Cyber Security Competence Center. Vertraulich, zielgerichtet und unabhängig

Größe: px
Ab Seite anzeigen:

Download "Cyber Security Competence Center. Vertraulich, zielgerichtet und unabhängig"

Transkript

1 Cyber Security Competence Center Vertraulich, zielgerichtet und unabhängig

2 Zielsetzung und Mitglieder In VOICE sind 400 Mitglieder und über 250 Fachverantwortliche aktiv. Der Verband stärkt den persönlichen Erfahrungsaustausch zwischen IT-Kollegen aus unterschiedlichen Branchen mit Schwerpunkt im Bereich Sicherheit und Best-Practices. Vom CIO für den CIO Hierbei steht die Netzwerkarbeit im Vordergrund. Als Ergebnis steht ein breites und branchenübergreifendes Netzwerk (Peer to Peer) auch für Fachverantwortliche zur Verfügung, sodass ein fachorientierter Austausch und die Wiederverwendung von Lösungen praktiziert werden kann. DIE Stimme VOICE gibt den IT-Anwenderunternehmen eine gemeinsame Stimme in der Politik, auf dem Markt und bei Lösungsanbietern. Ein gemeinsames Vorgehen kann transparent forciert und gemeinsam mit internationalen Organisationen wie der European CIO Association ein Standpunkt verfolgt werden. Services und Agenda Zielgruppenorientierte Formate (Netzwerk-Services) unterstützen die Mitglieder dabei, ihre Unternehmen durch den Einsatz von IT erfolgreicher zu machen. Sie sind Grundlage für die Vertretung der Mitglieder gegenüber Dritten. 2

3 Das Netzwerk Forum für den Dialog mit Markt und Politik Interessenvertretung gegenüber IT-Anbietern Plattform für den Kontakt zur Politik Dialog mit der Öffentlichkeit 3

4 CIO NETZWERK-SERVICES IT-Controlling 4

5 Cyber Security Competence Center Wir helfen Ihnen beim Thema IT-Sicherheit Das Cyber Security Competence Center ist ein Konsortialverbund von Unternehmen verschiedener Branchen und Größen mit dem Ziel des Best Practice Sharing. Aufbauend auf den etablierten Leistungen Self Assesment, Security-Ticker und Bedrohungs- und Risikoanalyse, werden die neue Services wie die ad hoc Unterstützung bei der Krisenbewältigung vor Ort, Security KPIs, Informationen über Zukunftstechnologien und ein regelmäßiger Erfahrungsaustausch mit externen Top-Spezialisten und Hackern ab Sommer 2015 mit den Teilnehmern umgesetzt. 5

6 Leistungs-Module des CSCC Modul 1: Cyber Security Self Assessment (CSSA) Schritt für Schritt zum eigenem Reifegrad Modul 2: Telko & Lagebild & Expertentreffen Reaktionsschnell mit einen aktuellen Cyber Security Lagebild Modul 3: IT-Bedrohungsanalyse Mit Methode zu einem Stück mehr an Sicherheit Modul 4: Stand-By Service Ihr Zugang zur schnellen Beratung 6

7 Modul 1: Cyber Security Self Assessment (CSSA) Schritt für Schritt zum eigenem Reifegrad Ziel Bestimmung des eigenen Reifegrades mit dem Ziel, die Diskussion im Teilnehmerkreis auf Basis der Ergebnisse fortzusetzen und in Richtung Best Practice weiterzuentwickeln. So werden ein Vergleich und die Identifikation von Handlungsfeldern möglich. Inhalt Objektive Ermittlung des Cyber Security Niveaus über fünf Themenfelder für einen definierten Scope Einschätzung des Reifegrads (basierend auf ISO 15504) je Themenfeld mit vier vordefinierten Antwortmöglichkeiten Benchmarking (bei ausreichender Teilnehmerzahl) 7

8 Modul 2: Telko & Lagebild & Expertentreffen Reaktionsschnell mit einen aktuellen Cyber Security Lagebild Ziel ist ein Security-Ticker! Unter dem Security-Ticker werden drei unterschiedliche Angebote zusammengefasst. Hierzu zählt das monatliche Lagebild, wöchentliche Telefonkonferenz und ad-hoc- Informationen bei relevanten IT-Sicherheitsereignissen. 8

9 Modul 3: IT-Bedrohungsanalyse Mit Methode zu einem Stück mehr an Sicherheit Ziel Bewertung der übergreifenden und branchenspezifischen Exponierungen, mit dem Ziel, in den einzelnen Unternehmen und im gemeinsamen Erfahrungsaustausch ein konsolidiertes Bild zu erzeugen. Inhalt Strukturierte Aufnahme des Schutzbedarfs Ihrer Kerngeschäftsprozesse Abgleich des Ist-Zustands der IT Landschaft mit etablierten Standards, Best Practices und Anforderungen aus Sicht der Geschäftsprozesse Ihr Nutzen Erkennen und Vorhersagen von Bedrohungen auf Ihre Geschäftsprozesse Abschätzung von Eintrittswahrscheinlichkeiten Strukturierte und priorisierte Liste von Bedrohungen Sensibilisierung von Mitarbeitern Erlernen des methodischen Vorgehens 9

10 Modul 4: Stand-By Service Ihr Zugang zur schnellen Beratung Unternehmen haben als Teilnehmer im CSCC die Möglichkeit im Falle von konkreten Cyber Security Situationen sich Zugang zu einer kompetenten und schnellen Beratung zu sichern (Hilfe zur Selbsthilfe, Kontakte, Ersteinschätzung usw.). Dieser Service ist neu und geeignete Personen und Kapazitäten werden durch ausgewählten Spezialisten bereitgestellt. Leistungen, die über den Beratungs-Basisservice hinausgehen, können nach konkreter Lage gesondert bilateral vereinbart werden, sie werden individuell beauftragt und verrechnet. 10

11 Das Steering Committee Mit Erfahrung zum Erfolg Das Steering Committee steuert den Prozess und ist Garant für eine konsequent hohe Qualität der Leistung. Teilnehmer sind Vertreter aus dem VOICE Präsidium, dem CIO Kreis, aktiven Mitgliedern und Repräsentanten der SIG Risk, Security & Compliance: J. Reichel (Wacker Chemie AG) Dr. J. Sturm (ZF Friedrichshafen AG) H. Fuchs (Inter Hannover) D. Henze (TÜV Austria) Dr. A. Ziesemer (ThyssenKrupp AG) Dr. R. Reinema (Siemens AG) P. Quellmalz (VOICE e.v.) Das Steering Committee tagt einmal monatlich per Webkonferenz. 11

12 Die Preise der Module Partner Position Service Netto-Vergütung Auswahl Um die Services sicher und effizient zu gestalten, unterstützt die TÜV Trust IT bereits seit mehren Jahren VOICE in der Erarbeitung von Whitepapern, Checklisten etc. und hat in diesem Rahmen auch den Start des CSCC als strategischer Partner, auf Wunsch der Teilnehmer begleitet. 1 Self Assessment (Modul 1) Bestimmung des eigenen Reifegrades mit dem Ziel der Identifikation von Handlungsfeldern 2 Security Ticker (Modul 2) Monatliches Lagebild, wöchentliche Telefonkonferenz, ad-hoc- Informationen bei relevanten IT-Sicherheitsereignissen und Expertentreffen Bedrohungsanalyse (Modul 3) Erarbeiten eines firmenspezifischen Threat-Model zur Identifizierung möglicher Schwachstellen und Betroffenheitsgrades Maximal-Betrag bei Buchung Module Enthalten (Bestandteil der Module 2 und 3) ,- Euro ,- Euro ,- Euro X X 3 Stand-by Service (Modul 4) Vertrag Zugang zu einer kompetenten und schnellen Beratung (Hilfe zur Selbsthilfe, Kontakte, Ersteinschätzung usw.) als Ergänzung zu den Modulen 2 oder ,- Euro Laufzeit: 12 Monate Gesamt: Euro 12

13 Ansprechpartner Christoph Hecker VOICE-CIO Service GmbH Telefon: Mobil: Patrick Quellmalz VOICE-CIO Service GmbH Telefon: Mobil: VOICE-CIO Service GmbH Kurfürstendamm Berlin Postadresse: Hohenlindener Straße München Tel: Fax:

Überblick - CIO Interessenvertretung und Netzwerk

Überblick - CIO Interessenvertretung und Netzwerk Überblick - CIO Interessenvertretung und Netzwerk Zielsetzung & Mitglieder IT applied In VOICE sind ca. 400 Mitglieder und über 250 Fachverantwortliche aktiv. VOICE stärkt den persönlichen Erfahrungsaustausch

Mehr

Überblick - CIO Interessenvertretung und Netzwerk

Überblick - CIO Interessenvertretung und Netzwerk Überblick - CIO Interessenvertretung und Netzwerk Zielsetzung & Mitglieder IT applied In VOICE sind ca. 400 Mitglieder und über 250 Fachverantwortliche aktiv. VOICE stärkt den persönlichen Erfahrungsaustausch

Mehr

Special Interest Group. Fachthemen für Fachverantwortliche

Special Interest Group. Fachthemen für Fachverantwortliche Special Interest Group Fachthemen für Fachverantwortliche Zielsetzung und Mitglieder In VOICE sind 400 Mitglieder und über 250 Fachverantwortliche aktiv. Der Verband stärkt den persönlichen Erfahrungsaustausch

Mehr

DER BEITRAG DER IT ANWENDER ZUM KOMPETENZNETZWERK TRUSTED CLOUD. Jahreskongress Berlin 2. und 3. Juni 2014. Paul Schwefer

DER BEITRAG DER IT ANWENDER ZUM KOMPETENZNETZWERK TRUSTED CLOUD. Jahreskongress Berlin 2. und 3. Juni 2014. Paul Schwefer DER BEITRAG DER IT ANWENDER ZUM KOMPETENZNETZWERK TRUSTED CLOUD Jahreskongress Berlin 2. und 3. Juni 2014 Paul Schwefer Agenda Top 1: Voice das IT Anwendernetzwerk Top 2: Cloud - -Potenzial Top 3: Hemmnisse

Mehr

Wie Business und IT gemeinsam Innovationen in Ihren Unternehmen beschleunigen können

Wie Business und IT gemeinsam Innovationen in Ihren Unternehmen beschleunigen können Wie Business und IT gemeinsam Innovationen in Ihren Unternehmen beschleunigen können Dr. Tom Endres, VOICE e.v. München, 17.07.2014 Zielsetzung & Mitglieder IT applied In VOICE sind ca. 400 Mitglieder

Mehr

Business Excellence Day. Benchmarking von SAP-Systemen und - Modulen: Theorie und Praxis

Business Excellence Day. Benchmarking von SAP-Systemen und - Modulen: Theorie und Praxis Business Excellence Day Benchmarking von SAP-Systemen und - Modulen: Theorie und Praxis DAS NETZWERK ALS BASIS FÜR DIE INTERESSENVERTRETUNG Forum für den Dialog mit Markt und Politik Interessenvertretung

Mehr

VOICE e.v. Leistungspaket Standard

VOICE e.v. Leistungspaket Standard VOICE e.v. 1. Leistungsumfang a) Special Interest Groups b) CIO Roundtables c) Jahrestagung Mit diesem werden Sie kontinuierlich über die Themen und Ergebnisse der Arbeitsgruppen informiert - auch wenn

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Cyber-Sicherheitscheck - Juli 2015 Inhalt 1 2 3 Einleitung und Herausforderungen Unsere Methodik Ihr Nutzen IT-Advisory 2 Cyber-Sicherheit eine Definition Cyber-Sicherheit

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

VOICE»IT Applied«auf der CeBIT 2014 Halle 4 Stand A66

VOICE»IT Applied«auf der CeBIT 2014 Halle 4 Stand A66 Aufgabe Der Workstream XI soll eine Detaillierung der Governance Thematik im SOA Maturity Model Themenfelder SOA Governance Maturity Model Ziele De Au Bas VOICE»IT Applied«auf der Sehr geehrte Damen und

Mehr

Operative Exzellenz in der Konsumgüterindustrie Ganzheitliche und GuV wirksame Optimierung der Unternehmensprozesse

Operative Exzellenz in der Konsumgüterindustrie Ganzheitliche und GuV wirksame Optimierung der Unternehmensprozesse Operative Exzellenz in der Konsumgüterindustrie Ganzheitliche und GuV wirksame Optimierung der Unternehmensprozesse Jochen Jahraus, Partner KPS Consulting Competence Center Konsumgüter Seite Operative

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Interessenvertretung, Wissensplattform, Netzwerk www.voice-ev.org

Interessenvertretung, Wissensplattform, Netzwerk www.voice-ev.org VOM CIO FÜR DEN CIO Interessenvertretung, Wissensplattform, Netzwerk www.voice-ev.org VOICE AUF EINEN BLICK Interessenvertretung für IT-Anwender Mit einer starken Lobby lassen sich Themen in der Öffentlichkeit

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Reputational Risk Management der WestLB AG. Rainer Sprengel, OpRisk Forum Köln, 10. Mai 2012

Reputational Risk Management der WestLB AG. Rainer Sprengel, OpRisk Forum Köln, 10. Mai 2012 der, OpRisk Forum Köln, 10. Mai 2012 Bausteine RepRisk Strategie / Framework (Fokus: Transaktionsbezogen / Intern. Projektfinanzierung / Innovatives Kapitalmarktgeschäft / ) Instrumente Aktionen Reporting

Mehr

Messbarkeit von IT-Services

Messbarkeit von IT-Services Potenziale erkennen, Herausforderungen managen Matthias Pfaff fortiss GmbH An-Institut Technische Universität München Warum Benchmarking am fortiss? Beschäftigen Sie sich in Ihrem Unternehmen mit folgenden

Mehr

Service Excellence Cockpit Informationen zum Angebot

Service Excellence Cockpit Informationen zum Angebot Service Excellence Cockpit Informationen zum Angebot Zürich, Service Excellence Cockpit, die online Benchmarking Lösung die Kundenservice messbar und vergleichbar macht! Ausgangslage und Ziel Die Herausforderungen

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

PaWliK Consultants PersonalenTwiCklUng

PaWliK Consultants PersonalenTwiCklUng PAWLIK Consultants Personalentwicklung Pawlik Consultants Wer wir sind Management Consultants für Strategie und Personal Seit 1996 unterstützen wir unsere Kunden weltweit, ihre Unternehmensziele in den

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH Security Reporting Security Forum FH Brandenburg 18.01.2012 Guido Gluschke g.gluschke@viccon.de Agenda Vorstellung VICCON GmbH Anforderungen an ein Security Reporting Beispiele für Umsetzungen Managementberatung

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

Sicherheit mit Zukunft.

Sicherheit mit Zukunft. Sicherheit mit Zukunft. Beraten Unterstützen Begleiten accessec - beraten, unterstützen, begleiten Die accessec GmbH ist ein Spezialist für Sicherheitsstrategien und ganzheitliche Sicherheitslösungen welche

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

itsmf-fachforum IT Sourcing

itsmf-fachforum IT Sourcing 1 itsmf-fachforum IT Sourcing - Aktueller Stand der Arbeiten - Dr. Konrad Ege HDP Management Consulting GmbH konrad.ege@hdp-management.com Hans-Peter Fröschle IT Service Management Forum Deutschland e.v.

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

Auf dem Weg zu einer globalen HR-IT-Plattform

Auf dem Weg zu einer globalen HR-IT-Plattform Auf dem Weg zu einer globalen HR-IT-Plattform SAP-Forum für Personalmanagement 2015 Ralf Engelhart, Festo Frank Rex, Sopra Steria Why Festo? 2 MEGATRENDS DES GESELLSCHAFTLICHEN UND TECHNISCHEN WANDELS

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

IT-Risikomanagement Auf die Schwachstellen kommt es an! Michael Haack 11. Februar 2008

IT-Risikomanagement Auf die Schwachstellen kommt es an! Michael Haack 11. Februar 2008 Auf die Schwachstellen kommt es an! 11. Februar 2008 Was ist Risikomanagement? Gefahr, dass Ziele nicht erreicht werden können Im Alltag Gesundheit Finanzielle Sicherheit Familie Beispiele für Maßnahmen

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

COBIT 5/ITIL-Convergence?

COBIT 5/ITIL-Convergence? IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede

Mehr

innovate! my company. fit for innovation

innovate! my company. fit for innovation innovate! my company. fit for innovation Assessment Innovationsmanagementsystem Innovationsprojekt Programm zur Steigerung der Innovationsleistung 24. Oktober 2013 Kollar Get2Gether 2013! Binder Holz GmbH

Mehr

Lean Management: der Weg zur Exzellenz in der Intralogistik

Lean Management: der Weg zur Exzellenz in der Intralogistik Lean Management: der Weg zur Exzellenz in der Intralogistik Payam Dehdari Senior Manager, Zentralstelle Logistik Zentralbereich Einkauf und Logistik 1 Agenda Bedeutung von Lägern für Bosch Erfahrungen

Mehr

Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung

Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Fachkongress 2016 Forum: Informationssicherheit und Datenschutz Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Vitako, Dipl.-Ing. Daniel Grimm Agenda Modernisierung des IT-Grundschutzes

Mehr

Produktivität umfassend schützen Industrial Security

Produktivität umfassend schützen Industrial Security , Siemens Schweiz AG Produktivität umfassend schützen Industrial Security Motivation Quelle: Ponemon Institute: Global Megatrends in Cyber Security Quelle: CSIS / McAfee 2014: Net Losses Estimating the

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Methoden zur Einführung von Standardsoftware

Methoden zur Einführung von Standardsoftware CRM CUSTOMER RELATIONSHIP MANAGEMENT Methoden zur Einführung von Standardsoftware Best Practice und Benchmarking 09.10.2014 Stuttgart Agenda 1 2 3 4 5 Ausgangspunkt einer Standard-Software-Einführung Irrtümer

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006 Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF Mai 2009 > Vorstellung des BMF / IT-Sektion Gründe für die Einführung des Standards Projektumfang

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung.

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung. Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industriestaaten ist das gesamte Leben von einer sicheren Energieversorgung

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Unsere Klienten erzielen Erfolge

Unsere Klienten erzielen Erfolge ERFOLG KOMPETENZ FAIRNESS ERFOLG Unsere Klienten erzielen Erfolge ZIEL Consulting ist stolz darauf, zum Erfolg beizutragen. Dass unsere Klienten wiederholt für Unterstützung auf uns zukommen, werten wir

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

SAM Services Insight. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC

SAM Services Insight. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC SAM Services Insight Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Insight Lösungsportfolio 2 Insight SAM Process Design Best Practice Analyse SAM Reifegrad Kick Off Analyse SAM Prozesse Analyse SAM

Mehr

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell Bernd Ewert it-sa Oktober 2009 Forum rot Grundsätzliches zur Risikoanalyse Sinn der Risikoanalyse: Übersicht schaffen Schutzmaßnahmen steuern

Mehr

BYPAD in Kürze. Radverkehrspolitik.

BYPAD in Kürze. Radverkehrspolitik. BYPAD in Kürze BYPAD - Bicycle Policy Audit ist ein qualitatives Instrument zur Evaluierung und Qualitätsverbesserung kommunaler Radverkehrspolitik. Es basiert auf internationalen Best Practices und gibt

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Qualitätsmanagementsystem aufzubauen, das (z.b. nach DIN EN ISO 9001:2000) zertifizierungsfähig ist.

Qualitätsmanagementsystem aufzubauen, das (z.b. nach DIN EN ISO 9001:2000) zertifizierungsfähig ist. Qualitätsmanagement für niedergelassene Ärzte zur Erfüllung der Forderungen nach SGB V 135-137 Qualifizierungs- und Betreuungsprogramm QUALI_FIT-Arztpraxen Mit unserem Qualifizierungs- und Beratungskonzept,

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

ERP-Systemeinsatz bewerten und optimieren

ERP-Systemeinsatz bewerten und optimieren ERP-Systemeinsatz bewerten und optimieren Handlungsfelder zur Optimierung des ERP-Systemeinsatzes ERP-Lösungen werden meist über viele Jahre lang eingesetzt, um die Geschäftsprozesse softwaretechnisch

Mehr

Antrag Logo und Corporate Design

Antrag Logo und Corporate Design Antrag Logo und Corporate Design Abstimmung (ja/nein): Die Mitgliederversammlung beschließt, dass ERCA zukünftig das folgende Logo und Corporate Design (siehe Beispiele) verwendet. Begründung: Das bisherige

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

BITMARCK VERNETZT DER KUNDENTAG. 1 Prozessreview iskv_21c: zielgerichtet, bedarfsgerecht, individuell

BITMARCK VERNETZT DER KUNDENTAG. 1 Prozessreview iskv_21c: zielgerichtet, bedarfsgerecht, individuell BITMARCK VERNETZT DER KUNDENTAG 1 Prozessreview iskv_21c: zielgerichtet, bedarfsgerecht, individuell Prozessreview iskv_21c Zielgerichtet, bedarfsgerecht, individuell Andreas Reisinger, BITMARCK Essen,

Mehr

PROZESSANALYSEN. Optimierte Prozesse fördern Qualität, Leistung und Zufriedenheit

PROZESSANALYSEN. Optimierte Prozesse fördern Qualität, Leistung und Zufriedenheit PROZESSANALYSEN Optimierte Prozesse fördern Qualität, Leistung und Zufriedenheit Prozessqualität Für nachhaltige Unternehmensentwicklung Effiziente und bedürfnisgerechte Prozesse unterstützen alle Beteiligten

Mehr

IT-Servicequalität messbar machen

IT-Servicequalität messbar machen IT-Servicequalität messbar machen Der itsmf-kriterienkatalog Christian Lasch PricewaterhouseCoopers AG itsmf Deutschland e.v. Wien, 25. Februar 2013 1 1 Agenda 1. Ausgangssituation 2. Der Kriterienkatalog

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

1 Vitos GmbH. 1.1 Zielsetzung des Projekts. 1.2 Umsetzung

1 Vitos GmbH. 1.1 Zielsetzung des Projekts. 1.2 Umsetzung 1 Vitos GmbH 1.1 Zielsetzung des Projekts Zum 01.01.2008 hat die LWV-Gesundheitsmanagement GmbH als neu strukturierte Unternehmensholding des Landswohlfahrtsverbandes Hessen ihre Tätigkeit aufgenommen.

Mehr

Optimale Integration der IT-Security in Geschäftsprozesse

Optimale Integration der IT-Security in Geschäftsprozesse Optimale Integration der IT-Security in Geschäftsprozesse A Min TJOA Edgar WEIPPL {Tjoa Weippl}@ifs.tuwien.ac.at Übersicht Einleitung ROPE (S. Tjoa, S. Jakoubi) MOS³T (T. Neubauer) Security Ontologies

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Informationssicherheits-, Risiko- und Compliance-Management

Informationssicherheits-, Risiko- und Compliance-Management Informationssicherheits-, Risiko- und Compliance-Management Professionelles Informationssicherheits-, Risiko- und Compliance-Management ISO 27001, Risiko- und Compliance-Management, Prozesse, Policies,

Mehr

Product Lifecycle Management Studie 2013

Product Lifecycle Management Studie 2013 Product Lifecycle Studie 2013 PLM Excellence durch die Integration der Produktentwicklung mit der gesamten Wertschöpfungskette Dr. Christoph Kilger, Dr. Adrian Reisch, René Indefrey J&M Consulting AG Copyright

Mehr

Krisenprävention für Behörden und öffentliche Einrichtungen

Krisenprävention für Behörden und öffentliche Einrichtungen Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Der Tag X: Vorbereitung auf den Ernstfall Krisenprävention für Behörden und öffentliche Einrichtungen 23. 24. Februar

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

SIG Big Data in der Connect User Group

SIG Big Data in der Connect User Group SIG Big Data in der Connect User Group Gründung einer SIG Big Data auf dem Connect Symposium 2014 Gründung einer SIG Big Data in der Connect Zielsetzung Die Special Interest Group (SIG) Big Data beschäftigt

Mehr

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz Universität Hildesheim Institut für Betriebswirtschaftslehre und Wirtschaftsinformatik Hannover OE 2152 Endgeräte 02.07.2008 Christian Kröher 1 02.07.2008 Christian Kröher 2 1 Ausgangssituation Unsichere

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Information Security Management bei DENIC

Information Security Management bei DENIC Information Security Management bei DENIC Umsetzung von Anforderungen aus dem IT-Sicherheitsgesetz Boban Krsic, DENIC eg Frankfurt, den 13.11.2015 Agenda Kurzvorstellung Gesetzliche Anforderungen Überlegungen

Mehr

Case Study. Aufbau einer konzernweiten Compliance-Organisation für einen multinationalen Finanzdienstleister

Case Study. Aufbau einer konzernweiten Compliance-Organisation für einen multinationalen Finanzdienstleister Case Study Aufbau einer konzernweiten Compliance-Organisation für einen multinationalen Finanzdienstleister Transparente Risikoprofile aller Konzernbeteiligungen gewährleisten ein effektives Compliance-Management

Mehr

Service Management nach ITIL

Service Management nach ITIL Service nach ITIL Datum: 4/29/00 Service nach ITIL Agenda Vorstellung AG / Arbeitskreis Service Bedarf - Warum Service? Vorstellung von ITIL Nutzen und Bedeutung der einzelnen Funktionen Synergiepotentiale

Mehr

I N V I TAT I O N. Executive Insight. Excellence in der Supply Chain zentraler Schlüssel für Ihren Unternehmenserfolg. 29.

I N V I TAT I O N. Executive Insight. Excellence in der Supply Chain zentraler Schlüssel für Ihren Unternehmenserfolg. 29. I N V I TAT I O N Executive Excellence in der Supply Chain zentraler Schlüssel für Ihren Unternehmenserfolg 29. Januar 2009 Seestrasse 513 Zürich-Wollishofen s Executive veranstaltet die Executive--Reihe

Mehr

Die 4 Säulen der Datensicherheit

Die 4 Säulen der Datensicherheit Die 4 Säulen der Datensicherheit Die Bedeutung von Datensicherheit Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

2. Umfrage zum Stand von Green IT im deutschsprachigen Raum 2010

2. Umfrage zum Stand von Green IT im deutschsprachigen Raum 2010 2. Umfrage zum Stand von Green IT im deutschsprachigen Raum 2010 Prof. Dr. Andreas Gadatsch Andreas.Gadatsch@Hochschule-.de www.wis.fh-brs.de/gadatsch in: Schriftenreihe des Fachbereiches Wirtschaftswissenschaft

Mehr

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation

Mehr

1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014. Bayerischer IT-Sicherheitscluster e.v.

1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014. Bayerischer IT-Sicherheitscluster e.v. 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Bayerischer IT-Sicherheitscluster e.v. EXKURS: Informationssicherheit Gegenstand: Aufgabe: C I A onfidentiality ntegrity vailability = Vertraulichkeit

Mehr

Maturity Assesment for Processes in IT

Maturity Assesment for Processes in IT Maturity Assesment for Processes in IT Was ist MAPIT? Maturity Assessment for Processes in IT Werkzeug zur Reifegradbestimmung von IT Service Management Prozessen hinsichtlich ihrer Performance und Qualität

Mehr

LC Systems. Christian Günther Head of Data Analytics

LC Systems. Christian Günther Head of Data Analytics LC Systems Christian Günther Head of Data Analytics Agenda» Kurzvorstellung LC Systems» Verständnis «Big Data» aus der Sicht LC Systems» Best Practice Ansätze Do s and dont s» Projektbeispiele 2 Über LC

Mehr