CxO Dialog Schweiz. IT Security & Information Risk Management. 21. / 22. Mai 2012 Hilton Zurich Airport Hotel, Zürich. Leon Smits Head GBSS EGL AG

Größe: px
Ab Seite anzeigen:

Download "CxO Dialog Schweiz. IT Security & Information Risk Management. 21. / 22. Mai 2012 Hilton Zurich Airport Hotel, Zürich. Leon Smits Head GBSS EGL AG"

Transkript

1 Research-basiertes CxO Networking und Wissenstransfer Ihre vorqualifizierte Persönliche Einladung Projektgespräche Mit Effizient TOP-Entscheidern gematchtes networking und Wissenstransfer > Invitation only Nur für geladene Führungskräfte > Nicht-öffentlich keine Presse zugelassen > Hocheffizient Zwei Tage gemanagtes Networking und Wissenstransfer Ihre Individuelle Agenda Kreieren Sie Ihr eigenes Programm durch folgende Formate Vier-Augen- Gespräche Diskussionsrunden Best Practice Vorträge Vier-Augen-Gespräche Wir matchen Ihre Interessen mit den Kompetenzen der anderen Teilnehmer und Lösungspartner und garantieren so zielführende Gespräche passend zu Ihren aktuellen Herausforderungen und Projekten. Diskussionsrunden Interaktive Diskussionsrunden zu den Top-Themen aus der Teilnehmerbefragung ermöglichen den intensiven Austausch mit Kollegen und Experten. Best Practice Vorträge Sorgfältig ausgewählte Anwendervorträge zu konkreten Projekten und deren Umsetzung bieten Ihnen Einblicke in die praxis anderer Unternehmen. Ausgewählte Referenten Daniel Brunner CISO, Bank Leumi Switzerland Ltd. Amir Ameri, Executive Director UBS AG Arno Stark Leiter IT EWZ Elektrizitätswerk der Stadt Zürich Jean Luc Besson Leiter IT Security Architecture Credit Suisse AG Leon Smits Head GBSS EGL AG Marcel Zumbühl Head of Security Swisscom AG Daniel Gerber Information Security Officer Alpiq AG Jan Hohenauer Leiter ICT Security & Risk Swiss Railways SBB Maßgeschneiderte Informationen und Kontakte CxO-ZielgruppeN > CIO, Chief Information Officer > CISO, Chief Information Security Officer > CSO, Chief Security Officer > CTO, Chief Technical Officer > Leiter IT > Leiter IT Security, Leiter Informationssicherheit > Leiter IT Risikomanagement > Leiter Identity & Accessmanagement > Leiter Business Continuity Themen des dialogs > Zusammenarbeit zwischen CIO & CISO > Die neue Rolle des CISOs im Unternehmen > Ganzheitliches Information Security, Governance und Compliance > IT Security Kennzahlen > IT Security Monitoring & Controlling > Identity und Access > Implementierung eines IT Risk Frameworks > IKS, COBIT, ISO 27001, ISO 9001, BS 25999, FINMA > Malware Abwehr > Cyber Defense in der Schweiz > Schutz kritischer Infrastrukturen > Information Security System (ISMS) nach ISO > IT Forensik und Incident Response > Network Security > Data Leakage Prevention > Cloud Computing Security > Risiken in der Virtualisierung, SaaS > Mobile Security > Business Continuity > Crisis & Disaster Recovery > Risiken bei der Nutzung von Social Media Lösungspartner: Kooperationspartner SFS

