IT Business Excellence

Größe: px
Ab Seite anzeigen:

Download "IT Business Excellence"

Transkript

1 Business Circle IT-ACademy Holen Sie sich praxisnah das entscheidende Know-how! IT Business Excellence Lehrgänge und Seminare der IT-ACADEMY im 1. Halbjahr 2007 IT-Academy 1. Halbjahr 2007 Wien Unser Bildungsangebot an IT-Verantwortliche: Hören Sie Experten und Praktiker aus Top-Unternehmen zu Themen, die für Sie zählen Planen Sie individuell Ihre IT-Weiterbildung mit Österreichs größtem Seminar- und Konferenzanbieter Stellen Sie sicher, dass Sie am neuesten Stand der wirtschaftlichen, technischen und rechtlichen Anforderungen an Ihre IT sind Machen Sie den Know-how Vorsprung unserer Referenten zu Ihrem persönlichem Wettbewerbsvorteil! Experten Barbara Bartlmä Preslmayr Rechtsanwälte Josef Brunner Magna Steyr Peter Groschedl GBP Wien Franz Hoheiser Pförtner KAV Wien Michael Kafka Selbstständiger Trainer Rainer Knyrim Preslmayr Rechtsanwälte Christian H. Leeb holistic business developement Markus Oman KPMG Alpen Treuhand René Pfeiffer FH Technikum Wien Peter Prügelhof Detecon International Martin Rajsp EMC Computer Systems Austria Christian Reiser Selbstständiger Consultant Thomas Reithofer WKO Alexander Renner Boehringer Ingelheim Holger Schellhaas evoltas solution ltd. Wolfgang Snizek Wiener Krankenanstaltenverbund Christian Unger Raiffeisen Zentralbank Gerry Wallner Beck et al. Services GmbH powered by

2 VEranstaltungen der IT-Academy mit Know-how garantie! INHALTSVERZEICHNIS Intensiv Lehrgang Strategisches IT-Controlling Seite 4 Intensiv Lehrgang IT-Sicherheitsmanagement Aktuell Seite 7 IT-Kennzahlen Seite 12 VoIP-Sicherheit Seite 13 COBIT 4.0 Fit für EuroSOX, SOX etc. Seite 14 ITIL 3.0 für Ihr Unternehmen Seite 15 IT-Recht Seite 16 Intensiv Lehrgang Help Desk & IT-Servicemanagement Seite 17 Unsere Referenten Seite 22/23 Anmeldung Seite 24 TEILNEHMERSTIMMEN Zahlreiche Profis aus unterschiedlichen Branchen haben die Business Circle IT-Seminare für Ihre Weiterbildung genutzt. Das meinen die Teilnehmer: Die Themen wurden verständlich und mit viel Praxisrelevanz präsentiert - spannend bis zum Schluss. (Michael Leonardelli, Schloss Schönbrunn) Wertvoll (Sven Johannes Harder, Norbert Schaller GmbH) Die Berichte aus der Praxis (Anwender) waren hervorragend. (Rainer Stockinger, Hinke Tankbau) Der Vortrag von Hrn. Wallner - alleine dafür hat sich das Seminar schon gerechnet. (Josef Hofstädter, Erste Bank) Zusammenstellung der Vorträge. (Klaus Rohr, MA 14) Anregende und informative Inhalte in angenehmer Atmosphäre. (Christian Bartosik, Casinos Austria) Die gute Selektion der Themen, mit denen für die meisten Interessenten ein naher Praxisbezug existieren müsste. (Zettl Robert; Frequentis GmbH) Auf alle Fälle empfehlenswert. (Josef Ruthhofer, Schirnhofer GesmbH) Dichte Information (Mag. Markus Marek, Schirnhofer) Interessant kombinierte Themen, denen ich noch wesentlich länger zuhören könnte. (Martina Glanner, Rail Cargo Austria AG) ERFOLG STECKT AN!

3 VEranstaltungen der IT-Academy mit Know-how garantie! Einladung Praxis Know-how für IT-Profis Lehrgänge und Seminare Sehr geehrte IT-Profis, als IT-Entscheider sind Sie mit stetig wachsenden Anforderungen konfrontiert, die an Sie persönlich gestellt werden. Wirtschaftliches Know-how ist dabei genauso wichtig, wie rechtliches Fachwissen oder Wissen über aktuelle technische Entwicklungen. Die Business Circle IT-Academy bietet Ihnen individuell für Ihre Weiterbildungsbedürfnisse ein breites Portfolio an Seminaren und Lehrgängen. Als Referenten kommen hochkarätige Experten und Praktiker aus unterschiedlichen Branchen zum Einsatz, die sicherstellen, dass Sie nicht nur State of the Art Fachwissen erwerben, sondern dies auch erfolgreich in der Praxis umsetzen können. Um die Nachhaltigkeit des erworbenen Know-hows und Ihren Erfolg zu fördern, bietet Business Circle den Absolventen der IT-Academy die Möglichkeit sich untereinander zu vernetzen und auf Netzwerk- Events auch nach dem Seminar in Kontakt zu bleiben. Die IT-Academy bietet Ihnen die Möglichkeit Ihre Weiterbildung individuell zu planen. Ich freue mich, Sie persönlich auf der Business Circle IT-Academy zu begrüßen. Für Fragen stehen wir Ihnen jederzeit zur Verfügung, Herzliche Grüße Erfolg steckt an! Mit über 500 Fachveranstaltungen pro Jahr ist Business Circle Österreichs größtes Konferenzunternehmen. Mehr als 1000 Experten aus führenden Unternehmen und Organisationen stellen als Referenten ihr top-aktuelles Praxiswissen zur Verfügung und veranschaulichen ihre Erfolgsstrategien. Davon haben im letzten Jahr über 8000 Teilnehmer profitiert Entscheidungsträger und Spezialisten aus allen Bereichen der Wirtschaft. Und jährlich werden es mehr, denn seit der Gründung im Jahr 1994 wächst unser Unternehmen weit über dem Branchenschnitt um rund 20 % pro Jahr. Profitieren auch Sie von dieser Stärke. Lassen Sie sich anstecken von unserem Erfolg! Wir kümmern uns persönlich um Sie! Mag. Michael Ghezzo Partner, Business Circle PS: Der entscheidende Know-how Vorsprung ist Ihr persönlicher Wettbewerbsvorteil. Melden Sie sich jetzt an. Jeder Themenbereich wird von einem unserer langjährigen Partner verantwortet. Diese Kompetenzverteilung garantiert Ihnen Kontinuität und optimale Qualität der Veranstaltungen. Mag. Michael Ghezzo Partner Bereiche: IT & Telekommunikation Geschäftsführer CONEX Aussteller und Teilnehmer wollen das gleiche. Auf unseren Fachveranstaltungen finden sie die optimale Plattform, um ins Gespräch zu kommen. 01/ Florijana Bozic Organisation 01/ ERFOLG STECKT AN! Hans-Gerhard Strassl Marketing & Sales 01/

4 Strategisches IT-Controlling Intensiv Lehrgang Strategisches IT-Controlling Kosten und Performance erfolgreich messen und steuern Intensiv Lehrgang 19. bis 22. März 2007 Wien Veranstaltungsort Vienna Twin Conference (19. bis 22. März 2007) Wienerbergstrasse Wien T: 01/ T: 01/ Zeitplan Modul 1 - Projektcontrolling 19. März 2007 Modul 2 - Leistungsverrechnung und ITIL 20. März 2007 Modul 3 - Kennzahlensysteme für erfolgreiche Leistungsmessung und -steuerung 21. März 2007 Modul 4 - Mit IT-Controlling erfolgreich die IT-Strategie umsetzen 22. März 2007 Zielgruppe An wen richtet sich dieser Lehrgang: Branchenübergreifend an Fachkräfte aus den Bereichen: CIO, Geschäftsführung IT IT-Controlling Rechenzentrum Netzwerk IT-Sicherheit IT-Projektmanagement Help Desk IT-Revision Ihr Nutzen Die IT ist für das Unternehmen inzwischen zu wichtig, als dass Sie ohne wirksame Steuerungsmechanismen und Controlling-Tools auskommen. An 4 Tagen erarbeiten Sie mit exzellenten IT-Profis die Grundlagen eines strategischen IT- Controllings. Im Rahmen von Praxis-Sessions profitieren Sie von Erfahrungen, die IT-Controlling Verantwortliche aus unterschiedlichen Branchen einbringen. Was Sie bei diesem Lehrgang erfahren Projektcontrolling Vorgehensweisen und Steuerungsmechanismen Die richtigen Kennzahlen für Ihre IT erarbeiten und messbar machen ITIL, COBIT, Six Sigma und BSC Blicken Sie hinter die gängigen Schlagworte und erfahren Sie, was diese für Ihre Praxis bringen. Referenten Lehrgangsleiter: Holger Schellhaas, Managing Director der evoltas solution ltd. in München, ist unabhängiger Berater, Coach und Trainer für Service Management, Controlling und IT Governance mit über 20-jähriger Beratungserfahrung. Schwerpunkt im Partnerverbund mit evoltas und Casewise Ltd., London, ist die Konzeption und Umsetzung von Business-Process-Lösungen im Service Management - speziell Umsetzung von ITIL in der Praxis. Vor seiner derzeitigen Position war Herr Schellhaas Softwareentwickler bei IBM, Trainingsleiter bei Control Data, im Vertrieb, im Consulting und als Manager bei Cap Gemini SCS, debis Systemhaus und Diebold Deutschland, sowie in der Geschäftsleitung der mineco AG, Mitglied im BDU. Er hat spezielle Branchenerfahrungen im Bereich IT-/TK-Dienstleister, Energieversorger, Versicherungen und Banken. Hinzu kommen internationale Erfahrungen in der Telekommunikation und Energiebranche durch den aktiven Geschäftsaufbau für Diebold in den Arabischen Emiraten. Peter Prügelhof begann seine Laufbahn im Konzernzentralbereich Unternehmensplanung und -entwicklung der Siemens AG und wechselte 1994 in eine Münchner Unternehmensberatung, wo er als Bereichsverantwortlicher die Finanzdienstleistungsbranche mit Markt- und Geschäfts- sowie Investitionsstrategien bediente. Danach verantwortete er bei Diebold Deutschland GmbH / Frankfurt (heute Detecon Int. GmbH) die Branchen Travel&Tourism&Transport und leitete u.a. vertriebsstrategische Projekte für den Vorstand der T-Systems und bewertete IT-Outsourcing-Deals auf Länderebene. Peter Prügelhof ist heute Leiter der Sparten Energy & Utilities, Travel/Transport/Tourism sowie Public & Defense bei DETECON International GmbH. Seine Spezialgebiete sind Strategie (Markt-, Geschäftsfeld-, Vertriebs- und Deregulierungsstrategien), strategisches Controlling und Value based management (MIS / BSC / Economic Value Added) sowie Unternehmensbewertung, Post Merger Integration und Krisenmanagement. Profis zeigen, wie Sie Ihre IT-Leistung erfolgreich messen und steuern: Thomas Reithofer, IT-Strategie, Wirtschaftskammer Österreich, Wien ist seit 1989 Mitarbeiter der Wirtschaftskammer Österreich. Nach jahrelanger leitender Mitarbeit im IT-Bereich ist er derzeit in der Strategie-Abteilung verantwortlich für IT-Strategien, IT-Controlling und das Vertragsmanagement. Seit 2002 ist er mit dem Service-Management der WKÖ befasst. Parallel zu seiner derzeitigen Tätigkeit ist Herr Reithofer Lektor an der Wirtschaftsuniversität Wien, Institut für Informationsverarbeitung und Informationswirtschaft, Abteilung für angewandte Informatik. Christian Unger, Leiter Service Desk, Raiffeisen Zentralbank, Wien, spezialisierte sich im Anschluss an das Betriebswirtschaftsstudium an der Universität Wien auf IT-Projektmanagement und Servicemanagement. Seit 1998 konnte er in diesem Umfeld Praxiserfahrungen bei der Raiffeisen Zentralbank Österreich AG sammeln. Seit 2005 ist Mag. Unger der Leiter Service Desk und als zertifizierter ITIL-Service Manager war er federführend an der ITIL Einführung bei der RZB beteiligt.

5 Projektcontrolling Modul 1 / SChellhaas Projektcontrolling - So vermeiden Sie gängige Fehler bei der Steuerung von IT-Projekten und garantieren den Erfolg Ihrer Projektteams Welche Kosten verursachen gescheiterte Projekte? Häufige Fehler beim Projektcontrolling Koordination der Ressourcenverteilung Geschönte Statusberichte vermeiden Interne Projektkosten ermitteln Kosten-Ermittlungsverfahren und Effektivitätsbeurteilung Nachkalkulation erfolgreich durchführen Ergebnisse verarbeiten und für weitere Projekte nutzen Modul 1 Montag, 19. März bis Uhr Projektqualität durch ein Vorgehen nach SIX SIGMA Häufige Fehler beim Projektmanagement Qualitätsmanagement durch ein Vorgehen nach SIX SIGMA Best Practice durch Standardvorgehen (PRINCE2, PMI) Holger Schellhaas, Managing Director der evoltas solution ltd., München Get2Gether in uriger Wiener Gasthof-Atmosphäre Gelegenheit zum informellen Gespräch und Networking mit Referenten, Teilnehmern und Veranstaltern im Gasthof OTTO, Altmannsdorfer Straße 101, 1120 Wien. Abend Programm Montag, 19. März Uhr Leistungsverrechnung und ITIL Modul 2 / Schellhaas Unger ITIL in der Praxis - Der Nutzen von ITIL für die IT-Strategie und Steuerung Warum ITIL immer wichtiger für die Unternehmens-IT wird? Was bringt ITIL für Ihr IT-Controlling? Was bedeutet das Umsetzen von ITIL für Ihr Unternehmen? Definition Ihres Servicekatalogs und Ihrer Serviceprozesse Auswirkungen auf Help Desk und Service-Organisation Auswirkungen auf die IT-Gesamtkosten Modul 2 Dienstag, 20. März bis Uhr ITIL in der Praxis - Schrittweise Optimierung Ihres Service Managements Das ITIL Reifegrad-Modell Best Practices für Service Delivery und Service Support Nutzen von ITIL: Service Level Agreements sinnvoll formulieren Einführung einer ITIL-konformen Leistungsverrechnung zur Unterstützung des strategischen IT-Controllings Ziele der IT-Leistungsverrechnung Merkmale einer effizienten IT-Leistungsverrechnung Produktbildung (Kernleistungen entsprechend Servicekatalog) Kommunikation Managen des Produktportfolios Gestaltung des Abrechnungsmodells Praktische Übung Holger Schellhaas Praxisbericht: ITIL in der RZB Management of Change - Was Sie beim Umsetzen von ITIL beachten müssen, welche organisatorischen Auswirkungen es gibt und was Sie mit ITIL auch über den Help Desk hinaus erreichen können. Christian Unger, Leiter Service Desk, Raiffeisen Zentralbank, Wien Abendsession Dienstag, 20. März 2007 ab Uhr

6 Modul 3 / schellhaas reithofer Kennzahlensysteme für erfolgreiche Leistungsmessung und -steuerung Modul 3 Mittwoch, 21. März bis Uhr Definieren der richtigen Kennzahlen für Ihre EDV - Finden Sie aussagekräftige Zahlen für die Steuerung Ihrer EDV-Leistung und Kosten Kennzahlen für Ihre IT-Strategien - Ermöglichen Sie das Monitoren komplexer Prozesse Welche Zahlen liefern Hard- & Software? Nachvollziehbarkeit sicherstellen Wirtschaftlich vertretbarer Aufwand beim Generieren von Kennzahlen Die Balanced Scorecard als geschäftsprozessorientiertes Management- und Controllinginstrument Gewinnen Sie einen 360 Blick auf die IT und Ihre Rolle im Unternehmen Geeignete Messgrößen: Frühzeitiges Erkennen von Trends & Entwicklungen Welche Auswirkungen haben Kundenzufriedenheit und Mitarbeitermotivation? Wie sind sie messbar zu machen? Schaffen Sie ein besseres Image der EDV im Unternehmen - Internes Vermarkten der EDV-Dienstleistungen auf Basis von Kennzahlen Transparenz der Anforderungen und Leistungen als Voraussetzung für Akzeptanz Mögliche Marketing- und PR-Maßnahmen Wie lassen sich unterschiedliche Medien und das Intranet einsetzen? Benchmarking erfolgreich einsetzen Methoden des Benchmarking Welche Vergleiche machen wirklich Sinn? Wie Sie die geeigneten Daten bekommen Praktische Übung Holger Schellhaas Abendsession Mittwoch, 21. März 2007 ab Uhr Abendsession mit Bier und Brötchen Nutzen, Wirtschaftlichkeit, Service-Qualität und Anwenderzufriedenheit praktische Erfahrungen mit ITIL, IT-Controlling und Service-Level-Management im nationalen und internationalen Einsatz Mag. Thomas Reithofer, IT-Strategien, Wirtschaftskammer Österreich Modul 4 / schellhaas Mit IT-Controlling erfolgreich die IT-Strategie umsetzen Modul 4 Donnerstag, 22. März bis Uhr Aufgaben und Organisation des strategischen IT-Controlling Der IT-Planungsprozess Grundlegende Optionen der IT-Strategie Wirtschaftlichkeit der IT-Investitionen aus strategischer Sicht Teilstrategien IT-Strategie und IT-Controlling im Wandel TCO und neue Ansätze zum Messen der IT-Leistung IT-Controlling ist nicht nur IT-Costcutting: Herausforderungen für den IT-Controller Wertorientierung beim IT-Management EVA - Methode zum Evaluieren der IT-Strategie Erfolgsfaktorenanalyse als wichtiges Instrument für das strategische IT-Controlling Methodik der Erfolgsfaktorenanalyse / Einbettung in die IT-Diagnose Einsatz von Tools und Standardsoftware für Ihr IT-Controlling Was können moderne IT-Controlling Lösungen wirklich? Die wichtigsten Anbieter im Vergleich IT-Controlling mit SAP Praktische Übung Holger Schellhaas

7 IT-Sicherheitsmanagement Intensiv Lehrgang IT-Sicherheitsmanagement Aktuell So werden Sie den wirtschaftlichen, technischen und organisatorischen Anforderungen an die IT-Security gerecht Ihr Nutzen IT-Sicherheit gewinnt durch steigende wirtschaftliche und rechtliche Anforderungen strategische Bedeutung für die IT. Nutzen Sie den 4-tägigen Intensiv-Lehrgang um sich über die rasante Entwicklung von Bedrohungen und Abwehrmaßnahmen auf dem Laufenden zu halten. Gleichzeitig liefert Ihnen diese Veranstaltung praxisnah die Grundlagen für eine strategische Positionierung der IT-Sicherheit und für die Entwicklung von Sicherheits- und Risiko- Management-Prozessen auf Basis von ITIL und COBIT. Praxis-Sessions mit anerkannten Security-Spezialisten und ein LIVE HACKING stellen sicher, dass Sie individuelle Antworten auf Ihre Fragen aus der täglichen Praxis mit nach Hause nehmen. Was Sie bei diesem Lehrgang erfahren Wie Sie eine IT-Security-Policy gestalten und erfolgreich einführen Wie Sie die Kosten und wirtschaftlichen Aspekte von IT-Sicherheit richtig bewerten Welche Maßnahmen Sicherheit bei VoIP, Datenaustausch im Internet und im Unternehmen garantieren. Die Referenten Lehrgangsleiter: Holger Schellhaas, Managing Director der evoltas solution ltd. in München, ist unabhängiger Berater, Coach und Trainer für Service Management, Controlling und IT Governance mit über 20-jähriger Beratungserfahrung. Schwerpunkt im Partnerverbund mit evoltas und Casewise Ltd., London, ist die Konzeption und Umsetzung von Business-Process-Lösungen im Service Management - speziell Umsetzung von ITIL in der Praxis. Vor seiner derzeitigen Position war Herr Schellhaas Softwareentwickler bei IBM, Trainingsleiter bei Control Data, im Vertrieb, im Consulting und als Manager bei Cap Gemini SCS, debis Systemhaus und Diebold Deutschland, sowie in der Geschäftsleitung der mineco AG, Mitglied im BDU. Er hat spezielle Branchenerfahrungen im Bereich IT-/TK-Dienstleister, Energieversorger, Versicherungen und Banken. Hinzu kommen internationale Erfahrungen in der Telekommunikation und Energiebranche durch den aktiven Geschäftsaufbau für Diebold in den Arabischen Emiraten. IT-Security Profis liefern Know-how aus der Praxis: René Pfeiffer, Paradigma Unternehmensberatungs GmbH, Wien; Akademischer Hintergrund durch Physikstudium; Erfahrung mit verschiedensten Computersystemen und Programmiersprachen seit mehr als 15 Jahren. Tätig als Berater und Administrator für mehrere Firmen aus dem Netzbereich. Seit 5 Jahren selbstständig mit dem Schwerpunkt Serverbetreuung, Consulting, Migrationen und Schulungen, unterstützt und unterstützend durch Partnerfirmen. Seit 1999 aktive Auseinandersetzung mit dem Thema Computersicherheit in der Praxis. Seit 2000 Vorträge auf diversen Veranstaltungen zum Thema Sicherheit. Seit 2001 Lehrtätigkeit am Technikum Wien. Passiv involviert mit freier Software seit 1990, aktive Tätigkeit zur Förderung freier Software seit Ing. Franz Hoheiser-Pförtner, Chief Information Security Officer, Wiener Krankenanstaltenverbund, ist als CISO für die IT-Sicherheit im Wiener Krankenanstaltenverbund verantwortlich. Er besitzt mehr als 20 Jahre Erfahrung in der Datenverarbeitung und verfügt über ein umfassendes Praxis-Knowhow insbesondere auf den Gebieten Internet-Sicherheit, Firewalls und Netzwerkmanagement. Er ist erfahrener Trainer und Referent auf zahlreichen Kongressen und Fachveranstaltungen. Intensiv Lehrgang 16. bis 19. April 2007 Wien Veranstaltungsort Vienna Twin Conference (16. bis 19. April 2007) Wienerbergstrasse Wien T: 01/ T: 01/ Zeitplan Modul 1 - Security Policy und Organisation 16. April 2007 Modul 2 - Budgets, Notfallplan und Sicherheitsstandards 17. April 2007 Modul 3 - Sicherheit im Unternehmen 18. April 2007 Modul 4 - Bedrohungs-Szenarien aus dem Internet und künftige Entwicklungen 19. April 2007 Zielgruppe An wen richtet sich dieser Lehrgang: Branchenübergreifend an Fachkräfte aus den Bereichen: CIO, Geschäftsführung IT IT-Controlling Rechenzentrum Netzwerk IT-Sicherheit IT-Projektmanagement Help Desk

8 Modul 1 / Schellhaas Pfeiffer Security Policy und organisatorische Dimensionen von IT-Security Modul 1 Montag, 16. April bis Uhr Welchen Stellenwert hat IT Security Management? Was sind die Anforderungen oder: "Was passiert, wenn was passiert?" Dimensionen der IT-Sicherheit CIA - Synonym für Security Management (Confidentiality-Integrity-Availability) RIA Risk Identification - Operationelle und technische Risiken erkennen BIA Business Impact Analysis - Auswirkungen auf das Geschäft abschätzen Risikotoleranz - Wahrscheinlichkeit und Häufigkeit von Risiken bewerten Bedrohungszenarien - Vulnerability - Schutzprofile Status und aktuelle Trends - neue/geänderte Rolle des IT Security Management im Rahmen von IT Governance (ITIL, CoBIT, etc.) Datenschutz und rechtliche Anforderungen an Ihr Sicherheits-Konzept - Österreichisches Recht und Entwicklungen in der EU Rechtsaspekte beim Definieren Ihrer Security-Policy DSG 2000 und neue EU-Richtlinien Haftung bei Viren und fremden Inhalten Rechtssicherheit beim ecommerce - So vermeiden Sie Haftungsfallen Datenschutz versus Überwachungsstaat - Kontrolle & Überwachung von Mitarbeitern Formulieren Sie die richtige Security Policy für Ihre Sicherheits-Anforderungen - Schaffen Sie die Rahmenbedingungen für gelebte Sicherheit in Ihrem Unternehmen Welche organisatorischen Aspekte sind beim Erstellen der Security-Policy zu bedenken? Finanzieller Rahmen der Security-Policy Nominieren von Verantwortlichen und Verteilen von Aufgaben Sicherheit versus Anwendbarkeit: Soviel Sicherheit wie nötig, soviel Usability wie möglich Ein einheitliches Sicherheitsniveau gewährleisten - Problematik der Hintertür IT-Projekte rechtzeitig auf sicherheitsrelevante Auswirkungen untersuchen Integrieren der Sicherheitspolitik in die Unternehmenskultur Kostenüberlegungen und Budgetierung von Sicherheitsmaßnahmen Erstellen eines Marketing-Konzepts für Sicherheits-Bewusstsein und Akzeptanz für Ihre Security Policy Sicherheit im Konflikt mit User- und Management-Interessen Der Sicherheitsverantwortliche im Interessenskonflikt Zielgruppengerechte Informationsaufbereitung Intranet und diverse Medien zum Bewusst-Machen der Sicherheits-Anforderungen nutzen Usability als Grundlage der Akzeptanz Akzeptanz für Sicherheitsausgaben beim Management fördern Interaktive Lösungen für Sicherheits-Erziehung direkt am Desktop Holger Schellhaas, Managing Director der evoltas solution ltd.,münchen ive Hacking ontag, 16. April Uhr bend Programm ontag, 16. April Uhr Special: Hacker-Methoden live erleben! Sehen Sie gängige Hacker-Attacken, Methoden & Werkzeuge in der Praxis. Erleben Sie, wie PIN/TAN Verfahren kompromitiert werden können, welche Angriffsfläche VoIP & Mobiltelefone bieten, wie Hacker Rechner in ihre Gewalt bringen und torpedieren u.v.m. René Pfeiffer, Paradigma Unternehmensberatungs GmbH, Wien Get2Gether in uriger Wiener Gasthof-Atmosphäre Gelegenheit zum informellen Gespräch und Networking mit Referenten, Teilnehmern und Veranstaltern im Gasthof OTTO, Altmannsdorfer Straße 101, 1120 Wien.

9 Modul 2 / Schellhaas hoheiser-pförtner Budgets, Notfallplan und Sicherheitsstandards Erstellen und Umsetzen von Notfallplänen und Sicherheitshandbuch Notfallpläne und Desaster Recovery - Welche Kriterien müssen abgedeckt sein? Wirksame & wirtschaftlich angemessene Vorsorgemaßnahmen finden und festhalten Sicherheitshandbuch: was es enthalten muss Wer ist zu informieren? WAN/LAN/Infrastruktur, Soft- und Hardware für hohe Ausfallsicherheit ausrichten Aufbau und Wartung von Backup- und Recovery-Systemen Schulung der Mitarbeiter "Traum und Realität" Modul 2 Dienstag, 17. April Uhr Sicherheitsstandards im Vergleich: Unterschiedliche Internationale Standards und Zugänge zu IT-Security im Unternehmen "Common Criteria" als Basis für die Prüfung und Bewertung der IT-Sicherheit Schutz-Profile zum Spezifizieren von Sicherheitsanforderungen BSI-Grundschutz-Handbuch als Basis für ein angemessenes Schutzniveau im Unternehmen Besonderheiten des britischen BS 7799 Standard Mit Security Audits laufend Ihren Sicherheitsstatus kontrollieren und optimieren IT-Prozesse auf Security-relevante Aspekte analysieren Durchführen von Security Audits in der Praxis Unterschiedliche Auditing-Konzepte im Vergleich Prozessoptimierungen laufend durchführen Kosten von IT-Sicherheit und IT-Security-Controlling - Wirtschaftlichkeit von Security messen und steuern Return on Security Invest (ROSI) - Wirtschaftlichkeitsrechnung der IT-Sicherheit Was darf Sicherheit kosten - IT-Sicherheitskosten transparent und kalkulierbar machen Herausforderung Wirtschaftlichkeitsrechnung: Kosten/Nutzen-Analyse (ROI, TCO) IT-Controlling als Baustein des Sicherheitsmanagements Verantwortlichkeiten und Tools Geeignete Kennzahlen für die IT-Sicherheit Total cost of risk: Effizientes Risikomanagment steuert Ihre Kosten und steigert Ihren Unternehmenswert Risiken und Potenziale des IT-Security-Outsourcing Holger Schellhaas, Managing Director der evoltas solution ltd., München Abendsession mit Bier und Brötchen Aus der Praxis: Alltägliches und weniger Alltägliches von der Arbeit des Sicherheitsverantwortlichen Besondere Sicherheitsanforderungen des Gesundheitswesen Bedrohungen von Innen und Aussen Security vs. Usability, Security vs. sinkende Budgets, Security vs. Anwender Spannungsfeld Management und IT-Sicherheit Franz Hoheiser-Pförtner, Chief Information Security Officer, Wiener Krankenanstaltenverbund Abendsession Dienstag, 17. April Uhr

10 Modul 3 / SCHELLHAAS Sicherheit im Unternehmen / Sichere Kommunikation Modul 3 Mittwoch, 18. April bis Sicherheit im Unternehmen Rechtevergabe und Authentisierung: Identity Management Herausforderungen beim Benutzer- und Rechtemanagement in heterogenen Umgebungen Organisatorische Rahmenbedingungen Erstellen eines Gesamtkonzepts für Berechtigungen Potenziale und Anforderungen von Secure Single-Sign-On und Biometrischen Verfahren Praktische Anwendungs-Aspekte von PKI und Verschlüsselung - Applikationen und Anwendungs-Gebiete Implementieren und Betreiben einer PKI Anforderungen von Authentifizieren und Autorisieren Rechtliche Rahmenbedingungen Anforderungen an Applikationen für die digitale Signatur Was bringt Single-Sign-On in der Praxis für die Sicherheit im Unternehmen? Technische Voraussetzungen für Single-Sign-On Lösungen Starke Authentifizierung: Chip Cards, biometrische Methoden Organisatorischer Rahmen für die sichere Benutzer-Verwaltung und Berechtigungs-Vergabe Sichere Kommunikation Einsatzmöglichkeiten moderner Kryptographie - Aktuelle Trends in der Verschlüsselungs-Technologie und die Anwendungen im Unternehmen Warum Verschlüsseln? Begründungen und Anforderungen an die Infrastruktur Überblick über Kryptographie im Inter- und Intranet Einbinden der Verschlüsselungs-Software in die interne IT-Struktur Virtual Private Network-Technologie für sicheren Datenaustausch zwischen Netzwerken Technische Lösungen: VPNs, Tunneling, Token Cards und Authentifizierungsserver VPN erfolgreich bei unterschiedlichen Plattformen integrieren Absichern des Clients - Moderne Sicherheits-Technologie für sichere Workstations Herausforderung Extranet - Sicherheits-Anforderungen beim Integrieren von Partnern in das Intranet Sicherung mobiler Zugänge VoIP Security Überblick über Protokolle und technische Voraussetzungen Integration in das firmeneigene Sicherheitskonzept Schwachstellen und Angriffsszenarien Lösungsansätze mit Absicherung Holger Schellhaas, Managing Director der evoltas solution ltd., München

11 Sicherheit im Internet - Architektur und Abwehrmaßnahmen Modul 4 / Schellhaas Aktuelle Bedrohungs-Szenarien aus dem Internet und Entwicklungen - Strategien / Werkzeuge von Angreifern Worms, Hoaxes, Trojanische Pferde, Viren - Aktuelle Malware Trends Gegen welche Attacken Sie sich rüsten müssen: Die häufigsten Angriffsformen und mögliche Gegenmaßnahmen Virtualisierung - virtuelles System, reale Gefahr Ausblick - Künftige Bedrohungs-Potenziale aus dem Internet Modul 4 Donnerstag, 19. April Uhr Gestalten der Systemarchitektur für optimale Sicherheit Ihrer Internet-Services Vertrauen an die Sicherheit als Erfolgs-Voraussetzung Ihrer Online-Dienste Datenzugriffs-Prozesse im Back-End sicher gestalten - Datenintegrität in Applikationen Abgrenzung kritischer Systeme Datenbanken, Applikationen und Services sinnvoll trennen - Ausrichten der Systemarchitektur für optimalen Service mit größtmöglicher Sicherheit Sicherheit von mobilen Portalen und mcommerce Schnittstellen und Datenflüsse sicherheitstechnisch evaluieren Was Sie beim Einsatz aktueller Firewall-Technologie beachten müssen Mit Scannern und Hacker-Tools Schwachstellen Ihrer Firewall aufspüren Intrusion Detection Systeme als intelligente Firewall Applikationen durch Filter und Proxies absichern Traffic-logging und Auswerten der Log-Files zum Aufspüren von Unregelmäßigkeiten Regelmäßige Updates und Prüfungen auf neue Sicherheitsschwächen institutionalisieren Jenseits Firewalling - The Big Picture Security Monitoring mit bereits vorhandenen Daten Anomalien: Was sind Unregelmäßigkeiten? Wie schauen schlechte Nachrichten aus? Architektonische Überlegungen Übersicht über Automationsmöglichkeiten Abschlussgespräch und Verleihung der Zertifikate Holger Schellhaas, Managing Director der evoltas solution ltd., München Business Circle IT Academy Das meinen die Teilnehmer der Business Circle IT-Lehrgänge: Auf die individuellen Inputs wurde flexibel eingegangen. Gutes Verhältnis zwischen Theorie und Praxis(erfahrung) Äußerst interessant und umfangreich; eine Voraussetzung für die Umsetzung und besseres Verständnis Sehr informativer Lehrgang mit großem Überblick In 4 Tagen wird Ihnen praktisches Rüstzeug und das notwendige Know-how für Ihre Aufgaben mitgegeben. Praktiker und Fachexperten erarbeiten mit Ihnen das Basiswissen, alle relevanten Definitionen, Methoden und rechtliche Grundlagen. Die Methode Das Wissen soll gemeinsam anhand von Projekten und praktischen Beispielen erarbeitet werden. Erfahrungsaustausch und Diskussion bieten den Teilnehmern die Möglichkeit, andere Sichtweisen und Problemstellungen kennen zu lernen, Anregungen für die Praxis zu holen und Kontakte zu knüpfen. Profitieren Sie von Praxis-Sessions und Abendveranstaltung Der Erfahrungsaustausch mit den Teilnehmern und Referenten ist mindestens genauso wichtig, wie das Erarbeiten der Seminarinhalte mit erfahrenen Trainern. Bei den Praxis-Sessions berichten Experten aus der täglichen Unternehmenspraxis. Die Abendveranstaltung bietet den Teilnehmern und Referenten die Möglichkeit, sich persönlich besser kennen zu lernen und die Lerninhalte im gemütlichen Rahmen zu diskutieren. Das Zertifikat Mit dem Business Circle-Zertifikat zu diesem Kompaktkurs bestätigt Business Circle die Erreichung der Lernziele und das Verständnis für die Materie des Lehrgangs. Zur Erlangung dieses Zertifikates ist die Mitarbeit bei den Projekt- und Teamarbeiten ausschlaggebend!

12 Fachseminar / LEEB Brunner Kennzahlen für das IT-Controlling und das interne Marketing IT-Kennzahlen Mit den richtigen Kennzahlen IT-Leistungen und Kosten steuern Business Circle Fachseminar 18./19. April 2007, jeweils Uhr Vienna Twin Conference Ihre Referenten Christian H. Leeb ist holistic business developer und unterstützt Start-Ups und Spin- Offs bei der Entwicklung ihrer Businessideen im Bereich IT, Telekommunikation und Internet. Als ehemaliger CIO der VA TECH ist er über Aufgaben und Herausforderungen im Unternehmen bestens informiert. Zielgruppe Mag. Josef Brunner, Ltr. IT- Controlling, Magna Steyr, Graz Sie sollten diese Veranstaltung nutzen, um die richtigen Kennzahlen für IHRE IT zu erarbeiten: CIO, Leiter IT, Leiter Controlling, Leiter Rechenzentrum, Leiter Help Desk Methode Bei diesem Seminar steht insbesondere das gemeinsame Lernen und der Erfahrungsaustausch unter den Teilnehmern im Vordergrund. Sie profitieren beim Lösen Ihrer konkreten Anforderungen und Probleme von der Unterschiedlichkeit der Teilnehmer und dem Wissen und der Erfahrung Aller beim Erarbeiten einer umfassenden Case-Study. Ihr Nutzen Mit Erfolgsgarantie Jeder Teilnehmer geht mit konkreten, sofort umsetzbaren Ergebnissen und einer individuellen Guideline nach Hause. Sie erhalten außerdem Checklisten und Info über konkrete Vorgehensmodelle. Wie kann man als Verantwortlicher die IT-Leistungen bewerten und in einen Businesskontext setzen? Wie steuert man die Entwicklung der Kosten? Wie erhebt man die richtigen Kennzahlen und zieht daraus die richtigen Schlüsse? Wie positioniert man die IT in Zeiten von ISO 17799, COBIT, ITIL, SOX, Basel II und IT Governance? Wie schafft man es, Ressourcen für wichtige Businessprojekte frei zu bekommen und nicht im operativen Alltag mit Wartung und Service zu versinken? Wie baut man ein effizientes und adäquates IT-Controlling auf? Inhalt / Ablauf Gemeinsam werden Kennzahlen erarbeitet, die Sie nutzen können, um regelmäßig Leistung zu bewerten / Budgets zu bekommen / Positionierung zu sichern / Neu-Positionierung zu erwirken / Prognosen zu machen für MitarbeiterInnen der IT / Kunden / das Management / Lieferanten / Beteiligte an Prozessen Es gibt nach wie vor eine große Kluft zwischen IT und Business. Dieses Seminar zeigt Ihnen Möglichkeiten, diese Kluft zu verringern und mit der Situation erfolgreich umzugehen, dass IT in immer vielschichtigerer Form auftritt viele Angebote am Markt vorhanden sind viele Berater auch nur einen Ausschnitt kennen Konvergenz der Medien voranschreitet neue Technologien am Internet eine Welle an neuem Business gestalten lassen Governance-Themen zunehmend die IT erfassen Security-Thematik in den Vordergrund rückt Aufgaben und Verantwortungen sich laufend verändern Erarbeiten Sie eine optimale Positionierung der IT und finden Sie Kennzahlen, diese zu unterstützen. Erfahren Sie, welche Rolle die IT spielen kann: Kerngeschäft oder Unterstützung Selbst gemacht oder outgesourct Operativ oder strategisch orientiert als Kostenfaktor oder als Wertetreiber gesehen im Unternehmen verteilt oder konzentriert technologisch oder business fokussiert und noch vieles mehr Nutzen Sie zwei Tage, um die richtigen Kennzahlen zu finden, wenn diese: eingefordert werden / als Steuerungsinstrument notwendig sind / als Benchmark wichtig sind Christian H. Leeb, holistic business developement Praxis Session am 18. April 07 ab Uhr Kostentransparenz und Akzeptanz für Ihre IT Vom lästigen Kostenfaktor zum internen Dienstleister Messbar machen der IT-Leistung als Voraussetzung für jede Leistungsverrechnung Die IT-Leistung auf die Kundenbedürfnisse abstimmen Wie detailliert sollen die IT-Leistungen aufgeschlüsselt werden? Die IT in Konkurrenz zu externen Anbietern Mag. Josef Brunner, Ltr. IT-Controlling, Magna Steyr, Graz

13 Fachseminar / Kafka Pfeiffer Reiser VoIP-Sicherheit Technik und Organisation um VoIP sicher umzusetzen und zu betreiben Internet telefonie sicher machen! Ihr Nutzen Die Zeit ist reif für VoIP: die Standardisierung ist fortgeschritten, das Angebot von Komponenten und Systemen ist reichhaltig, das Preisniveau ist akzeptabel und die Dienstanbieter offerieren vielseitige Produkte. Neben Kosteneinsparungen und Produktivitätssteigerung wird heute das Thema Sicherheit angeregt diskutiert. Wenn Sie VoIP einführen, dann werden die Sicherheitsprobleme der klassischen Telefonie mit den Risiken einer IP-Plattform kombiniert. Um sich gegen die zahlreichen Risiken zu schützen, ist ein entsprechendes Sicherheitskonzept erforderlich. Nutzen Sie als verantwortlicher Projektleiter oder Organisator für die Einführung von VoIP dieses Seminar, um an einem Tag gemeinsam mit Netzwerk-Profis intensiv folgende Fragen zu bearbeiten: - Warum sollen wir über (unsichere) Datennetze telefonieren? - Welche Risiken bestehen und welches Sicherheitsniveau wird angestrebt? - Welche Punkte sind in die Sicherheitsrichtlinie Ihres Unternehmens aufzunehmen? - Welche Netzwerkangriffe sind bekannt und wie lassen sich die einzelnen VoIP-Komponenten schützen? - Welche Tools für die VoIP-Sicherheit sind unbedingt einzusetzen? Inhalt / Ablauf Wie durch VoIP Sicherheitsrisiken aus der IT-Welt für die Telefonie relevant werden Sicherheitsaspekte beim Nutzen von konvergenter Sprach- Datenkommunikation Ausgangssituation herkömmlicher Telefonanlagen Ist Konvergenz sicher? Bedrohungen auf Netzwerk-, Middleware- und Endgeräteebene Geeignete technische und organisatorische Sicherheitsmaßnahmen Dr. Christian Reiser, Experte für Informationssicherheit, Korneuburg Überblick VoIP - Standards & Protokolle Übertragung von Sprache über Datennetze Eigenschaften von Kommunikationsprotokollen wichtige Rollen von beteiligten Mechanismen Peer-To-Peer VoIP (Skype) Protokolle Ethernet, TCP/IP, RTP/RTCP, H.323, SIP, BICC, Megaco, ENUM Bedrohungsanalyse und Sicherheitsziele Aspekte der VoIP-Infrastruktur - Netzwerke, Endgeräte, Server Welche Komponenten müssen geschützt werden? Klassifizierung von Netzwerkangriffen: von der Physik bis zur Applikation Integrität, Authentizität, Vertraulichkeit, Verfügbarkeit Ausarbeitung eines Sicherheitskonzepts für VoIP Grundlagen für VoIP Sicherheit Layer 2 - VLAN, QoS, 802.1x Authentisierung, MAC-Spoofing Layer 3 - Spoofing Attacken, Fuzzing, DoS Interaktion mit Firewalls (NAT, STUN, MIDCOM) Sicherung des Verbindungsaufbaus Abhörsicherheit: Demonstration von Abhörtools Sichere VoIP Implementierung Tools zur Abwehr von Attacken (Filter, Intrusion Detection/Prevention) Aspekte der Verschlüsselung in VoIP Datenströmen Einsatz abgesicherter Protokolle (SRTP/SRTCP, IPsec, TLS) wichtige Bausteine einer Security-Policy für sichere VoIP Netzwerke Michael Kafka, Security Consultant, Wien René Pfeiffer, Senior Consultant, Paradigma Unternehmensberatung GmbH, Wien Business Circle Fachseminar 21. Mai 2007 von 9 bis Uhr Vienna Twin Conference Referent Michael Kafka studierte Informatik auf der FH in Regensburg und München. Er war Systemingenieur für Netzwerktechnik bei KoSys, Azlan Deutschland und Seicom für diverse Hersteller und ist seit 1997 zertifizierter Cisco Trainer mit Spezialisierung auf Security Themen. Seit 2002 ist Herr Kafka selbstständiger Trainer und Berater in Wien. René Pfeiffer, Lektor, FH Technikum Wien, Senior Consultant, Paradigma Unternehmensberatung GmbH, Wien Dr. Christian Reiser ist selbstständiger Consultant für Informationssicherheit mit dem Schwerpunkt Sicherheit der virtuellen Werte durch organisatorische Maßnahmen und Sensibilisierung. Rechtliche Aspekte behandelt er dabei ebenso wie Gruppendynamik, Kommunikation und technische Konzepte. Er ist in ganz Österreich aktiv. Daneben ist er Dozent an der Fachhochschule für Informationsberufe in Eisenstadt und Vortragender bei diversen Seminaren und Schulungen, sowie Mitglied des Stopline-Beirates, des CIRCA Steering Commitees und Streitschlichter für.at- Domains. Zielgruppe Leiter IT/TK, CISO, Leiter Netzwerke, Projektleiter VoIP, Administratoren, Leiter IT- Sicherheit, Leiter Unternehmenssicherheit

14 Fachseminar / Schellhaas Renner COBIT und Compliance Holen Sie sich den entscheidenden Know-how Vorsprung COBIT Fit für EuroSOX, SOX etc. Wie Sie aktuellen und künftigen Compliance Anforderungen an Ihre IT gerecht werden Fachseminar Don., 14. Juni 2007, 9.00 bis Uhr Vienna Twin Conference Referent Holger Schellhaas, Managing Director, evoltas solution ltd., München Ihr Nutzen Auf Basis umfassender praktischer Erfahrungen bietet Ihnen Compliance-Profi Holger Schellhaas einen Überblick über COBIT und wie Sie wirtschaftliche und rechtliche Risiken für Ihre IT vermeiden. Mit Erfolgsgarantie: Jeder Teilnehmer geht mit konkreten, sofort umsetzbaren Ergebnissen und Checklisten nach Hause. Das Lernen an Beispielen aus der Praxis und der Erfahrungsaustausch unter den Teilnehmern stehen im Vordergrund. Zielgruppe Sie sollten diese Veranstaltung nutzen, um Ihre IT für die aktuellen und künftigen Compliance- Anforderungen fit zu machen: CIO, Leiter IT, Leiter Rechenzentrum, Leiter Recht, Leiter IT-Sicherheit, Leiter IT-Revision. Außerdem Wirtschaftsprüfer und Rechtsanwälte mit IT-Schwerpunkt. Inhalt / Ablauf Hintergrund Dr. Alexander Renner, MBA, CIO, Boehringer Ingelheim, Wien Auf der zweiten September-Plenartagung am 28. September 2005 in Straßburg stimmte eine breite Mehrheit im Europäischen Parlament für die EuroSOX -Richtlinie. Damit setzt sich der Sarbanes-Oxley Act, der eigentlich nur für die an der US-Börse notierten Firmen gedacht war, in Europa durch. Compliance-Erfordernisse entstehen durch Gesetze und Standards, aber auch durch Anforderungen von nationalen und internationalen Kunden und Lieferanten, wenn beispielsweise ein US-Investor oder ein US- Großkunde dies fordert. Mit der neuen Version COBIT 4.0 hat sich ein bewährtes Verfahren etabliert, mit dem es gelingt, ein auditfähiges Kontrollsystem mit vertretbarem Aufwand zu entwickeln und ungeliebte Auflagen letztlich in Erfolgsfaktoren umzumünzen. 1. Modul: SOX wird zur EU-Richtlinie Wie und warum betrifft EuroSOX Ihr Unternehmen? EuroSOX, SOX und Compliance - Was steckt hinter den Buzzwords? - Interne Kontrollen und Zusammenhang mit der IT - Dokumentation des internen Kontrollsystems IKS - worauf ist zu achten? Erfolgsfaktoren und Stolpersteine im Compliance Management Welche Change-Management-Prozesse sind zu beachten, damit Compliance auch funktioniert? 2. Modul: Compliance als Herausforderung - rechtliche und regulatorische Auflagen in Erfolgsfaktoren ummünzen Was bedeutet IT-Compliance und was bedeutet das für das IT-Management? COBIT - das bewährte Modell für eine effiziente Steuerung und Kontrolle Ihrer IT - Die vier COBIT-Domänen - Die 34 COBIT-Prozesse Nationale und internationale Anforderungen an IT Compliance - Welche Mindeststandards sind zu erfüllen? Was sind die Risiken einer Non-Compliance? 3. Modul: Erarbeiten Sie im Team die fachlichen Komponenten eines Compliance Handbuchs Standards zum Anfassen - Üben Sie mit COBIT 4.0 Erfahren Sie, wie Sie mit COBIT 4.0 ein IKS konzipieren können - Gemeinsame Entwicklung eines Sollkatalogs von Control Objectives - Compliance und revisionssichere Archivierung - Rolle der Dokumentation Prüfen und Sicherstellen der Wirksamkeit der IT-Kontrollen Best Practice: Welches Vorgehen hat sich in der Praxis bewährt und was ist zu tun? 4. Modul: Wie Sie einen IT Auditing Prozess etablieren können Was muss die IT tun, um für künftige Anforderungen gerüstet zu sein? Das Reifegrad-Modell - Schritt für Schritt zur umfassenden Compliance Lernen Sie, mit welchen Tools ein praxistaugliches IKS aufgebaut werden kann. Holger Schellhaas, Managing Director der evoltas solution ltd., München Praxis-Session COBIT erfolgreich umsetzen Praxisbeispiel Boehringer Ingelheim Treffen Sie den CIO des Jahres 2006: Dr. Alexander Renner, MBA, CIO, Boehringer Ingelheim, Wien. Ausgezeichnet mit dem CIO Award 2006, der von Computerwelt & CONEX verliehen wurde!

15 Fachseminar / schellhaas ITIL 3.0 für Ihr Unternehmen Was ist neu an ITIL Version 3 und wie sieht die konkrete Umsetzung aus? ITIL 3.0 Was ist anders? Was ist besser? Informieren Sie sich jetzt! Ihr Nutzen Die IT hat sich zu einem zentralen Baustein für funktionierende Geschäftsprozesse gewandelt. Dementsprechend wichtig ist das Business-IT-Alignment. Hier setzt ITIL in der neuen Version 3 an. Die Verunsicherung ist allerdings groß, die Anwender fragen sich, ob ihre bisherige ITIL-Ausrichtung gar nicht so gut war und ob alle Zertifizierungen neu gemacht werden müssen. Widersprüchliche Aussagen von ITSMF, EXIN und der OGC veranlassen Gartner sogar vor dem ITIL-Durcheinander zu warnen. Erfahren Sie geballt an einem Trainingstag: Was ITIL Version 3 wirklich ausmacht und was bedeutet die Umsetzung für Sie in der Praxis? Was ist besser geworden? Welche Auswirkungen hat die neue Version im täglichen Betrieb? Zielgruppe Erfahren Sie alles über das Neue an ITIL V.3: CIO, Leiter IT, Leiter Help Desk, Service Manager, Leiter Rechenzentrum, Leiter IT-Sicherheit, Leiter IT-Revision Inhalt / Ablauf Modul 1: Innovation oder Aufguß - Erfahren Sie praxisnah, was ITIL V.3 bringt ITIL V.3 und ISO Warum Sie sich mit diesem wichtigen Trend 2007 befassen sollen Das Auffälligste an ITIL V.3 ist die Etablierung einer neuen Struktur - Schlanke Kern-Publikationen (Core Books) - Anreicherung durch Ergänzungen für spezielle Zielgruppen (z.b. ITIL in small IT units ) Hilfestellungen für ITIL-Anwender im Web (Prozessmodelle, Case Studies) ITIL bringt Business-IT-Alignment und ITIL V.3 noch viel mehr Modul 2: Der konsequente Schritt, Nutzen als Entscheidungskriterien für IT-Services zu etablieren Von der IT Infrastructure Library zur IT Service Library Wie Ihnen ITIL hilft, den Wertbeitrag Ihrer IT transparent machen zu können Neu bei ITIL V.3: Der Fokus liegt auf dem Service Life Cycle Modul 3: ITIL und ISO vom Best Practice Framework zum internationalen Standard ITIL in der Praxis - erst die Anpassung an die individuelle Organisation bringt den erhofften Erfolg ITIL Practitionner: Diskutieren Sie den Wert von ITIL anhand von Best Practice Beispielen ITIL out of the box gibt es auch in der neuen Version nicht - Testen Sie Ihren ITIL-Reifegrad - Wie Sie ein Kennzahlensystem zur Steuerung Ihrer IT aufbauen können Diskussion realisierter ISO Lösungsansätze aus der Praxis - Beispiel Flughafen München GmbH Modul 4: Kann man ITIL 3.0 einführen, ohne schon vorher ITIL gemacht zu haben? Die neue Version vereinfacht die Anwendung von ITIL und erleichtert damit den Zugang Die Migration ist gesichert, alle Zertifizierungen behalten ihre Gültigkeit Holger Schellhaas, Managing Director der evoltas solution ltd., München Business Circle Fachseminar 15. Juni 2007, 9 bis Uhr Vienna Twin Conference Referent Holger Schellhaas, Managing Director, evoltas solution ltd., München ist unabhängiger Berater, Coach und Trainer für Service Management, Controlling und IT Governance mit über 20-jähriger Beratungserfahrung. Schwerpunkt im Partnerverbund mit evoltas und Casewise Ltd., London, ist die Konzeption und Umsetzung von Business-Process-Lösungen im Service Management - speziell Umsetzung von ITIL in der Praxis. Vor seiner derzeitigen Position war Herr Schellhaas Softwareentwickler bei IBM, Trainingsleiter bei Control Data, im Vertrieb, im Consulting und als Manager bei Cap Gemini SCS, debis Systemhaus und Diebold Deutschland, sowie in der Geschäftsleitung der mineco AG, Mitglied im BDU. Er hat spezielle Branchenerfahrungen im Bereich IT-/ TK-Dienstleister, Energieversorger, Versicherungen und Banken. Hinzu kommen internationale Erfahrungen in der Telekommunikation und Energiebranche durch den aktiven Geschäftsaufbau für Diebold in den Arabischen Emiraten.

16 Fachseminar / Bartlmä Groschedl Knyrim Oman Rajsp Geld und Haftstrafen vermeiden Informieren Sie sich jetzt! IT-Recht Haftung vermeiden, Rechtssicherheit garantieren Fachseminar 19./ 20. Juni 2007, jeweils von 9 bis Uhr Vienna Twin Conference Referenten Dr. Barbara Bartlmä (geb. Kurz), LL.M., ist Rechtsanwältin und Partnerin bei Preslmayr Rechtsanwälte. Tätigkeitsschwerpunkte: Arbeitsrecht, Immaterialgüterrecht und gewerblicher Rechtsschutz. Mag. Peter Groschedl, Studium der Rechtswissenschaften, seit 1986 in der Finanzverwaltung, Ausbildung zum Betriebsprüfer, seit 1992 Gruppenleiter der Systemprüfung bei der GBP Wien - einer Supportabteilung für alle EDV-Probleme im Zusammnehang mit Betriebsprüfungen. Dr. Rainer Knyrim ist Rechtsanwalt und Partner bei Preslmayr Rechtsanwälte, wo er in- und ausländische Unternehmen im öffentlichen Recht, Datenschutz- und IT-Recht berät. Er ist Autor des 2003 im Verlag Manz erschienenen Praxishandbuch Datenschutzrecht. Prok. Mag. Ing. Markus Oman ist Senior Manager Advisory, Business Performances Services bei der KPMG Alpen Treuhand Wirtschaftsprüfungs- und Steuerberatungsgesellschaft. Seine Tätigkeitsschwerpunkte umfassen u.a. Management Beratung & Training, Geschäftsprozessoptimierung, Analyse und Prüfung von IT Risikoprofilen sowie IT-Recht. Martin Rajsp zeichnet seit 2002 als Country Manager der EMC Computer Systems Austria für die Vertriebsaktivitäten von EMC in Österreich verantwortlich. Der Absolvent der Fachhochschule für Marketing & Sales begann als Softwaretrainer bei SPC Computertraining und Schulungsleiter bei Computer Danach übernahm er Marketing- und Sales-Positionen bei debis Systemhaus und 3Com und Fujitsu Siemens Computers. Ihr Nutzen An zwei Tagen geben Ihnen Experten, einen Überblick über die rechtlichen Aspekte des IT-Betriebes. Juristen und IT-Profis lernen, wo Sie haften, welche Rechtsfallen es gibt, und wie Sie diese erfolgreich vermeiden. Holen Sie sich das entscheidende Know-how zu folgenden Schlüsselthemen: Rechtssichere Archivierung und korrekter Umgang mit gespeicherten Daten Rechtsfragen bei der elektronischen Rechnungslegung Einsatz der Digitalen Signatur Datenschutz im Unternehmen und Internetnutzung im Unternehmen Was Sie dürfen und was Sie nicht dürfen Zielgruppe Sie sollten diese Veranstaltung nutzen, um Compliance für Ihre IT zu erreichen: CIO, Leiter IT, Leiter Recht, Leiter Rechenzentrum, Leiter Help Desk, Datenschutzverantwortliche, Personalabteilung Außerdem: Rechtsanwälte und Juristen mit Datenschutz-, Arbeitsrecht- oder IT-Schwerpunkt Inhalt / Ablauf Revisionssichere elektronische Datenarchivierung Was Sie bei der Datenarchivierung beachten müssen - Rechtsfallen und Haftungsrisiken Was Sie speichern und was Sie löschen müssen Gängige Fehler und wie Sie diese vermeiden Wie kann ein revisionssicheres Gesamtkonzept aussehen, das den rechtlichen/technischen/ wirtschaftsprüferischen Erfordernissen in Österreich entspricht? Organisatorische und technische Maßnahmen Mag. Markus Oman, Information Risk Manager, KPMG / Dr. Rainer Knyrim, Preslmayr Rechtsanwälte /Mag. (FH) Martin Rajsp, Country Manager EMC Österreich Elektronische Rechnungslegung, elektronische Signatur Anforderungen an die elektronische Rechnungslegung Einsatzmöglichkeiten der elektronischen Signatur Was beim Nutzen elektronischer Signaturen zu beachten ist Mag. Markus Oman, Information Risk Manager, KPMG Mag. Peter Groschedl, Gruppenleiter Systemprüfung, Großbetriebsprüfung, Wien und Internetnutzung im Unternehmen Rechtskonformes Umsetzen von und Internetnutzungspolices im Betrieb Datenschutz bei der - und Internetnutzung im Unternehmen Arbeitsrechtliche Aspekte von und Internetnutzungspolices Mag. Markus Oman, Information Risk Manager, KPMG / Dr. Barbara Bartlmä, LL.M., und Dr. Rainer Knyrim, Preslmayr Rechtsanwälte Datenschutzrechts-Compliance im (Konzern )Unternehmen Datenverarbeitung und Datenvernetzung im Unternehmen und im Konzern Datenschutzrechtliche Todsünden bei EDV-Projekten Dr. Rainer Knyrim, Preslmayr Rechtsanwälte

17 Help Desk & IT-Servicemanagement Intensiv Lehrgang: Help Desk & IT-Servicemanagement Effiziente Organisation - motivierte Mitarbeiter Leistungen und Kosten optimal im Griff Ihr Nutzen Die Fülle an Anwendungen, Endgeräten und Inhalten führt zu steigender Frustration bei den Anwendern. Der Support ist daher mehr als je zuvor gefordert kosteneffizient und kundenfreundlich Lösungen zu liefern. Die IT-Academy von Business Circle hat einen Lehrgang konzipiert, der Ihnen das notwenige Handwerkszeug liefert, um als Help Desk & Support Manager die steigenden Anforderungen erfolgreich zu meistern: Schwerpunktthemen des Lehrgangs State-of-the-Art Organisations-Konzepte für den Help Desk Personalauswahl, -entwicklung und Motivation ITIL, Leistungsverrechnung und Kennzahlensysteme im Support Profitieren Sie von Praxis-Sessions und Abendveranstaltung Der Erfahrungsaustausch mit den Teilnehmern und Referenten ist mindestens genauso wichtig, wie das Erarbeiten der Seminarinhalte mit erfahrenen Trainern. Bei den Praxis-Sessions berichten Experten aus der täglichen Unternehmenspraxis. Die Abendveranstaltung bietet den Teilnehmern und Referenten die Möglichkeit, sich persönlich besser kennen zu lernen und die Lerninhalte im gemütlichen Rahmen zu diskutieren. Das Zertifikat Mit dem Business Circle-Zertifikat zu diesem Kompaktkurs bestätigen wir die Erreichung der Lernziele und das Verständnis für die Materie des Lehrgangs. Zur Erlangung dieses Zertifikates ist die Mitarbeit bei den Projekt- und Teamarbeiten ausschlaggebend! Lernen von Internationalen Help Desk-Profis "Erfolgreich ist ein Help Desk dann, wenn er nicht nur Probleme, Beschwerden und Anfragen abarbeitet, sondern sich präventiv mit der Vermeidung von "calls" befasst. Entscheidender Faktor ist ein aktiver (und nicht nur re-aktiver) Help Desk, der den Spagat zwischen Kundenzufriedenheit und Kosteneffizienz hinkriegt." Holger Schellhaas, Geschäftsführer, evoltas ltd, München "Die im SLA ermittelte technische Qualität der Leistung wird oft verwendet um dem Kunden zu beweisen, dass er irrt. Die Unzufriedenheit entsteht jedoch häufig nur, weil der Kunde die technischen Service-Levels nicht versteht und deshalb nicht mit seinem subjektiven Zufriedenheitsempfinden zusammenführen kann. Also bleibt die Unzufriedenheit erhalten, und steigt sogar, weil der Kunde sich jetzt auch noch schlecht behandelt fühlt." Thomas Reithofer, Leiter IT-Strategie, Wirtschaftskammer Österreich, Wien Intensiv Lehrgang 3.bis 6. Juli 2007 Vienna Twin Conference Veranstaltungsort Vienna Twin Conference (3. bis 6. Juli 2007) Wienerbergstrasse Wien T: 01/ T: 01/ Zeitplan Modul 1 - Aufbau und Organisation 3. Juli 2007 Modul 2 - Personal im Support 3. Juli 2007 Modul 3 - SLA und Leistungsverrechnung 4. Juli 2007 Modul 4 - Leistungsverrechnung 4. Juli 2007 Modul 5 - Neue Kommunikation und IKT im Support 5. Juli 2007 Modul 6 - ITIL im Support 5. Juli 2007 Modul 7 - Perspektiven 6. Juli 2007 Motivation ist eine Grundvoraussetzung für den Job, der persönlich erfüllen soll. Identifikation mit der Firma und der jeweiligen Unternehmenskultur ist essentiell. Neben dieser Motivation und Faktoren wie Gehalt und Weiterbildung gibt es aber noch andere Einflüsse, die unter dem Schlagwort Hidden Paychecks erläutert werden. Gerade IT-Support Services gehen ja als Problemlöser viel mit negativen Energien um, denn man wendet sich meist an den Support, wenn etwas nicht klappt. Gerade deswegen ist hier auf Managementebene ein besonderes Praxiswissen zur Motivation zu finden. Es gilt Support- Spezialisten und Kunden zu einem konstruktiven und kreativen Miteinander zu bewegen. Gerry Wallner, Head of Service Management Consulting, Beck et al. Services GmbH, München.

18 Alle informationen auf einen blick - Help Desk LEhrgang Zielgruppe An wen richtet sich dieser Lehrgang: Manager und Mitarbeiter aus den Bereichen User-Support Help Desk Service Management Service Delivery IT & Rechenzentrum Organisation IT-Controlling (Technischer) Kundendienst Outsourcing sowie Anbieter von Help Desk und Support Lösungen und Dienstleistungen Referenten Lehrgangsleiter: Holger Schellhaas, Managing Director der evoltas solution ltd. in München, ist unabhängiger Berater, Coach und Trainer für Service Management, Controlling und IT Governance mit über 20-jähriger Beratungserfahrung. Schwerpunkt im Partnerverbund mit evoltas und Casewise Ltd., London, ist die Konzeption und Umsetzung von Business-Process-Lösungen im Service Management - speziell Umsetzung von ITIL in der Praxis. Vor seiner derzeitigen Position war Herr Schellhaas Softwareentwickler bei IBM, Trainingsleiter bei Control Data, im Vertrieb, im Consulting und als Manager bei Cap Gemini SCS, debis Systemhaus und Diebold Deutschland, sowie in der Geschäftsleitung der mineco AG, Mitglied im BDU. Er hat spezielle Branchenerfahrungen im Bereich IT-/TK-Dienstleister, Energieversorger, Versicherungen und Banken. Hinzu kommen internationale Erfahrungen in der Telekommunikation und Energiebranche durch den aktiven Geschäftsaufbau für Diebold in den Arabischen Emiraten. IT-Service at its best Lernen Sie von erfolgreichen Help Desk Profis auf internationalem Niveau: Gerry Wallner, Head of Service Management Consulting, Beck et al. Services GmbH, München. Viele haben schon mal etwas Akustisches von Gerry Wallner gehört. Beim Blockbuster-Film Beverly Hills Cop arbeitete der Deutsch-Amerikaner an der Filmmusik mit, auf Platten der Rockband Whitesnake war er als Bassist präsent. Mit seiner eigenen Gruppe K.I.D. stürmte er sogar die Top Ten der US Dancefloor-Charts. Nach seinem Studium an der University of California machte als Sportwissenschaftler einen Namen als Referent für Aerobic- und Fitnessformate auf internationalen Kongressen. Als Bassgitarrist und Keyborder avancierte er gleichzeitig zum gefragten Studiomusiker. Ab Mitte der 80er Jahre stieg er ins Management von Fitness-Anlagen ein um sich anschließend dem IT-Consulting zu zuwenden. Mittlerweile managt Wallner als Head of Service Management Consulting bei der Beck et al. Services GmbH in München den Betrieb und Support sämtlicher Customer Interaction Center und ist als Key Account Manager für die Betreuung zweier Großkunden zuständig. Wolfgang Snizek, Referatsleiter Help Desk, EMB/Rechenzentrum Wiener Krankenanstaltenverbund, Wien begann seine berufliche Laufbahn nach dem Gymnasium im Kreditschutzverband v.1870, dort konnte er die Welt der Insolvenzen, wie Ausgleiche und Konkurse, kennenlernen. Danach bot sich ihm die Möglichkeit in dem Projekt Interkulturelles Lernen des Verbandes der Wr.Volksbildung in der Hauptkoordination Erfahrungen bezüglich interkultureller Unterschiede sammeln. Nach Beendigung dieses Projektes war Herr Snizek in der BankAustria AG in der Abteilung Mobilien-Verkauf und Immobilien-Verwaltung tätig. Nach einer weiteren Tätigkeit als Büroleiter bei der Kinder- und Jugenzeitschrift Kinderwelt machte er die Ausbildung zum Microsoft System Ingeneer. Nach dessen erfolgreichen Abschluß wechselte er zur Stadt Wien in den Krankenanstaltenverbund und übernahm dort ab 2001 das Referat Helpline. Thomas Reithofer, IT-Strategie, Wirtschaftskammer Österreich, Wien, ist seit 1989 Mitarbeiter der Wirtschaftskammer Österreich. Nach jahrelanger leitender Mitarbeit im IT- Bereich ist er derzeit in der Strategie-Abteilung verantwortlich für IT-Strategien, IT- Controlling und das Vertragsmanagement. Im Lauf seiner Tätigkeit hat er unter anderem den IT-Helpdesk geplant und aufgebaut und die Standardisierung der Komponenten sowohl im Inland als auch in den weltweit tätigen Außenhandelsstellen erreicht. Seit 2002 ist er mit dem Service-Management der WKÖ befasst und beschäftigt sich intensiv mit dem Aufbau kunden- und praxisorientierter Service-Level-Agreements sowie damit in Zusammenhang der Entwicklung dafür geeigneter Metriken. Davor war er parallel zu seinem Studium der Betriebswirtschaft als selbständiger Softwareentwickler und IT-Betreuer tätig. Parallel zu seiner derzeitigen Tätigkeit ist Herr Reithofer Lektor an der Wirtschaftsuniversität Wien, Institut für Informationsverarbeitung und Informationswirtschaft, Abteilung für angewandte Informatik.

19 Modul 1 / Wallner Die optimale Organisation für Ihren Support So entwickeln Sie Ihr individuelles Service-Konzept Qualitäts-Maßstäbe für den Support Zentrale vs. Dezentrale Support-Strukturen Aufgaben Kompetenzen und Verantwortungsbereiche Perspektiven und die Zukunft mit der ITIL-Norm Der Beitrag einer effizienten Support-Struktur zum Unternehmenserfolg Kritische Erfolgsfaktoren für den Aufbau eines effektiven Supports Anforderungen an die Support Organisation formulieren Schnittstellen zwischen 1st, 2nd und 3rd Level Support definieren Das organisatorische Bewältigen unterschiedlicher Auslastungszeiten Modul 1 Dienstag, 3. Juli bis Uhr Make Or Buy - Was Sie beim Outsourcing des User-Supports beachten müssen Vor- und Nachteile eines outgesourcten Help Desk Die Auswahl des richtigen Partners Wo beim Outsourcing Probleme auftreten können Vertrauen als Voraussetzung für die erfolgreiche Zusammenarbeit: Information und Integration des Partners als Erfolgsfaktoren Vertragsverhandlungen mit dem Outsourcing-Partner Gerry Wallner, Head of Service Management Consulting, Beck et al. Services GmbH, München Modul 2 / Snizek Qualifizierte Support Mitarbeiter finden und binden - Personal als entscheidender Faktor für einen effizienten Support Kernfragen der Personalentwicklung für Ihren User-Support Die Bedeutung von Aus- und Weiterbildung für die Qualität der Help Desk-Leistung Anforderungen an die Qualifikationen des Mitarbeiters Fähigkeiten erkennen, fördern und nützen: Kompetenzrad für die Personalentwicklung Effiziente Weiterbildung zum Fördern der Kunden-Orientierung Weg vom klassischen Aufstiegsdenken: In die Breite wachsen um Perspektiven zu bieten Personalentwicklung im Support Zusammenspiel zwischen Sachziel und emotionalen Faktoren Modul 2 Dienstag, 3. Juli bis Uhr Motivation steigern, Leistung fördern Binden Sie erfolgreich kompetente Mitarbeiter ans Unternehmen Die Arbeitssituation im Support BurnOut Syndrome und Frustrations-Potenziale in der Support-Tätigkeit Umgang mit Streß und Möglichkeiten der Streßbewältigung Nachteile einer hohen Fluktuation im Support: Warum qualifizierte Mitarbeiter an die Tätigkeit im Support binden? Wichtige Faktoren für die Motivation der Mitarbeiter Vor- und Nachteile verschiedener Anreiz- und Leistungsförderungs-Instrumente Soziale Kompetenz und Telefon-Skills der Mitarbeiter fördern Ausbildung und Qualifizierung als Motivationsfaktoren im Support Wolfgang Snizek, Referatsleiter Help Desk, EMB/Rechenzentrum Wiener Krankenanstaltenverbund, Wien Abend Programm Get2Gether in uriger Wiener Gasthof-Atmosphäre Gelegenheit zum informellen Gespräch und Networking mit Referenten, Teilnehmern und Veranstaltern im Gasthof OTTO, Altmannsdorfer Straße 101, 1120 Wien. Abend Programm Dienstag, 3. Juli 2007 ab Uhr

20 Modul 3 / Wallner Service Level Agreements und Kennzahlen im Support Wie Sie Leistung messen und kommunizieren Modul 3 Mittwoch, 4. Juli Uhr Performance erfolgreich messen und steuern Qualitätskriterien und Kennzahlen definieren Potenziale und Durchführen von Benchmarks im Support KVP: Kontinuierlicher Verbesserungs Prozess durch Erkennen und Umsetzen der Kundenbedürfnisse Service Level Agreements für den Support Umsetzung und Monitoring in der Praxis Formulieren der SLAs in der Praxis Messbarkeit Mit welchem Aufwand müssen Sie für ein End-to-End-Monitoring rechnen Welche Auswirkungen hat die Einführung von SLAs auf die internen Prozesse? Definieren von Eskalationsschritten Next Steps Perspektive Business Services Kommunizieren der vereinbarten Service Level und Fördern der Akzeptanz Monitoren und Qualitätskontrolle der erbrachten Dienstleistung Laufendes Adaptieren der SLAs an die Anforderungen Gerry Wallner, Head of Service Management Consulting, Beck et al. Services GmbH, München Modul 4 / Wallner Reithofer Marketing und Leistungsverrechnung im Support Modul 4 Mittwoch, 4. Juli Uhr Leistungsverrechnung im Support - Erreichen Sie mit Transparenz höhere Akzeptanz Transparenz der Support Leistung durch akzeptierte Preise Erstellen eines Leistungs- und Produktkatalogs - Die Bedeutung von Qualitätsparametern und wie man sie erheben kann Wie Sie herausfinden, ob Ihr Leistungsportfolio marktkonform ist Verrechnungsmodelle im Support Kostenermittlung und Preiskalkulation Internes Marketing für die Support Dienstleistung Wie Sie Ihre Leistung transparent machen und die Akzeptanz verbessern Der interne Help Desk in Konkurrenz zu externen Anbietern Transparenz der Anforderungen und Leistungen als Voraussetzung für Akzeptanz Die Rolle der Erreichbarkeit für die Kundenzufriedenheit Was bietet die moderne Informations- und Telekommunikations-Technologie? Welche Möglichkeiten bieten Marketing- und PR-Maßnahmen? Wie lassen sich unterschiedliche Medien und das Intranet einsetzen? Gerry Wallner, Head of Service Management Consulting, Beck et al. Services GmbH, München Abendsession Mittwoch, 4. Juli 2007 ab Uhr Praxis-Session Praxissession im gemütlichen Rahmen mit Bier und Brötchen: Leistungsverrechnung und internes Vermarkten der Support-Dienstleistung Mag. Thomas Reithofer, IT-Stratege, Wirtschaftskammer Österreich, Wien

IT-Sicherheitsmanagement

IT-Sicherheitsmanagement Security und IT-Kosten: Holen Sie sich praxisnah das entscheidende Know-how! 3. Lehrgang mit Zertifikat IT-Sicherheitsmanagement René Pfeiffer Paradigma Holger Schellhaas evoltas solution ltd. Organisatorische

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

wagner management consulting

wagner management consulting IT Servicemanagement nach ITIL ITIL (IT Infrastructure Library) ist der weltweit akzeptierte Standard auf dem Gebiet des IT Service Managements und hat seinen Ursprung in UK (entwickelt durch das heutige

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

Wege zur IT-Sicherheit

Wege zur IT-Sicherheit Wege zur IT-Sicherheit Ein Erfahrungsbericht Ulrich Manske ulimanske@me.com Disclaimer Mein hier vorgetragener Erfahrungsbericht beruht auf eigenen Erlebnissen, anonymisierten Informationen aus fachbezogenen

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Konzentriertes Wissen. Die Experten für professionelle IT Personalbeschaffung. Intelligent kurzfristig Ziele realisieren

Konzentriertes Wissen. Die Experten für professionelle IT Personalbeschaffung. Intelligent kurzfristig Ziele realisieren 01100101101010110100010101010101000010101011010010101011101010010100101 1101011010100101010011010101011101010101110101010110101001110101111101010110 1100010101101010101110101010010110100010101101001010011101001011010010100

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Business IT Alignment

Business IT Alignment Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt Fakultät Informatik und Wirtschaftsinformatik Prof. Dr. Kristin Weber Business IT Alignment Dr. Christian Mayerl Senior Management Consultant,

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

TECHNOLOGY COMMUNICATION INFORMATION

TECHNOLOGY COMMUNICATION INFORMATION TECHNOLOGY COMMUNICATION INFORMATION Jürgen Hornberger Der Kopf von Hornberger ICT Jürgen Hornberger + Jahrgang 1967 + Diplom-Wirtschaftsingenieur + Studium Elektrotechnik und Nachrichtentechnik + Studium

Mehr

Business Excellence Day. Benchmarking von SAP-Systemen und - Modulen: Theorie und Praxis

Business Excellence Day. Benchmarking von SAP-Systemen und - Modulen: Theorie und Praxis Business Excellence Day Benchmarking von SAP-Systemen und - Modulen: Theorie und Praxis DAS NETZWERK ALS BASIS FÜR DIE INTERESSENVERTRETUNG Forum für den Dialog mit Markt und Politik Interessenvertretung

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Projekt- und Prozessmanagement. IT-Infrastructure-Library (ITIL)

Projekt- und Prozessmanagement. IT-Infrastructure-Library (ITIL) Projekt- und Prozessmanagement für die IT-Infrastructure-Library (ITIL) Ing. Markus Huber, MBA Über den Vortragenden Seit 13 Jahren als Projekt- und Programmleiter in der IT tätig PM-Assessor seit 2007

Mehr

Firmenpräsentation get it services gmbh

Firmenpräsentation get it services gmbh Firmenpräsentation get it services gmbh Bahnhofstrasse 36 CH 6210 Sursee +41 41 921 9191 getitservices.ch Firmengeschichte 2002-2011 2011-2014 2014 - heute get IT Services GmbH 2002 wurde die get IT Services

Mehr

Masterkurs IT-Management

Masterkurs IT-Management Jürgen Hofmann Werner Schmidt (Hrsg.) Masterkurs IT-Management Das Wissen für die erfolgreiche Praxis - Grundlagen und beispielhafte Umsetzung - Für Studenten und Praktiker Mit 105 Abbildungen Unter Mitarbeit

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

COBIT 5/ITIL-Convergence?

COBIT 5/ITIL-Convergence? IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Cloud Computing Potenziale nutzen, Herausforderungen managen

Cloud Computing Potenziale nutzen, Herausforderungen managen www.pwc.de/de/events Cloud Computing Potenziale nutzen, Herausforderungen managen Talk am Abend 18. Mai 2011, Mannheim Cloud Computing Potenziale nutzen, Herausforderungen managen Kosteneinsparungen und

Mehr

CISA/CISM/CGEIT und die COBIT-Zertifikate

CISA/CISM/CGEIT und die COBIT-Zertifikate INFORMATION RISK MANAGEMENT CISA/CISM/CGEIT und die COBIT-Zertifikate von Markus Gaulke Stand: Oktober 2008 ADVISORY 2004 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft,

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Power. Erfolg & Seite 1

Power. Erfolg & Seite 1 Mehr Power Erfolg & Seite 1 Vorwort TELSAMAX ist eine moderne Unternehmensberatung in der Nähe von Frankfurt am Main. Durch die Zusammenarbeit mit uns, nutzen Sie unsere Kernkompetenzen in den Bereichen

Mehr

Der starke Partner für Ihr Business

Der starke Partner für Ihr Business Der starke Partner für Ihr Business Erfolgsfaktor Mensch Entwicklung durch Motivation und Ausbildung motivation wissen fähigkeit fertigkeit Schulung Training Simulation & Coaching Erfolgsfaktor Partner

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

Ihr Service für Information und Technologie. Gestalten. Sie. mit!

Ihr Service für Information und Technologie. Gestalten. Sie. mit! Ihr Service für Information und Technologie Gestalten Sie mit! Wir Wer wir sind? Infrastructure Security Professional Service I S 4 I T G m b H Enterprise Data Center Managed Service Die ist ein herstellerunabhängiges

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

INS Engineering & Consulting AG

INS Engineering & Consulting AG INS Engineering & Consulting AG INS Präsentation «Auslagerung von Dienstleistungen im KMU-Umfeld» 11. Juni 2015 Seite 0 Agenda Begrüssung & Vorstellung Was macht KMUs einzigartig? Was sind Gründe für eine

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

Zukunftsforum E-Health und Krankenhausinformationssysteme

Zukunftsforum E-Health und Krankenhausinformationssysteme Zukunftsforum E-Health und Krankenhausinformationssysteme IT-Service-Management im Gesundheitswesen Dipl.-Inform. Dörte Jaskotka 2008 MASTERS Consulting GmbH Release 2.2 Seite 1 MASTERS Consulting GmbH

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

EINLADUNG RISIKOMANAGEMENT. 28. & 29.1.2016 Linz. Symposium 2016. Sicher auf Kurs.

EINLADUNG RISIKOMANAGEMENT. 28. & 29.1.2016 Linz. Symposium 2016. Sicher auf Kurs. EINLADUNG RISIKOMANAGEMENT Symposium 2016 28. & 29.1.2016 Linz Sicher auf Kurs. CRISAM RISIKOMANAGEMENT Das CRISAM Risikomanagement Symposium findet am 28.1.2016 in den Repräsentationsräumen der Johannes

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

Controlling im Mittelstand

Controlling im Mittelstand Controlling im Mittelstand Mag. Johann Madreiter nachhaltigmehrwert e.u. Unternehmensberatung und Training 2 Controlling im Mittelstand Controlling im Mittelstand und Kleinunternehmen? Ein auf die Unternehmensgröße

Mehr

21. April 2015 in Hamburg. Lean in der Administration Leistung sichtbar und messbar machen

21. April 2015 in Hamburg. Lean in der Administration Leistung sichtbar und messbar machen 21. April 2015 in Hamburg Lean in der Administration Leistung sichtbar und messbar machen Lean Management im Office Was bedeutet das? Sie haben immer wieder darüber nachgedacht Lean Management in der Administration

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Premium IT-Services: Nehmen Sie uns beim Wort!

Premium IT-Services: Nehmen Sie uns beim Wort! Premium IT-Services Premium IT-Services: Nehmen Sie uns beim Wort! 20 Jahre Partner Treuhand AG plus Bereits seit über 20 Jahren dürfen wir für unsere Kunden spannende Projekte durchführen. Diesen Erfolg

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Optimale Prozessorganisation im IT Management

Optimale Prozessorganisation im IT Management Optimale Prozessorganisation im IT Management Was heisst optimal? Stichwort IT Governance 1 2 3 IT Governance soll die fortwährende Ausrichtung der IT an den Unternehmenszielen und Unternehmensprozessen

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Services aus der Cloud

Services aus der Cloud Services aus der Cloud Chancen und Wege für mein Unternehmen Mario Kretzschmar T-Systems Multimedia Solutions GmbH Kurzprofil der T-Systems MMS. Deutschlands Internetagentur Nummer 1*. Eigenständige, innovative

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Schlankes Riskmanagement für KMU

Schlankes Riskmanagement für KMU Praxis-Seminar Schlankes Riskmanagement für KMU Erfolgsfaktoren für die richtigen Entscheide 1-Tagesseminar: Donnerstag, 30. September 2010 So betreiben Sie eine effiziente Risikobeurteilung für ein effektives

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

BPM Strategie. Von der Strategie zur operativen Umsetzung. GFT Academy. 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart

BPM Strategie. Von der Strategie zur operativen Umsetzung. GFT Academy. 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart GFT Academy BPM Strategie Von der Strategie zur operativen Umsetzung 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart GFT Solutions GmbH Brooktorkai 1 20457 Hamburg Germany T +49 40 35550-0 F

Mehr

aus Sicht der Data-Warehouse (DWH) GmbH

aus Sicht der Data-Warehouse (DWH) GmbH Aktive Sicherheitspolitik aus Sicht der Data-Warehouse (DWH) GmbH als österreichisches KMU Innsbruck, am 29.09.2006 Referent: Mag. Roland Pfandl, Geschäftsführer Data-Warehouse GmbH, Österreich Mag. Roland

Mehr

Ergosign UX 2014. Ausgewählte Kurse für den Erfolg Ihrer digitalen Produkte

Ergosign UX 2014. Ausgewählte Kurse für den Erfolg Ihrer digitalen Produkte Ergosign UX 2014 Ausgewählte Kurse für den Erfolg Ihrer digitalen Produkte www.ergosign.de www.ergosign.ch Die Idee Eine positive User Experience (UX) ist der wichtigste Erfolgsfaktor für digitale Produkte.

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

xiii Inhaltsverzeichnis 1 Einführung 1

xiii Inhaltsverzeichnis 1 Einführung 1 xiii 1 Einführung 1 1.1 Gründe für eine BI-Strategie und ein BICC..................... 1 1.1.1 Systemvielfalt und Konsolidierungsbedarf.............. 2 1.1.2 Taktisches Vorgehen..............................

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

CON.ECT Informunity. Rudolf Kochesser Krzysztof Müller, CISA, CISSP 21.02.2008

CON.ECT Informunity. Rudolf Kochesser Krzysztof Müller, CISA, CISSP 21.02.2008 IT in Balance - Bedeutung von Risikomanagement und Compliance CON.ECT Informunity Rudolf Kochesser Krzysztof Müller, CISA, CISSP 21.02.2008 Management In Balance ROI Organization Business Quality Compliancy

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA Gemeinsamkeiten, Unterschiede, Nutzen Referent: Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist ITIL? Kurze Historie, Zielvorstellung Vorschrift oder Empfehlung? Unterschied zwischen V2 und

Mehr

Marktdaten Management im Spannungsfeld von Kosten und Compliance

Marktdaten Management im Spannungsfeld von Kosten und Compliance Marktdaten Management im Spannungsfeld von Kosten und Compliance Lösungsansätze basierend auf unserer Expertise 10. Mai 2016 Anja Hohenacker SCREEN Germany www.screenconsultants.com www.screeninfomatch.com

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

Ausbildung zur zertifizierten Führungskraft

Ausbildung zur zertifizierten Führungskraft Ausbildung zur zertifizierten Führungskraft - Sanitätsfachhandel - Orthopädietechnik - Orthopädieschuhtechnik - Rehatechnik / Medizintechnik - Homecare - Verwaltung und Zentrale Dienste Konzept Als Führungskraft

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr