragestellungen des Informationsmanagements Wie sieht die Zukunft der IT aus? Was ist wichtiger für das Geschäft?

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Call for Presentations. IT-Kongress 2016

Call for Presentations. IT-Kongress 2016 Call for Presentations IT-Kongress 2016 Das Forum für Entscheider, Anwender und Profis. Schwerpunktthema: Vernetzte Welt: Maschinen in der Diskussion www.it-kongress.com Veranstaltungstermin: 10. November

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

SAP CCoE Forum 2015. Regensdorf 3. Februar 2015. Herzlich Willkommen!

SAP CCoE Forum 2015. Regensdorf 3. Februar 2015. Herzlich Willkommen! SAP CCoE Forum 2015 Regensdorf 3. Februar 2015 Herzlich Willkommen! SAP CCoE Forum 2015 Christoph Baldus 3. Februar 2015 Agenda Agenda 09.15 Begrüssung Christoph Baldus Mitglied der Geschäftsleitung 09.30

Mehr

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner) "Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

itsmf LIVE! IT Kosten, IT Kosten Benchmarks und Effizienz durch ITSM

itsmf LIVE! IT Kosten, IT Kosten Benchmarks und Effizienz durch ITSM 1 Auswertung der Feedback Bögen itsmf LIVE! IT Kosten, IT Kosten Benchmarks und Effizienz durch ITSM Der Beitrag des IT Service Managements zur strukturierten Erfassung, zur Verrechnung und zum Marktvergleich

Mehr

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe IT Security @ EGGER ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe Michael Danzl, IT Security Officer, Fritz Egger GmbH und Co.OG Inhalt Die EGGER Gruppe Die EGGER OrgIT

Mehr

CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014

CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014 CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014 8.30 10.00 Uhr Getting inspired - Frühstück mit Vision Begrüßung: Jutta Jakobi Vice President CeBIT,

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Agenda! Die Cloud-Strategie der Europäischen Kommission! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Europa The EU Cloud computing strategy includes three key actions regarding:

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

IBM BUSINESS INTELLIGENCE SUMMIT

IBM BUSINESS INTELLIGENCE SUMMIT IBM BUSINESS INTELLIGENCE SUMMIT IN ZUSAMMENARBEIT MIT DIENSTAG, 17. APRIL 2007, 12.00 17.00 UHR IBM FORUM SWITZERLAND, ZÜRICH-ALTSTETTEN PERSÖNLICHE EINLADUNG Sehr geehrter Herr XY Der Business Intelligence

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 9. Juni 2015 Schloss Wilkinghege

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE TAE Technische Akademie Esslingen Ihr Partner für Weiterbildung In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE Maschinenbau, Fahrzeugtechnik und Tribologie Mechatronik und Automatisierungstechnik

Mehr

CHANCEN UND RISIKEN IN DER NULLZINSWELT. 28. Oktober 2015, Kunsthaus, Zürich

CHANCEN UND RISIKEN IN DER NULLZINSWELT. 28. Oktober 2015, Kunsthaus, Zürich deep dive #4 CHANCEN UND RISIKEN IN DER NULLZINSWELT 28. Oktober 2015, Kunsthaus, Zürich FUND EXPERTS FORUM DEEP DIVE #4 CHANCEN UND RISIKEN IN DER NULLZINSWELT Die Herausforderung ist gross: Nach einem

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Risikomanagement zahlt sich aus

Risikomanagement zahlt sich aus Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung

Mehr

Agenda zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT.

Agenda zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT. zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT. Auch dieses Jahr veranstalten wir wieder mit unseren Partnern Kundeninformationstage. Der

Mehr

Business Values dank Sourcing und Cloud Mittwoch 2. April 2014 08.00 17.30 Uhr

Business Values dank Sourcing und Cloud Mittwoch 2. April 2014 08.00 17.30 Uhr Das Swiss IT Sourcing Forum ist die unabhängige Management- und Anwenderplattform für alle Entscheidungsträger im Bereich Cloud und IT Sourcing-Dienstleistungen. Business Values dank Sourcing und Cloud

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

Head of Creative Management Lifestyle Brand Weltweit Senior Head of Brand Management Premium Brand Weltweit Designer DOB Lifestyle Brand Weltweit

Head of Creative Management Lifestyle Brand Weltweit Senior Head of Brand Management Premium Brand Weltweit Designer DOB Lifestyle Brand Weltweit Besetzungsbeispiele Unsere Stärke in der Suche nach den richtigen Köpfen zeigt sich in den nachfolgenden Beispielen erfolgreicher Suchen in unterschiedlichen Branchen und Funktionen: Board and Management

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

19. qualityaustria Forum. Mit Qualität einfach besser

19. qualityaustria Forum. Mit Qualität einfach besser 19. qualityaustria Forum Mit Qualität einfach besser Salzburg, Donnerstag, 14. März 2013 Mit Qualität einfach besser Wer will nicht einfach besser werden? Dabei nehmen die Anforderungen zu. Kundenbedürfnisse

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management RSA Archer GRC Lösungen Dr. Michael Teschner, RSA Deutschland Mai 2014 1 GRC es geht um Prozesse Steuerung, Kontrolle, Transparenz, Reporting Governance Risk

Mehr

EINLADUNG. Die Kühne-Stiftung veranstaltet zusammen mit dem Lehrstuhl für Logistikmanagement der ETH Zürich den 14. Logistiktag unter dem Motto:

EINLADUNG. Die Kühne-Stiftung veranstaltet zusammen mit dem Lehrstuhl für Logistikmanagement der ETH Zürich den 14. Logistiktag unter dem Motto: EINLADUNG Die Kühne-Stiftung veranstaltet zusammen mit dem Lehrstuhl für Logistikmanagement der den 14. Logistiktag unter dem Motto: Chefsache "Supply Chain Management" Wettbewerbsvorteil durch professionelles

Mehr

HR Business Excellence Conference

HR Business Excellence Conference = Originalfarben! nicht G Farben Grafik G EINLADUNG HR Business Excellence Conference = Originalfarben! nicht G Farben Bilddatei Jahreskonferenz von G für das HR Management G Farben Grafik Bi Gr G Farben

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Einladung. CeBIT 2015. «SWISS Pavilion» Research & Innovation Applied Research, Basic Research, Emerging Technologies, Start-ups, Spin-offs

Einladung. CeBIT 2015. «SWISS Pavilion» Research & Innovation Applied Research, Basic Research, Emerging Technologies, Start-ups, Spin-offs Einladung «SWISS Pavilion» Research & Innovation Applied Research, Basic Research, Emerging Technologies, Start-ups, Spin-offs CeBIT 2015 Dreh- und Angelpunkt der Schweizer ICT-Wirtschaft. 16. - 20. März,

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Samuel Brandstätter 23.09.2013 2013 avedos business solutions gmbh Seite 1 Agenda Ausgangssituationen Charakteristik von GRC Prozessen

Mehr

Optimale Integration der IT-Security in Geschäftsprozesse

Optimale Integration der IT-Security in Geschäftsprozesse Optimale Integration der IT-Security in Geschäftsprozesse A Min TJOA Edgar WEIPPL {Tjoa Weippl}@ifs.tuwien.ac.at Übersicht Einleitung ROPE (S. Tjoa, S. Jakoubi) MOS³T (T. Neubauer) Security Ontologies

Mehr

Business Continuity and Recovery Services, BCRS

Business Continuity and Recovery Services, BCRS Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity

Mehr

München 13. November 2012. Willkommen! Referent: Thomas Lautenschlager

München 13. November 2012. Willkommen! Referent: Thomas Lautenschlager München 13. November 2012 Willkommen! Referent: Thomas Lautenschlager 2 Herzlich Willkommen Tagesablauf 09.15 09.45 Uhr Begrüßung und Einführung, Thomas Lautenschlager 09.45 11.15 Uhr kiv.trustedcloud

Mehr

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg 9:00 Anmeldung 9:20 Begrüßung 9:30 Keynote: Von der Weltwirtschafts- und Finanzkrise zur Weltordnungskrise? Globale Machtverschiebungen, der Aufstieg der "emerging markets" und seine Folgen für Deutschland

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

CeBIT Hannover, 14. 18. März 2016. 30.06.2015 PARTNERLAND SCHWEIZ Einladung zur Teilnahme am SWISS Pavilion

CeBIT Hannover, 14. 18. März 2016. 30.06.2015 PARTNERLAND SCHWEIZ Einladung zur Teilnahme am SWISS Pavilion CeBIT Hannover, 14. 18. März 2016 30.06.2015 PARTNERLAND SCHWEIZ Einladung zur Teilnahme am SWISS Pavilion CeBIT Hannover 30.06.2015 2 Die Schweiz ist Partnerland der CeBIT 2016 Partnerland eine einmalige

Mehr

konferenz INNOVATIVE BANKENMODELLE FÜR DEN SCHWEIZER FINANZPLATZ 26. August 2014, Kunsthaus, Zürich

konferenz INNOVATIVE BANKENMODELLE FÜR DEN SCHWEIZER FINANZPLATZ 26. August 2014, Kunsthaus, Zürich vision bank - vision finanzplatz schweiz konferenz INNOVATIVE BANKENMODELLE FÜR DEN SCHWEIZER FINANZPLATZ 26. August 2014, Kunsthaus, Zürich #2 VISION BANK VISION FINANZPLATZ SCHWEIZ #2 INNOVATIVE BANKENMODELLE

Mehr

Kurzvorstellung der corporate quality consulting swiss ag

Kurzvorstellung der corporate quality consulting swiss ag Kurzvorstellung der corporate quality consulting ag Projekt Referent Datum Entscheider im Dialog Constantin Anastasiadis, Holger Haas, Stephan Salmann Mai 2013 corporate quality consulting ag An der Lorze

Mehr

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015 We make IT matter. Unternehmenspräsentation Dr. Oliver Janzen Düsseldorf Mai 2015 KOMPETENZ Unsere Kernkompetenz: Ganzheitliche Unterstützung bei der Weiterentwicklung der IT. IT-Dienstleistung, von der

Mehr

Mehrwert durch Beratungen aus einer Hand

Mehrwert durch Beratungen aus einer Hand Mehrwert durch Beratungen aus einer Hand Lösungen für Versicherungen Versicherung Business & Decision für Versicherungen Die Kundenerwartungen an Produkte und Dienstleistungen von Versicherungen sind im

Mehr

Fachvorträge und Ausstellung

Fachvorträge und Ausstellung 10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Solvency II. Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis

Solvency II. Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis Solvency II Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis 13. Versicherungswissenschaftliches Fachgespräch Berlin, 10. September 2009 Agenda Risikoorganisation Globales Prozessmodell Risikoberichterstattung

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Wirksame Compliance, starke Werte und langfristiger Erfolg

Wirksame Compliance, starke Werte und langfristiger Erfolg Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP Wirksame Compliance, starke Werte und langfristiger Erfolg SNV-VERANSTALTUNG ISO 19600 Compliance Management Systeme: Wissenswertes für die gesamte

Mehr

Banking & Finance. Performance von Funds of Hedge Funds: Eine Frage des Risikomanagements? Investor Fachtagung Funds of Hedge Funds

Banking & Finance. Performance von Funds of Hedge Funds: Eine Frage des Risikomanagements? Investor Fachtagung Funds of Hedge Funds Institut Banking & Finance IBF Zürcher Hochschule Winterthur School of Management Banking & Finance Investor Fachtagung Funds of Hedge Funds Performance von Funds of Hedge Funds: Eine Frage des Risikomanagements?

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

«Unternehmenserfolg durch Supply Chain Management»

«Unternehmenserfolg durch Supply Chain Management» Impulsseminar für Mitglieder von Aufsichtsorganen «Unternehmenserfolg durch Supply Chain Management» Lehrstuhl für Logistikmanagement Universität St.Gallen (LOG-HSG), Schweiz Kommunikations- und Wirtschaftsberatung

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

Lebenslauf Rudolf Brandner

Lebenslauf Rudolf Brandner Lebenslauf Rudolf Brandner Rudolf Brandner ist ein unabhängiger Berater der unter der Marke ECbRB (Enterprise Consulting by Rudolf Brandner) tätig ist. Rudolf Brandner ist ein vertraulicher Berater für

Mehr

Sourcing Modell Phase 4

Sourcing Modell Phase 4 Sourcing Modell Phase 4 Ausgabe vom: 1.3.2013 Dok.Nr.: SwissICT FG Sourcing & Cloud 4 Phasen Modell Phase 4 Verteiler: Allgemeines: Status in Arbeit in Prüfung genehmigt zur Nutzung X Name Alex Oesch Matthias

Mehr