Cyber Security Competence Center. Vertraulich, zielgerichtet und unabhängig

Größe: px
Ab Seite anzeigen:

Download "Cyber Security Competence Center. Vertraulich, zielgerichtet und unabhängig"

Transkript

1 Cyber Security Competence Center Vertraulich, zielgerichtet und unabhängig

2 Zielsetzung und Mitglieder In VOICE sind 400 Mitglieder und über 250 Fachverantwortliche aktiv. Der Verband stärkt den persönlichen Erfahrungsaustausch zwischen IT-Kollegen aus unterschiedlichen Branchen mit Schwerpunkt im Bereich Sicherheit und Best-Practices. Vom CIO für den CIO Hierbei steht die Netzwerkarbeit im Vordergrund. Als Ergebnis steht ein breites und branchenübergreifendes Netzwerk (Peer to Peer) auch für Fachverantwortliche zur Verfügung, sodass ein fachorientierter Austausch und die Wiederverwendung von Lösungen praktiziert werden kann. DIE Stimme VOICE gibt den IT-Anwenderunternehmen eine gemeinsame Stimme in der Politik, auf dem Markt und bei Lösungsanbietern. Ein gemeinsames Vorgehen kann transparent forciert und gemeinsam mit internationalen Organisationen wie der European CIO Association ein Standpunkt verfolgt werden. Services und Agenda Zielgruppenorientierte Formate (Netzwerk-Services) unterstützen die Mitglieder dabei, ihre Unternehmen durch den Einsatz von IT erfolgreicher zu machen. Sie sind Grundlage für die Vertretung der Mitglieder gegenüber Dritten. 2

3 Das Netzwerk Forum für den Dialog mit Markt und Politik Interessenvertretung gegenüber IT-Anbietern Plattform für den Kontakt zur Politik Dialog mit der Öffentlichkeit 3

4 CIO NETZWERK-SERVICES IT-Controlling 4

5 Cyber Security Competence Center Wir helfen Ihnen beim Thema IT-Sicherheit Das Cyber Security Competence Center ist ein Konsortialverbund von Unternehmen verschiedener Branchen und Größen mit dem Ziel des Best Practice Sharing. Aufbauend auf den etablierten Leistungen Self Assesment, Security-Ticker und Bedrohungs- und Risikoanalyse, werden die neue Services wie die ad hoc Unterstützung bei der Krisenbewältigung vor Ort, Security KPIs, Informationen über Zukunftstechnologien und ein regelmäßiger Erfahrungsaustausch mit externen Top-Spezialisten und Hackern ab Sommer 2015 mit den Teilnehmern umgesetzt. 5

6 Leistungs-Module des CSCC Modul 1: Cyber Security Self Assessment (CSSA) Schritt für Schritt zum eigenem Reifegrad Modul 2: Telko & Lagebild & Expertentreffen Reaktionsschnell mit einen aktuellen Cyber Security Lagebild Modul 3: IT-Bedrohungsanalyse Mit Methode zu einem Stück mehr an Sicherheit Modul 4: Stand-By Service Ihr Zugang zur schnellen Beratung 6

7 Modul 1: Cyber Security Self Assessment (CSSA) Schritt für Schritt zum eigenem Reifegrad Ziel Bestimmung des eigenen Reifegrades mit dem Ziel, die Diskussion im Teilnehmerkreis auf Basis der Ergebnisse fortzusetzen und in Richtung Best Practice weiterzuentwickeln. So werden ein Vergleich und die Identifikation von Handlungsfeldern möglich. Inhalt Objektive Ermittlung des Cyber Security Niveaus über fünf Themenfelder für einen definierten Scope Einschätzung des Reifegrads (basierend auf ISO 15504) je Themenfeld mit vier vordefinierten Antwortmöglichkeiten Benchmarking (bei ausreichender Teilnehmerzahl) 7

8 Modul 2: Telko & Lagebild & Expertentreffen Reaktionsschnell mit einen aktuellen Cyber Security Lagebild Ziel ist ein Security-Ticker! Unter dem Security-Ticker werden drei unterschiedliche Angebote zusammengefasst. Hierzu zählt das monatliche Lagebild, wöchentliche Telefonkonferenz und ad-hoc- Informationen bei relevanten IT-Sicherheitsereignissen. 8

9 Modul 3: IT-Bedrohungsanalyse Mit Methode zu einem Stück mehr an Sicherheit Ziel Bewertung der übergreifenden und branchenspezifischen Exponierungen, mit dem Ziel, in den einzelnen Unternehmen und im gemeinsamen Erfahrungsaustausch ein konsolidiertes Bild zu erzeugen. Inhalt Strukturierte Aufnahme des Schutzbedarfs Ihrer Kerngeschäftsprozesse Abgleich des Ist-Zustands der IT Landschaft mit etablierten Standards, Best Practices und Anforderungen aus Sicht der Geschäftsprozesse Ihr Nutzen Erkennen und Vorhersagen von Bedrohungen auf Ihre Geschäftsprozesse Abschätzung von Eintrittswahrscheinlichkeiten Strukturierte und priorisierte Liste von Bedrohungen Sensibilisierung von Mitarbeitern Erlernen des methodischen Vorgehens 9

10 Modul 4: Stand-By Service Ihr Zugang zur schnellen Beratung Unternehmen haben als Teilnehmer im CSCC die Möglichkeit im Falle von konkreten Cyber Security Situationen sich Zugang zu einer kompetenten und schnellen Beratung zu sichern (Hilfe zur Selbsthilfe, Kontakte, Ersteinschätzung usw.). Dieser Service ist neu und geeignete Personen und Kapazitäten werden durch ausgewählten Spezialisten bereitgestellt. Leistungen, die über den Beratungs-Basisservice hinausgehen, können nach konkreter Lage gesondert bilateral vereinbart werden, sie werden individuell beauftragt und verrechnet. 10

11 Das Steering Committee Mit Erfahrung zum Erfolg Das Steering Committee steuert den Prozess und ist Garant für eine konsequent hohe Qualität der Leistung. Teilnehmer sind Vertreter aus dem VOICE Präsidium, dem CIO Kreis, aktiven Mitgliedern und Repräsentanten der SIG Risk, Security & Compliance: J. Reichel (Wacker Chemie AG) Dr. J. Sturm (ZF Friedrichshafen AG) H. Fuchs (Inter Hannover) D. Henze (TÜV Austria) Dr. A. Ziesemer (ThyssenKrupp AG) Dr. R. Reinema (Siemens AG) P. Quellmalz (VOICE e.v.) Das Steering Committee tagt einmal monatlich per Webkonferenz. 11

12 Die Preise der Module Partner Position Service Netto-Vergütung Auswahl Um die Services sicher und effizient zu gestalten, unterstützt die TÜV Trust IT bereits seit mehren Jahren VOICE in der Erarbeitung von Whitepapern, Checklisten etc. und hat in diesem Rahmen auch den Start des CSCC als strategischer Partner, auf Wunsch der Teilnehmer begleitet. 1 Self Assessment (Modul 1) Bestimmung des eigenen Reifegrades mit dem Ziel der Identifikation von Handlungsfeldern 2 Security Ticker (Modul 2) Monatliches Lagebild, wöchentliche Telefonkonferenz, ad-hoc- Informationen bei relevanten IT-Sicherheitsereignissen und Expertentreffen Bedrohungsanalyse (Modul 3) Erarbeiten eines firmenspezifischen Threat-Model zur Identifizierung möglicher Schwachstellen und Betroffenheitsgrades Maximal-Betrag bei Buchung Module Enthalten (Bestandteil der Module 2 und 3) ,- Euro ,- Euro ,- Euro X X 3 Stand-by Service (Modul 4) Vertrag Zugang zu einer kompetenten und schnellen Beratung (Hilfe zur Selbsthilfe, Kontakte, Ersteinschätzung usw.) als Ergänzung zu den Modulen 2 oder ,- Euro Laufzeit: 12 Monate Gesamt: Euro 12

13 Ansprechpartner Christoph Hecker VOICE-CIO Service GmbH Telefon: Mobil: Patrick Quellmalz VOICE-CIO Service GmbH Telefon: Mobil: VOICE-CIO Service GmbH Kurfürstendamm Berlin Postadresse: Hohenlindener Straße München Tel: Fax:

Überblick - CIO Interessenvertretung und Netzwerk

Überblick - CIO Interessenvertretung und Netzwerk Überblick - CIO Interessenvertretung und Netzwerk Zielsetzung & Mitglieder IT applied In VOICE sind ca. 400 Mitglieder und über 250 Fachverantwortliche aktiv. VOICE stärkt den persönlichen Erfahrungsaustausch

Mehr

Überblick - CIO Interessenvertretung und Netzwerk

Überblick - CIO Interessenvertretung und Netzwerk Überblick - CIO Interessenvertretung und Netzwerk Zielsetzung & Mitglieder IT applied In VOICE sind ca. 400 Mitglieder und über 250 Fachverantwortliche aktiv. VOICE stärkt den persönlichen Erfahrungsaustausch

Mehr

DER BEITRAG DER IT ANWENDER ZUM KOMPETENZNETZWERK TRUSTED CLOUD. Jahreskongress Berlin 2. und 3. Juni 2014. Paul Schwefer

DER BEITRAG DER IT ANWENDER ZUM KOMPETENZNETZWERK TRUSTED CLOUD. Jahreskongress Berlin 2. und 3. Juni 2014. Paul Schwefer DER BEITRAG DER IT ANWENDER ZUM KOMPETENZNETZWERK TRUSTED CLOUD Jahreskongress Berlin 2. und 3. Juni 2014 Paul Schwefer Agenda Top 1: Voice das IT Anwendernetzwerk Top 2: Cloud - -Potenzial Top 3: Hemmnisse

Mehr

Special Interest Group. Fachthemen für Fachverantwortliche

Special Interest Group. Fachthemen für Fachverantwortliche Special Interest Group Fachthemen für Fachverantwortliche Zielsetzung und Mitglieder In VOICE sind 400 Mitglieder und über 250 Fachverantwortliche aktiv. Der Verband stärkt den persönlichen Erfahrungsaustausch

Mehr

Business Excellence Day. Benchmarking von SAP-Systemen und - Modulen: Theorie und Praxis

Business Excellence Day. Benchmarking von SAP-Systemen und - Modulen: Theorie und Praxis Business Excellence Day Benchmarking von SAP-Systemen und - Modulen: Theorie und Praxis DAS NETZWERK ALS BASIS FÜR DIE INTERESSENVERTRETUNG Forum für den Dialog mit Markt und Politik Interessenvertretung

Mehr

Wie Business und IT gemeinsam Innovationen in Ihren Unternehmen beschleunigen können

Wie Business und IT gemeinsam Innovationen in Ihren Unternehmen beschleunigen können Wie Business und IT gemeinsam Innovationen in Ihren Unternehmen beschleunigen können Dr. Tom Endres, VOICE e.v. München, 17.07.2014 Zielsetzung & Mitglieder IT applied In VOICE sind ca. 400 Mitglieder

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

VOICE e.v. Leistungspaket Standard

VOICE e.v. Leistungspaket Standard VOICE e.v. 1. Leistungsumfang a) Special Interest Groups b) CIO Roundtables c) Jahrestagung Mit diesem werden Sie kontinuierlich über die Themen und Ergebnisse der Arbeitsgruppen informiert - auch wenn

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

Messbarkeit von IT-Services

Messbarkeit von IT-Services Potenziale erkennen, Herausforderungen managen Matthias Pfaff fortiss GmbH An-Institut Technische Universität München Warum Benchmarking am fortiss? Beschäftigen Sie sich in Ihrem Unternehmen mit folgenden

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Cyber-Sicherheitscheck - Juli 2015 Inhalt 1 2 3 Einleitung und Herausforderungen Unsere Methodik Ihr Nutzen IT-Advisory 2 Cyber-Sicherheit eine Definition Cyber-Sicherheit

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Interessenvertretung, Wissensplattform, Netzwerk www.voice-ev.org

Interessenvertretung, Wissensplattform, Netzwerk www.voice-ev.org VOM CIO FÜR DEN CIO Interessenvertretung, Wissensplattform, Netzwerk www.voice-ev.org VOICE AUF EINEN BLICK Interessenvertretung für IT-Anwender Mit einer starken Lobby lassen sich Themen in der Öffentlichkeit

Mehr

IT-Risikomanagement Auf die Schwachstellen kommt es an! Michael Haack 11. Februar 2008

IT-Risikomanagement Auf die Schwachstellen kommt es an! Michael Haack 11. Februar 2008 Auf die Schwachstellen kommt es an! 11. Februar 2008 Was ist Risikomanagement? Gefahr, dass Ziele nicht erreicht werden können Im Alltag Gesundheit Finanzielle Sicherheit Familie Beispiele für Maßnahmen

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Operative Exzellenz in der Konsumgüterindustrie Ganzheitliche und GuV wirksame Optimierung der Unternehmensprozesse

Operative Exzellenz in der Konsumgüterindustrie Ganzheitliche und GuV wirksame Optimierung der Unternehmensprozesse Operative Exzellenz in der Konsumgüterindustrie Ganzheitliche und GuV wirksame Optimierung der Unternehmensprozesse Jochen Jahraus, Partner KPS Consulting Competence Center Konsumgüter Seite Operative

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Reputational Risk Management der WestLB AG. Rainer Sprengel, OpRisk Forum Köln, 10. Mai 2012

Reputational Risk Management der WestLB AG. Rainer Sprengel, OpRisk Forum Köln, 10. Mai 2012 der, OpRisk Forum Köln, 10. Mai 2012 Bausteine RepRisk Strategie / Framework (Fokus: Transaktionsbezogen / Intern. Projektfinanzierung / Innovatives Kapitalmarktgeschäft / ) Instrumente Aktionen Reporting

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

VOICE»IT Applied«auf der CeBIT 2014 Halle 4 Stand A66

VOICE»IT Applied«auf der CeBIT 2014 Halle 4 Stand A66 Aufgabe Der Workstream XI soll eine Detaillierung der Governance Thematik im SOA Maturity Model Themenfelder SOA Governance Maturity Model Ziele De Au Bas VOICE»IT Applied«auf der Sehr geehrte Damen und

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

itsmf-fachforum IT Sourcing

itsmf-fachforum IT Sourcing 1 itsmf-fachforum IT Sourcing - Aktueller Stand der Arbeiten - Dr. Konrad Ege HDP Management Consulting GmbH konrad.ege@hdp-management.com Hans-Peter Fröschle IT Service Management Forum Deutschland e.v.

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

COBIT 5/ITIL-Convergence?

COBIT 5/ITIL-Convergence? IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede

Mehr

PAC RADARE & Multi-Client-Studien 2014. Themen, Termine und Vorteile für Teilnehmer

PAC RADARE & Multi-Client-Studien 2014. Themen, Termine und Vorteile für Teilnehmer Themen, Termine und Vorteile für Teilnehmer PAC Multi-Client-Studien Konzept In Multi-Client-Studien analysieren wir im Auftrag mehrerer Marktakteure Status quo und Potenzial aktueller Technologie- und

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Die 4 Säulen der Datensicherheit

Die 4 Säulen der Datensicherheit Die 4 Säulen der Datensicherheit Die Bedeutung von Datensicherheit Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

BYPAD in Kürze. Radverkehrspolitik.

BYPAD in Kürze. Radverkehrspolitik. BYPAD in Kürze BYPAD - Bicycle Policy Audit ist ein qualitatives Instrument zur Evaluierung und Qualitätsverbesserung kommunaler Radverkehrspolitik. Es basiert auf internationalen Best Practices und gibt

Mehr

PaWliK Consultants PersonalenTwiCklUng

PaWliK Consultants PersonalenTwiCklUng PAWLIK Consultants Personalentwicklung Pawlik Consultants Wer wir sind Management Consultants für Strategie und Personal Seit 1996 unterstützen wir unsere Kunden weltweit, ihre Unternehmensziele in den

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

SIG Big Data in der Connect User Group

SIG Big Data in der Connect User Group SIG Big Data in der Connect User Group Gründung einer SIG Big Data auf dem Connect Symposium 2014 Gründung einer SIG Big Data in der Connect Zielsetzung Die Special Interest Group (SIG) Big Data beschäftigt

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

Sicherheit mit Zukunft.

Sicherheit mit Zukunft. Sicherheit mit Zukunft. Beraten Unterstützen Begleiten accessec - beraten, unterstützen, begleiten Die accessec GmbH ist ein Spezialist für Sicherheitsstrategien und ganzheitliche Sicherheitslösungen welche

Mehr

Auf dem Weg zu einer globalen HR-IT-Plattform

Auf dem Weg zu einer globalen HR-IT-Plattform Auf dem Weg zu einer globalen HR-IT-Plattform SAP-Forum für Personalmanagement 2015 Ralf Engelhart, Festo Frank Rex, Sopra Steria Why Festo? 2 MEGATRENDS DES GESELLSCHAFTLICHEN UND TECHNISCHEN WANDELS

Mehr

Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung

Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Fachkongress 2016 Forum: Informationssicherheit und Datenschutz Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Vitako, Dipl.-Ing. Daniel Grimm Agenda Modernisierung des IT-Grundschutzes

Mehr

Produktivität umfassend schützen Industrial Security

Produktivität umfassend schützen Industrial Security , Siemens Schweiz AG Produktivität umfassend schützen Industrial Security Motivation Quelle: Ponemon Institute: Global Megatrends in Cyber Security Quelle: CSIS / McAfee 2014: Net Losses Estimating the

Mehr

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Volkswagen Wissensmanagement. Die Wissensstafette von Volkswagen Wenn das Wissen geht

Volkswagen Wissensmanagement. Die Wissensstafette von Volkswagen Wenn das Wissen geht Volkswagen Wissensmanagement Die Wissensstafette von Volkswagen Wenn das Wissen geht Die Wissensstafette von Volkswagen Inhalt: Wissensmanagement bei Volkswagen Die Wissensstafette von Volkswagen Formen

Mehr

Haben Sie Ihre ICT im Griff?

Haben Sie Ihre ICT im Griff? Haben Sie Ihre ICT im Griff? Pascal Sieber und Hanspeter Feuz 27. Oktober 2008 Neutral effizient informiert Haben Sie Ihre ICT im Griff? Fragen an den Verwaltungsrat und die Geschäftsleitung: Welchen Beitrag

Mehr

Unsere Klienten erzielen Erfolge

Unsere Klienten erzielen Erfolge ERFOLG KOMPETENZ FAIRNESS ERFOLG Unsere Klienten erzielen Erfolge ZIEL Consulting ist stolz darauf, zum Erfolg beizutragen. Dass unsere Klienten wiederholt für Unterstützung auf uns zukommen, werten wir

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Product Lifecycle Management Studie 2013

Product Lifecycle Management Studie 2013 Product Lifecycle Studie 2013 PLM Excellence durch die Integration der Produktentwicklung mit der gesamten Wertschöpfungskette Dr. Christoph Kilger, Dr. Adrian Reisch, René Indefrey J&M Consulting AG Copyright

Mehr

ISO 27001:2013 ISMS DGQ-Regionalkreis Karlsruhe-Pforzheim-Gaggenau. secunomic GmbH www.secunomic.com

ISO 27001:2013 ISMS DGQ-Regionalkreis Karlsruhe-Pforzheim-Gaggenau. secunomic GmbH www.secunomic.com ISO 27001:2013 ISMS DGQ-Regionalkreis Karlsruhe-Pforzheim-Gaggenau secunomic GmbH www.secunomic.com 1 Zur Person Christian Wahl Dipl. Ing. (FH) Nachrichtentechnik secunomic GmbH Kloppenheimer Straße 105

Mehr

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH Security Reporting Security Forum FH Brandenburg 18.01.2012 Guido Gluschke g.gluschke@viccon.de Agenda Vorstellung VICCON GmbH Anforderungen an ein Security Reporting Beispiele für Umsetzungen Managementberatung

Mehr

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm Experten-Review für Ihre Microsoft SharePoint-Architektur Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm Heben Sie mit Materna die Potenziale Ihrer SharePoint-Umgebung. Microsoft

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Der digitale Wandel: Pharma & Life Sciences

Der digitale Wandel: Pharma & Life Sciences Competence Center Pharma & Life Sciences Der digitale Wandel: Pharma & Life Sciences Recruiting von Experten über das Competence Center Pharma & Life Sciences individuelle Lösungen für das spezialisierte

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Benchmark Digitalisierungsgrad der IT Arbeitsgruppe IT der akg

Benchmark Digitalisierungsgrad der IT Arbeitsgruppe IT der akg Benchmark Digitalisierungsgrad der IT Arbeitsgruppe IT der akg Helmut Schlegel, Abteilungsleiter IT, Verbund Klinikum Nürnberg Gunther Nolte, Ressortleiter IT / ITK, Vivantes Netzwerk für Gesundheit GmbH

Mehr

Service Excellence Cockpit Informationen zum Angebot

Service Excellence Cockpit Informationen zum Angebot Service Excellence Cockpit Informationen zum Angebot Zürich, Service Excellence Cockpit, die online Benchmarking Lösung die Kundenservice messbar und vergleichbar macht! Ausgangslage und Ziel Die Herausforderungen

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Der EAM Think Tank ist eine gemeinsame Initiative der Ardour

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Lean Management: der Weg zur Exzellenz in der Intralogistik

Lean Management: der Weg zur Exzellenz in der Intralogistik Lean Management: der Weg zur Exzellenz in der Intralogistik Payam Dehdari Senior Manager, Zentralstelle Logistik Zentralbereich Einkauf und Logistik 1 Agenda Bedeutung von Lägern für Bosch Erfahrungen

Mehr

PROZESSANALYSEN. Optimierte Prozesse fördern Qualität, Leistung und Zufriedenheit

PROZESSANALYSEN. Optimierte Prozesse fördern Qualität, Leistung und Zufriedenheit PROZESSANALYSEN Optimierte Prozesse fördern Qualität, Leistung und Zufriedenheit Prozessqualität Für nachhaltige Unternehmensentwicklung Effiziente und bedürfnisgerechte Prozesse unterstützen alle Beteiligten

Mehr

Wie erfolgreich gestalten Sie Kommunikation & zusammenarbeit?

Wie erfolgreich gestalten Sie Kommunikation & zusammenarbeit? FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation IAO COLLABORATION PERFORMANCE Management-Befragung Wie erfolgreich gestalten Sie Kommunikation & zusammenarbeit? Zielsetzung Die Arbeitsumgebungen

Mehr

innovate! my company. fit for innovation

innovate! my company. fit for innovation innovate! my company. fit for innovation Assessment Innovationsmanagementsystem Innovationsprojekt Programm zur Steigerung der Innovationsleistung 24. Oktober 2013 Kollar Get2Gether 2013! Binder Holz GmbH

Mehr

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz Universität Hildesheim Institut für Betriebswirtschaftslehre und Wirtschaftsinformatik Hannover OE 2152 Endgeräte 02.07.2008 Christian Kröher 1 02.07.2008 Christian Kröher 2 1 Ausgangssituation Unsichere

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

unternehmenserfolg StÄRKeN

unternehmenserfolg StÄRKeN Die Personalberatung für IT-Märkte unternehmenserfolg StÄRKeN Wettbewerbsfähigkeit, zukunftsorientierte Entwicklung und Erfolg: Ihre Mitarbeiter sind der Schlüssel dazu. Um die Wirtschaftlichkeit Ihres

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Planung und Umsetzung von IT-Compliance in Unternehmen

Planung und Umsetzung von IT-Compliance in Unternehmen Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen

Mehr

WIRKUNGSSTUDIE: DIE EFFIZIENZ DER GEFÜHRTEN MARKE

WIRKUNGSSTUDIE: DIE EFFIZIENZ DER GEFÜHRTEN MARKE KONTROLLE BEHALTEN ÜBER DIE EIGENE MARKE WIRKUNGSSTUDIE: DIE EFFIZIENZ DER GEFÜHRTEN MARKE Qualitative Evaluierung und Aufzeigen von Handlungsoptionen, wie dem medialen Kontrollverlust in der Markenführung

Mehr