2 Nader Mansour Director - Executive Relationship Tel: +49 (0) Mobil: +49 (0) Der Schweizer Markt für IT-Security erfreut sich verglichen mit anderen Ländern weiterhin überdurchschnittlicher Wachstumsraten. IT Sicherheit gehört seit Jahren zu den Top Themen von Schweizer Unternehmen. Die Gründe hierfür liegen einerseits in sich ständig wandelnden Bedrohungspotenzialen, andererseits aber auch in den immer komplexeren Unternehmensnetzwerken. Virenschutz, Cloud Computing Security, Risiken bei der Nutzung von Social Media sind bekannte Hype Themen der vergangenen Jahre, die weiterhin ihre Bedeutung erhalten. Der richtige Umgang mit Daten und PC s durch Mitarbeiter ist für viele Security Officers die zentrale Herausforderung. Umso erstaunlicher ist es, wenn man erkennt, dass nur 13 Prozent der Unternehmen über eine komplette Security Policy verfügen und etwa ein Fünftel schriftlich definierte Richtlinien vorweisen kann. Kundendaten von Spitälern, Krankenkassen, Banken aber auch Versicherungen können für die jeweiligen Unternehmen von überlebenswichtiger Bedeutung sein. So verwundert es nicht, dass Unternehmen einen grossen Teil ihrer Ressourcen in die Information zum Umgang mit Kundendaten stecken. Rund 70 Prozent der Schweizer Unternehmen nennen dies ihre wichtigste Massnahme. Auf Seite der technischen Vorbeugung sind eine sichere Authentifizierung, sichere Internet-Transaktionen und regelmässige Security Audits die wichtigsten Elemente, um den Schutz von Kundendaten zu gewährleisten. Auf dem CxO Dialog Schweiz IT Security & Information Risk erhalten die Teilnehmer Best Practices zu neuen Ansätzen und Hinweise zu den Herausforderungen bei der Umsetzung einer erfolgreichen IT Security Strategie. Es erwarten Sie renommierte Keynote Speaker, Praxisbeispiele, strategische und innovative Anregungen und über 50 CIOs und CISOs aus der Schweiz. Hochkarätige Referenten aus führenden Unternehmen werden ihre Einschätzungen, ihr Know-how und wertvolle Erfahrungen aus erster Hand weitergeben. Ihr econique Team Werden Sie Mitglied der exklusiven Online Community Ihre Vorteile im Leaders Network auf > Der Zugang ist nur Verantwortungsträgern der ersten und zweiten Entscheidungsebene gestattet > Klar umrissene Kriterien sogenannter Entscheider die Community ist somit in höchstem Maße exklusiv! > Zugang zu aktuellen Infos, Trends und Case Studies > Direkter und effizienter Austausch über spezifische Fragestellungen Ausgewählte referenzen Inhaltlich sehr interessante Tagung mit vielfältigen Möglichkeiten für s Networking. Thomas Kohler, Information Risk Control, UBS AG Fachbezogen, gute Teilnehmer aus der gleichen und anderen Branchen mit den gleichen Aufgaben und Herausforderungen. Gratulation für die Koordination, Vorbereitung und Durchführung. Auch die Vorträge sowie Einzelgespräche waren sehr sinnvoll. Paul Sedmig, IT-Security und IT- Controlling, Berner Kantonalbank Die Konferenz war sehr gut organisiert, alles lief nach der festgelegten Agenda ab. Speziell hat mich die Kompetenz der Redner sowie der Teilnehmer beeindruckt, die Diskussionen waren auf einem hohen Niveau. Sehr gut war auch die Konferenzbegleitende Ausstellung mit im Vorfeld arrangierten Einzelgesprächen, das fand ich sehr effizient. Hans Kohler, Head Identity & Authentication Services, Novartis Pharma AG Ich war von der Qualität des CxO Dialogs Information Risk positiv überrascht und beeindruckt. Ihre Konferenz war die beste aller bisher von mir besuchten Konferenzen in diesem Themenbereich. Die Referate waren ausgezeichnet: praxisnah, mit vielen konkreten Hinweisen zum «mit nach Hause nehmen». Und die Gelegenheit zu One to One Meetings mit IT Vendors war hochinteressant und hat mir wertvolle neue Kontakte verschafft. Der Konferenzort war top und die Organisation tadellos. Martin Fricker, Director Information, Security, Swiss RE

3 Agenda CxO Dialog Schweiz Montag, 21. Mai :45-10:00 Ankunft und Registrierung im Veranstaltungshotel 10:00-10:20 Eröffnung durch econique / Einführung durch den Vorsitzenden Prof. em. Dr. Klaus Brunnstein, Universität Hamburg 10:20-10:55 Keynote Zusammenarbeit zwischen CIO & CISO Fruchtbare Zusammenarbeit? > Die Rolle des CISO im Unternehmen und in der IT Abteilung > Wie gestaltet sich die Zusammenarbeit mit dem CIO? > Welche Anforderungen hat der CIO an den CISO?- Wo kann man sich ergänzen? > IT Security gestern und heute Daniel Brunner, CISO, Bank Leumi Switzerland Ltd. 10:55-11:10 Kaffeepause / Networking > IT SECURITY MANAGEMENT & MONITORING 11:10-11:45 Case Study IT Security-Kennzahlen KPIs als Mittel gegen Blindflug! > Definition von IT Security-Kennzahlen für einen Quick Win > Standards und Good Practice Ansätze zur kontinuierlichen Verbesserung des internen Kontrollsystems > Praktische Umsetzung und Lessons learned der Steuerung mit Kennzahlen Daniel Gerber, Information Security Officer, Alpiq AG 11:50-12:25 Case Study Managing Information Security as a Senior mandate to meet external and internal requirements > Operational Framework Information Security System ISO 2700x > Organizational Setup and Scope > Governance > Controls > Conclusion/ Q &A Amir Ameri, Executive Director, UBS AG > RISIKEN IN CLOUD COMPUTING, SOCIAL MEDIA 11:10-11:45 Case Study Sicherheitsgewinn durch Cloud Services Sicherheit trotz oder dank Kontrollverlust? > Cloud Services bedingen neuen Sicherheitsansatz > Wie können Kunden den Kontrollverlust wett machen? > Wie können Cloud Risiken minimiert werden? > Nutzung der Cloud unter Minimierung der Nebenwirkungen > Vertrags und SLA Marcel Zumbühl, Head of Security, Member of Network & IT Operations Board, Swisscom AG 11:50-12:25 Case Study Why Cloud Computing Data Security does not mean we need to reinvent the wheel? > How BYOD touches the Data and Connection Security > How do Social Media influences companies in different ways including new threats > How Cloud Computing Data Security does not mean we need to reinvent the wheel Leon Smits, Head GBSS, EGL AG 12:25-13:30 Mittagspause > CISO-to-CISO Networking Individuell abgestimmtes CISO Peer-Networking > Einzelgespräche & Focusgruppen 13:30-15:30 Individuell abgestimmte Einzelgespräche mit Lösungsanbietern, Referenten und leitenden Managern zu den Themen: > Sicherheitsstrategie > Netzwerksicherheit > Endgerätesicherheit 15:30-15:45 Kaffeepause / Networking 15:45-17:45 Fortführung der individuell abgestimmten Einzelgespräche > Websicherheit > Security Awareness > Malware Abwehr > Outsourcing von IT Bereichen/Managed Security Services > IT Forensik > Erpresserische Hackerangriffe > SCHUTZ KRITISCHER INFRASTRUKTUREN > Datensicherheit > Identitäts und Zugriffsverwaltung 17:45-18:20 Case Study Wie schützt die SBB ihre kritischen Infrastrukturen? > Herausforderungen der zunehmenden Digitalisierung des Bahnverkehrs > Auswirkungen auf die Informationssicherheit > Angriffe auf IT Infrastrukturen in der Zukunft Jan Hohenauer, Leiter ICT Security & Risk, Swiss Railways SBB > IT FORENSIK UND INCIDENT RESPONSE 13:30-14:25 Focusgruppe 1 Wie Cyberkriminelle bestehende Netzsicherheitsysteme aushebeln Tuukka Helander, Senior Sales Engineer, Stonesoft Germany GmbH 15:45-16:40 Focusgruppe 2 Mobile Sicherheit und die notwendige Awareness der Mitarbeiter Frank Thonüs, Managing Director, Symantec Switzerland AG, Candid Wüest, Senior Threat Researcher, Symantec Switzerland AG 16:45-17:40 Focusgruppe 3 Mobile Security Angriffsszenarien auf mobile Dienste >DATA LEAKAGE PREVENTION 17:45-18:20 Case Study Data Leakage Prevention at UBS a Business Perspective > Set-up > Organization > Issues and Workaround > Main benefits Christophe Gabioud, Divisional Information Security Officer, UBS Investment Bank 18:25-19:00 Case Study Untersuchung volatiler Daten in IT Forensik und Incident Response > Besonderheiten der Sicherung volatiler Daten im Unternehmensumfeld > Anwendungsbeispiele aus IT-Forensik und Incident Response Prof. em. Dr. Klaus Brunnstein, Universität Hamburg > Networking > CISO Round Tables zu den Top-Themen der Teilnehmerbefragung 19:00-19:30 Round Table 1 19:00-19:30 Round Table 2 19:00-19:30 Round Table 3 > Networking Dinner Lounge 20:00 Fahrt mit Sightseeing zum Restaurant 20:30-23:00 Networking Dinner mit Live-Jazz 23:00 Rückfahrt zum Hotel

4 Agenda CxO Dialog Schweiz Dienstag, 22. Mai 2012 > IDENTITY & ACCESS MANAGEMENT 08:30-09:05 Case Study Regelbasiertes Identity and Access Model im Spannungsfeld zwischen Sicherheit und Effizienz > Rollenbasiertes Identity > Opportunities und Challenges > Zielarchitektur IdM Giampaolo Trenta, Leiter Business Analysis, Architecture, Project, Bank Julius Bär & Co. AG Case Study Unternehmensweiter Einsatz von PKI und Smart Cards Strategien und Zukunft > Erfahrungen und lessons learned der Credit Suisse mit PKI und Smart Cards > Was sind die technischen und organisatorischen Herausforderungen in einem globalen Smart Card Projekt? > Einfluss der Unternehmens-Kultur auf die Ausbreitung von Smart Cards > Zukunft und Herausforderungen für PKI und Smart Cards Jean-Luc Besson, Leiter IT Security Architecture, Credit Suisse AG Case Study SafeAccess The next-generation authentication Erfahrungsbericht zur Ablösung des Hardware Token > Herausforderung/Ziele > Business Case > Integration/Migration > Lessons Learned Malte Naumann, Head of IT Risk & Information Security, Axa Wintherthur Group :00 Kaffeepause & Checkout GOVERNANCE RISK COMPLIANCE MANAGEMENT 08:30-09:05 Case Study IT-Risk- Frameworks Best Practices zur Implementierung eines ganzheitlichen Risikomanagementsystems > IT Risk im Kontext der Zürcher Kantonalbank > Aufbau des IT Risk s > IT Risk Framework > Ausblick Peter Weidinger-Züger, Leiter IT Central Services, Zürcher Kantonalbank Case Study Innovatives integriertes IT Kontrollsystem Verzahnung von Compliance & Security > Compliance und Sicherheitsanforderungen an die IT > Implementierung IKS, COBIT, ISO27001, ISO9001, BS 25999, FINMA > Nutzen und Hindernisse eines IT Kontrollsystems Andreas Fitze, Head of IT Strategy, Risk & Security, Die Schweizerische Post, PostFinance Case Study Eine kritische Analyse der FINMA Eigenmittelanforderungen für Operationelle Risiken > Einleitung und Hintergründe > Der Basisindikatoren- und der Standard-Ansatz > LUKB Auswertungen und Erfahrungen > Verbesserungsvorschlag Dr. Alexander Herrigel, Leiter Informations- und ICT-Sicherheitsspezialist, Luzerner Kantonalbank AG > Einzelgespräche & Focusgruppen 11:00-13:00 Individuell abgestimmte Einzelgespräche mit Lösungsanbietern, Referenten und leitenden Managern zu den Themen: > Sicherheitsstrategie > Netzwerksicherheit > Endgerätesicherheit 12:30-13:30 Mittagspause 13:30-15:00 Fortführung der individuell abgestimmten Einzelgespräche > Websicherheit > Nachrichtensicherheit > Datensicherheit > Identitäts und Zugriffsverwaltung 11:00-11:55 Focusgruppe 1 Wie Cyberkriminelle bestehende Netzsicherheitsysteme aushebeln Tuukka Helander, Senior Sales Engineer, Stonesoft Germany GmbH 12:00-12:55 Focusgruppe 2 Mobile Sicherheit und die notwendige Awareness der Mitarbeiter Frank Thonüs, Managing Director, Symantec Switzerland AG, Candid Wüest, Senior Threat Researcher, Symantec Switzerland AG 14:00-14:55 Focusgruppe 3 Mobile Security > CISO-to-CISO Networking 15:00-15:30 Individuell abgestimmtes CISO Peer-Networking und Speakers Corners mit ausgewählten Referenten > RISIKEN IN DER VIRTUALISIERUNG 15:30-16:05 Case Study Die größten Risiken in der Virtualisierung Top Ten Maßnahmen für ein virtualisiertes Umfeld Einführungsrisiken: 1.Sicherheitsspezialist ist nicht von Beginn an in das Projekt einbezogen, 2.Virtualisierungsschicht enthält Softwarefehler 3.Interne virtuelle Netzwerke bleiben unsichtbar für Security Tools 4. Virtuelle Maschinen nicht ausreichend voneinander getrennt > Betriebsrisiken aus Sicht eines Anwenders Dr. med Bernd Claßen, Leiter ICT, Universitäts-Kinderspital beider Basel > OUTSOURCING SECURITY 16:10-16:45 Case Study Outsourcing und Offshoring Risiken: Erlebt und gemanaged! > Warum das Outsourcing Risiko eingehen? > Der Risikomanagement Ansatz entscheidet > Die identifizierten und tatsächlichen Risiken > Was würden wir das nächste Mal anders machen? Frank M. Heinzmann, Global Head of Information Risk, Zurich Financial Services Ltd. > BUSINESS CONTINUITY MANAGEMENT 15:30-16:05 Case Study Einführung eines Business Continuity-, Crisis & Disaster Recovery > Definition und Begriffe > Identification relevanter Notfall und Krisenscenarien > Organisation von Continuity & Crisis > Prozess von Continuity & Crisis > Kontinuitäts Strategie & Massnahmen Axel Scherzinger, Head of Group Risk, Syngenta International AG > DISASTER RECOVERY 16:10-16:45 Case Study Disaster Recovery ein ganzheitlicher Ansatz > Disaster Recovery Plan > Disaster Recovery Test > Business Continuity Plan > Learned Lessons Rainer Keller, Head of IT Operations, Siegfried Ltd. 17:50-17:00 Zusammenfassende Worte des Vorsitzenden ca. 17:00 Abschiedsempfang Lösungspartner: Kooperationspartner SFS

5 Nader Mansour Director - Executive Relationship Tel: +49 (0) Mobil: +49 (0) Anmeldung Seite 1/2 Bitte senden Sie beide Anmeldeseiten per Fax an +49 (0) oder digital ausgefüllt per an Ich nehme am CxO Dialog Schweiz am 21. / 22. Mai 2012 in Zürich teil.und nehme die in Abstimmung mit mir im Vorfeld vereinbarten Einzelgespräche wahr. Tagungspaket > Kostenfrei bei Teilnahme > Thematisch abgestimmte Einzelgespräche mit Experten > Best-Practice Vorträge aus führenden Unternehmen > Kaminrunden und Round Tables für vertraulichen CxO-Erfahrungsaustausch > Dokumentationsordner > Zugang zur exklusiven Online Community > Exklusives Networking Dinner > Teilnahme am kompletten Gipfel (2 Tage) Ich kann nur am 21. Mai 2012 teilnehmen (nur eine Kaminrunde nach Wahl) 22. Mai 2012 teilnehmen (nur eine Kaminrunde nach Wahl) Bitte berücksichtigen Sie diese Anwesenheitszeit bei der Erstellung meines persönlichen Ablaufplans und der Planung meiner 4-Augen-Gespräche. Persönliche Informationen Titel... Vorname... Nachname... Position... (Teilnehmervoraussetzung: mind. 2. Führungsebene) Abteilung... Telefon... Mobil Unternehmen... Straße... Land-PLZ, Ort... Wie weit reicht Ihre Verantwortlichkeit im Unternehmen? Abteilung National Europa Global An wen reporten Sie innerhalb Ihres Unternehmens? Name... Position... Ihr jährliches Budget für Projekte und Investitionen? In welchen der folgenden Themenfelder planen Sie aktuell Projekte? IT Security & Monitoring Cloud Computing Security Mobile Security Identity und Access Governanace Risk & Compliance IT Outsourcing Security IT Forensik und Incident Response Data Leakage Prevention Andere... Ihre kurz- und mittelfristig ausstehenden aktuellen Projekte (Angaben dienen dem Networking mit Kollegen) Für welche der geplanten Vorträge interessieren Sie sich besonders? (Angabe des referierenden Unternehmens) Können Sie sich vorstellen, bei einem unserer zukünftigen Dialoge als Referent aufzutreten oder jemanden aus Ihrem Umfeld empfehlen? Wenn ja, zu welchen Themen / Projekten?

6 Nader Mansour Director - Executive Relationship Tel: +49 (0) Mobil: +49 (0) Anmeldung Seite 2/2 Bitte senden Sie beide Anmeldeseiten per Fax an +49 (0) oder digital ausgefüllt per an Unternehmenskennzahlen Firmenumsatz (mind. 100 Mio. jährlich)... Mitarbeiterzahl... Anzahl der PC-Arbeitsplätze... Branche Prozessindustrie (Chemie, Pharma, Lebensmittel) Transport / Logistik Retail & Wholesale Consulting- & Beratungsdienstleistungen Financial Services Media & Services Fertigungsindustrie (Automobil-, Maschinen- & Anlagenbau) Utilities (Ver- & Entsorgung, Recycling) IT & Telekommunikation Touristik Public & HealthCare Andere, welche?... Kennen Sie jemanden, den die Teilnahme am CXO Dialog IT Security & Information Risk Schweiz ebenfalls interessieren könnte? (Name, Position, Unternehmen, wenn benötigt Kontaktdaten) > Person 1 Name... Position / Unternehmen... Kontakt... > Person 2 Name... Position / Unternehmen... Kontakt... > Person 3 Name... Position / Unternehmen... Kontakt... Anmerkungen Dieser Vertrag kommt zustande, sobald er von Seiten des Teilnehmers und econique schriftlich bestätigt worden ist. Bei Stornierung innerhalb von vier Wochen vor Veranstaltungs-Termin werden die entstandenen Stornierungsgebühren in Höhe von 400 Euro (zuzüglich von Stornierungskosten für eventuell weitere, über econique gebuchte Übernachtungen im Veranstaltungshotel) von econique an den Teilnehmer weitergegeben, sofern der Teilnehmer keinen adäquaten Ersatz finden kann. Die Stornierungsgebühr setzt sich aus Unterbringungs- und Verpflegungskosten, Abendeventkosten sowie Handlingkosten zusammen, die dem Teilnehmer nur kostenfrei bereitgestellt werden können, wenn dieser an der Veranstaltung und an den Gesprächen mit den anwesenden Lösungspartnern teilnimmt. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Daten an die anderen beteiligten Unternehmen dieses Wirtschaftsgipfels weitergegeben werden, um eine zielgerichtete Vorbereitung der Teilnehmer auf die Veranstaltung und das Networking zu ermöglichen. Ich habe die econique Geschäftsbedingungen gelesen und verstanden und bestätige diese. Datum / Name... econique summits GmbH & Co. KG Fidicinstraße 3, D Berlin Tel +49 (0) Fax +49 (0) USt.-ID: DE , Amtsgericht Charlottenburg, HRA B

CxO Dialog Schweiz. IT Security & Information Risk Management. 21. / 22. Mai 2012 Hilton Zurich Airport Hotel, Zürich. Formate für Lösungspartner

CxO Dialog Schweiz. IT Security & Information Risk Management. 21. / 22. Mai 2012 Hilton Zurich Airport Hotel, Zürich. Formate für Lösungspartner CxO Dialog Schweiz vorqualifizierte Projektgespräche Mit TOP-Entscheidern Formate für Lösungspartner Vier-Augen-Gespräche Wir matchen Ihre Kompetenzen mit den Bedarfen und Projekten der Entscheidungsträger

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013

Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013 Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013 Name: Sandra Ebinger Funktion/Bereich: Geschäftsführung Organisation: NetAcad GmbH Liebe Leserinnen und liebe Leser,

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Personalentscheider im Dialog. am 24./25. Juni 2013 in Stuttgart

Personalentscheider im Dialog. am 24./25. Juni 2013 in Stuttgart Personalentscheider im Dialog am 24./25. Juni 2013 in Stuttgart Mit der Marke und einer nachhaltigen Personalstrategie Mitarbeiter finden und binden. Was müssen sich Personalentscheider heute einfallen

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Activate your Business

Activate your Business Hay Group Compensation Forum 2014 Activate your Business Wissensvorsprung sichern Vergütung innovativ managen. Persönliche Einladung 10. Oktober 2014 Schritt 1: Anmelden und Neues kennenlernen Auf dem

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Perspektiven von Social Media für Marketing, Unternehmenskommunikation und Vertrieb

Perspektiven von Social Media für Marketing, Unternehmenskommunikation und Vertrieb Perspektiven von Social Media für Marketing, Unternehmenskommunikation und Vertrieb Konferenz Holiday Inn Zürich Messe 02. Februar 2011 Next Corporate Communication Konferenz Next Corporate Communication

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Delegieren von IT- Sicherheitsaufgaben

Delegieren von IT- Sicherheitsaufgaben Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung

Mehr

Risikomanagement zahlt sich aus

Risikomanagement zahlt sich aus Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Professur für Informationsmanagement Prof. Dr. Kolbe

Professur für Informationsmanagement Prof. Dr. Kolbe Professur für Informationsmanagement Prof. Dr. Kolbe Lehre und Forschung 24. Oktober 2011 Fragestellungen des Informationsmanagements Wie sieht die Zukunft der IT aus? Was ist wichtiger für das Geschäft?

Mehr

Einladung. CeBIT 2015

Einladung. CeBIT 2015 Einladung «SWISS Pavilion» Business Security Anti-Virus Systems & E-mail Security, Cloud & Internet Security, Identity & Access Management, Physical Security, Secure Communications & Mobile Security CeBIT

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Der Kompass zur Datensicherheit

Der Kompass zur Datensicherheit Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

2014 PRINCE 2 Foundation PRINCE 2 Practitioner

2014 PRINCE 2 Foundation PRINCE 2 Practitioner Personalprofil Thomas Scherzinger Senior Consultant E-Mail: thomas.scherzinger@arcondis.com AUSBILDUNG BERUFLICHE WEITERBILDUNG BESONDERE TÄTIGKEITEN 2010 Bachelor of Sciences in Wirtschaftsinformatik

Mehr

pco IT Notfall Management Praxisworkshop am 12. April 2016

pco IT Notfall Management Praxisworkshop am 12. April 2016 pco IT Notfall Management Praxisworkshop am 12. April 2016 Einleitung Alle Geschäftsprozesse sind heute abhängig von der Verfügbarkeit der IT Services. Ein Teil- oder auch Komplettausfall der notwendigen

Mehr

SGRP Frühlingsveranstaltung 2007

SGRP Frühlingsveranstaltung 2007 SGRP Frühlingsveranstaltung 2007 InfoGuard AG und Ihre Informationen sind sicher. InfoGuard AG und Ihre Informationen sind sicher. Thomas Meier Geschäftsführer, InfoGuard AG InfoGuard AG Feldstrasse 1

Mehr

HR Business Excellence Conference

HR Business Excellence Conference = Originalfarben! nicht G Farben Grafik G EINLADUNG HR Business Excellence Conference = Originalfarben! nicht G Farben Bilddatei Jahreskonferenz von G für das HR Management G Farben Grafik Bi Gr G Farben

Mehr

IBM BUSINESS INTELLIGENCE SUMMIT

IBM BUSINESS INTELLIGENCE SUMMIT IBM BUSINESS INTELLIGENCE SUMMIT IN ZUSAMMENARBEIT MIT DIENSTAG, 17. APRIL 2007, 12.00 17.00 UHR IBM FORUM SWITZERLAND, ZÜRICH-ALTSTETTEN PERSÖNLICHE EINLADUNG Sehr geehrter Herr XY Der Business Intelligence

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Agenda zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT.

Agenda zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT. zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT. Auch dieses Jahr veranstalten wir wieder mit unseren Partnern Kundeninformationstage. Der

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

itsmf LIVE! IT Kosten, IT Kosten Benchmarks und Effizienz durch ITSM

itsmf LIVE! IT Kosten, IT Kosten Benchmarks und Effizienz durch ITSM 1 Auswertung der Feedback Bögen itsmf LIVE! IT Kosten, IT Kosten Benchmarks und Effizienz durch ITSM Der Beitrag des IT Service Managements zur strukturierten Erfassung, zur Verrechnung und zum Marktvergleich

Mehr

Call for Presentations. IT-Kongress 2016

Call for Presentations. IT-Kongress 2016 Call for Presentations IT-Kongress 2016 Das Forum für Entscheider, Anwender und Profis. Schwerpunktthema: Vernetzte Welt: Maschinen in der Diskussion www.it-kongress.com Veranstaltungstermin: 10. November

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit. Urs E. Zurfluh. Dr. sc. techn.

Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit. Urs E. Zurfluh. Dr. sc. techn. Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit Urs E. Zurfluh Dr. sc. techn. ETH Verwaltungsrat CSS Versicherung und weitere Mandate CEO

Mehr

INS Engineering & Consulting AG

INS Engineering & Consulting AG INS Engineering & Consulting AG INS Präsentation «Auslagerung von Dienstleistungen im KMU-Umfeld» 11. Juni 2015 Seite 0 Agenda Begrüssung & Vorstellung Was macht KMUs einzigartig? Was sind Gründe für eine

Mehr

«Unternehmenserfolg durch Supply Chain Management»

«Unternehmenserfolg durch Supply Chain Management» Impulsseminar für Mitglieder von Aufsichtsorganen «Unternehmenserfolg durch Supply Chain Management» Lehrstuhl für Logistikmanagement Universität St.Gallen (LOG-HSG), Schweiz Kommunikations- und Wirtschaftsberatung

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

SAP. Ihr Partner für prozessbasierte Managementberatung... in der Life Science Industrie. GxP ... LOGISTIK MANAGEMENT IT SERVICE MANAGEMENT COMPLIANCE

SAP. Ihr Partner für prozessbasierte Managementberatung... in der Life Science Industrie. GxP ... LOGISTIK MANAGEMENT IT SERVICE MANAGEMENT COMPLIANCE Ihr Partner für prozessbasierte beratung... SAP GxP... LOGISTIK IT SERVICE COMPLIANCE in der Life Science Industrie Das zeichnet uns aus Exzellente Expertise in der Life Science Industrie: Erfahrung: Orientierung

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

19. qualityaustria Forum. Mit Qualität einfach besser

19. qualityaustria Forum. Mit Qualität einfach besser 19. qualityaustria Forum Mit Qualität einfach besser Salzburg, Donnerstag, 14. März 2013 Mit Qualität einfach besser Wer will nicht einfach besser werden? Dabei nehmen die Anforderungen zu. Kundenbedürfnisse

Mehr

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Agenda! Die Cloud-Strategie der Europäischen Kommission! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Europa The EU Cloud computing strategy includes three key actions regarding:

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Rechtliche Verantwortung für das ICT Risk Management

Rechtliche Verantwortung für das ICT Risk Management Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung 2009 26.11.2009, Hotel Bellevue Palace, Bern Dr. Wolfgang Straub Deutsch Wyss & Partner Information Security Society Switzerland ISSS

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014

Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014 Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014 Mit freundlicher Unterstützung durch unsere Kooperations-Partner: Medienpartner: 1 Wichtige Hinweise Einwahl ins Internet über WLAN: Einwahl ins

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe IT Security @ EGGER ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe Michael Danzl, IT Security Officer, Fritz Egger GmbH und Co.OG Inhalt Die EGGER Gruppe Die EGGER OrgIT

Mehr

Social Collaboration als neuer Weg der Zusammenarbeit in Unternehmen

Social Collaboration als neuer Weg der Zusammenarbeit in Unternehmen Agenda IBM Vorträge IBM Sprecher Gastvortrag Anmeldung/Kontakt Social Collaboration als neuer Weg der Zusammenarbeit in Unternehmen Willkommen beim IBM Club of Excellence! Dienstag, 9. Oktober 2012 Brenners

Mehr

Wirksame Compliance, starke Werte und langfristiger Erfolg

Wirksame Compliance, starke Werte und langfristiger Erfolg Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP Wirksame Compliance, starke Werte und langfristiger Erfolg SNV-VERANSTALTUNG ISO 19600 Compliance Management Systeme: Wissenswertes für die gesamte

Mehr

Internationaler Bankentag 2015 Financial Conduct

Internationaler Bankentag 2015 Financial Conduct Einladung Internationaler Bankentag 2015 Financial Conduct From Financial Crime towards Integrated Financial Conduct Deloitte Forensic lädt Sie herzlich zum Internationalen Bankentag 2015 ein. Integrative

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

pco IT Service Management Praxisworkshop am 24. Mai 2016

pco IT Service Management Praxisworkshop am 24. Mai 2016 pco IT Service Management Praxisworkshop am 24. Mai 2016 Einleitung IT Service Management (ITSM) bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung

Mehr

Audit Challenge Leadership Training - Revisionsführungskräfte DACH -

Audit Challenge Leadership Training - Revisionsführungskräfte DACH - Audit Challenge Leadership Training - Revisionsführungskräfte DACH - 2014 Termine in Bern, Frankfurt, München und Berlin Dr. Dominik Förschler Managing Director Audit Research Center ARC-Institute.com

Mehr

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015 We make IT matter. Unternehmenspräsentation Dr. Oliver Janzen Düsseldorf Mai 2015 KOMPETENZ Unsere Kernkompetenz: Ganzheitliche Unterstützung bei der Weiterentwicklung der IT. IT-Dienstleistung, von der

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Interaction Insights Innovation Neue Perspektiven durch Social Technologies. Future.Talk 1 / 2012. In Kooperation mit IBM Schweiz

Interaction Insights Innovation Neue Perspektiven durch Social Technologies. Future.Talk 1 / 2012. In Kooperation mit IBM Schweiz Future.Talk 1 / 2012 Neue Perspektiven durch Social Technologies In Kooperation mit IBM Schweiz Dienstag, 27. März 2012, Zürich Future.Talk 1 / 2012: Hintergrund und Ziel Angetrieben durch die rasante

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Einladung. CeBIT 2015. «SWISS Pavilion» Research & Innovation Applied Research, Basic Research, Emerging Technologies, Start-ups, Spin-offs

Einladung. CeBIT 2015. «SWISS Pavilion» Research & Innovation Applied Research, Basic Research, Emerging Technologies, Start-ups, Spin-offs Einladung «SWISS Pavilion» Research & Innovation Applied Research, Basic Research, Emerging Technologies, Start-ups, Spin-offs CeBIT 2015 Dreh- und Angelpunkt der Schweizer ICT-Wirtschaft. 16. - 20. März,

Mehr

Presseinformation 14. Informationsforum KreditServicing der Hypotheken Management-Gruppe am 10. November 2015 in Frankfurt/Main

Presseinformation 14. Informationsforum KreditServicing der Hypotheken Management-Gruppe am 10. November 2015 in Frankfurt/Main Presseinformation 14. Informationsforum KreditServicing der Hypotheken Management-Gruppe am 10. November 2015 in Frankfurt/Main Mannheim, 26.08.2015 Digitale Trends, zielgruppengerechte und kundenorientierte

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung Information Assurance innerhalb und mit der Bundesverwaltung Lars Minth/ 20.09.2013 Agenda Wir haben doch schon soviel Auftrag im Namen des Volkes Logisches Schubladendenken Information Assurance und Informationssicherheit

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

München 13. November 2012. Willkommen! Referent: Thomas Lautenschlager

München 13. November 2012. Willkommen! Referent: Thomas Lautenschlager München 13. November 2012 Willkommen! Referent: Thomas Lautenschlager 2 Herzlich Willkommen Tagesablauf 09.15 09.45 Uhr Begrüßung und Einführung, Thomas Lautenschlager 09.45 11.15 Uhr kiv.trustedcloud

Mehr

Lead Generierung. Lead Generierung

Lead Generierung. Lead Generierung Lead Generierung Lead Generierung Sie wollen Wirtschaftsentscheider ansprechen, die Investitionsentscheidungen treffen IT-Entscheidungen werden zunehmend von Wirtschaftsentscheidern getroffen 41% der IT-Entscheidungen

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Wie man Post Merger Integration richtig macht

Wie man Post Merger Integration richtig macht Wie man Post Merger Integration richtig macht Themen Welcher M&A-Typ ist Ihr Unternehmen, und welche PMI-Kompetenzen müssen Sie haben? Wie gestalten Sie entsprechend Ihrem M&A-Typ Post Merger Integration?

Mehr

Sourcing Modell Phase 4

Sourcing Modell Phase 4 Sourcing Modell Phase 4 Ausgabe vom: 1.3.2013 Dok.Nr.: SwissICT FG Sourcing & Cloud 4 Phasen Modell Phase 4 Verteiler: Allgemeines: Status in Arbeit in Prüfung genehmigt zur Nutzung X Name Alex Oesch Matthias

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE TAE Technische Akademie Esslingen Ihr Partner für Weiterbildung In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE Maschinenbau, Fahrzeugtechnik und Tribologie Mechatronik und Automatisierungstechnik

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 9. Juni 2015 Schloss Wilkinghege

Mehr

THE TRANSFORMATION EXPERTS. www.tci-partners.com

THE TRANSFORMATION EXPERTS. www.tci-partners.com THE TRANSFORMATION EXPERTS WAS VERSTEHEN WIR UNTER TRANSFORMATION Veränderungen am Markt und in der Gesellschaft erfordern ständige, grundlegende Anpassungen des Geschäftsmodels. Wir bezeichnen das als

Mehr

Benchmarking. Schnell wissen, wo man steht. Was sehen Sie? Ein überaus erfolgreiches Benchmarking-Projekt. www.swissbenchmarking.

Benchmarking. Schnell wissen, wo man steht. Was sehen Sie? Ein überaus erfolgreiches Benchmarking-Projekt. www.swissbenchmarking. Schnell wissen, wo man steht www.swissbenchmarking.ch Was sehen Sie? Quelle: thomasmayerarchive.de Ein überaus erfolgreiches -Projekt 2 Mit Hilfe des kann ich Produkte und Dienstleistungen Kosten und Erlöse

Mehr

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management

Mehr

Umsetzung des ISMS bei DENIC

Umsetzung des ISMS bei DENIC Umsetzung des ISMS bei DENIC Boban Krsic, DENIC eg Berlin, den 16.09.2015 Agenda Kurzvorstellung ISMS bei DENIC Risikomanagement im Rahmen des ISMS Business Continuity Management Ausblick 2 DENIC eg Agenda

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr