IT Business Excellence

Größe: px
Ab Seite anzeigen:

Download "IT Business Excellence"

Transkript

1 Business Circle IT-ACademy Holen Sie sich praxisnah das entscheidende Know-how! IT Business Excellence Lehrgänge und Seminare der IT-ACADEMY im 1. Halbjahr 2007 IT-Academy 1. Halbjahr 2007 Wien Unser Bildungsangebot an IT-Verantwortliche: Hören Sie Experten und Praktiker aus Top-Unternehmen zu Themen, die für Sie zählen Planen Sie individuell Ihre IT-Weiterbildung mit Österreichs größtem Seminar- und Konferenzanbieter Stellen Sie sicher, dass Sie am neuesten Stand der wirtschaftlichen, technischen und rechtlichen Anforderungen an Ihre IT sind Machen Sie den Know-how Vorsprung unserer Referenten zu Ihrem persönlichem Wettbewerbsvorteil! Experten Barbara Bartlmä Preslmayr Rechtsanwälte Josef Brunner Magna Steyr Peter Groschedl GBP Wien Franz Hoheiser Pförtner KAV Wien Michael Kafka Selbstständiger Trainer Rainer Knyrim Preslmayr Rechtsanwälte Christian H. Leeb holistic business developement Markus Oman KPMG Alpen Treuhand René Pfeiffer FH Technikum Wien Peter Prügelhof Detecon International Martin Rajsp EMC Computer Systems Austria Christian Reiser Selbstständiger Consultant Thomas Reithofer WKO Alexander Renner Boehringer Ingelheim Holger Schellhaas evoltas solution ltd. Wolfgang Snizek Wiener Krankenanstaltenverbund Christian Unger Raiffeisen Zentralbank Gerry Wallner Beck et al. Services GmbH powered by

2 VEranstaltungen der IT-Academy mit Know-how garantie! INHALTSVERZEICHNIS Intensiv Lehrgang Strategisches IT-Controlling Seite 4 Intensiv Lehrgang IT-Sicherheitsmanagement Aktuell Seite 7 IT-Kennzahlen Seite 12 VoIP-Sicherheit Seite 13 COBIT 4.0 Fit für EuroSOX, SOX etc. Seite 14 ITIL 3.0 für Ihr Unternehmen Seite 15 IT-Recht Seite 16 Intensiv Lehrgang Help Desk & IT-Servicemanagement Seite 17 Unsere Referenten Seite 22/23 Anmeldung Seite 24 TEILNEHMERSTIMMEN Zahlreiche Profis aus unterschiedlichen Branchen haben die Business Circle IT-Seminare für Ihre Weiterbildung genutzt. Das meinen die Teilnehmer: Die Themen wurden verständlich und mit viel Praxisrelevanz präsentiert - spannend bis zum Schluss. (Michael Leonardelli, Schloss Schönbrunn) Wertvoll (Sven Johannes Harder, Norbert Schaller GmbH) Die Berichte aus der Praxis (Anwender) waren hervorragend. (Rainer Stockinger, Hinke Tankbau) Der Vortrag von Hrn. Wallner - alleine dafür hat sich das Seminar schon gerechnet. (Josef Hofstädter, Erste Bank) Zusammenstellung der Vorträge. (Klaus Rohr, MA 14) Anregende und informative Inhalte in angenehmer Atmosphäre. (Christian Bartosik, Casinos Austria) Die gute Selektion der Themen, mit denen für die meisten Interessenten ein naher Praxisbezug existieren müsste. (Zettl Robert; Frequentis GmbH) Auf alle Fälle empfehlenswert. (Josef Ruthhofer, Schirnhofer GesmbH) Dichte Information (Mag. Markus Marek, Schirnhofer) Interessant kombinierte Themen, denen ich noch wesentlich länger zuhören könnte. (Martina Glanner, Rail Cargo Austria AG) ERFOLG STECKT AN!

3 VEranstaltungen der IT-Academy mit Know-how garantie! Einladung Praxis Know-how für IT-Profis Lehrgänge und Seminare Sehr geehrte IT-Profis, als IT-Entscheider sind Sie mit stetig wachsenden Anforderungen konfrontiert, die an Sie persönlich gestellt werden. Wirtschaftliches Know-how ist dabei genauso wichtig, wie rechtliches Fachwissen oder Wissen über aktuelle technische Entwicklungen. Die Business Circle IT-Academy bietet Ihnen individuell für Ihre Weiterbildungsbedürfnisse ein breites Portfolio an Seminaren und Lehrgängen. Als Referenten kommen hochkarätige Experten und Praktiker aus unterschiedlichen Branchen zum Einsatz, die sicherstellen, dass Sie nicht nur State of the Art Fachwissen erwerben, sondern dies auch erfolgreich in der Praxis umsetzen können. Um die Nachhaltigkeit des erworbenen Know-hows und Ihren Erfolg zu fördern, bietet Business Circle den Absolventen der IT-Academy die Möglichkeit sich untereinander zu vernetzen und auf Netzwerk- Events auch nach dem Seminar in Kontakt zu bleiben. Die IT-Academy bietet Ihnen die Möglichkeit Ihre Weiterbildung individuell zu planen. Ich freue mich, Sie persönlich auf der Business Circle IT-Academy zu begrüßen. Für Fragen stehen wir Ihnen jederzeit zur Verfügung, Herzliche Grüße Erfolg steckt an! Mit über 500 Fachveranstaltungen pro Jahr ist Business Circle Österreichs größtes Konferenzunternehmen. Mehr als 1000 Experten aus führenden Unternehmen und Organisationen stellen als Referenten ihr top-aktuelles Praxiswissen zur Verfügung und veranschaulichen ihre Erfolgsstrategien. Davon haben im letzten Jahr über 8000 Teilnehmer profitiert Entscheidungsträger und Spezialisten aus allen Bereichen der Wirtschaft. Und jährlich werden es mehr, denn seit der Gründung im Jahr 1994 wächst unser Unternehmen weit über dem Branchenschnitt um rund 20 % pro Jahr. Profitieren auch Sie von dieser Stärke. Lassen Sie sich anstecken von unserem Erfolg! Wir kümmern uns persönlich um Sie! Mag. Michael Ghezzo Partner, Business Circle PS: Der entscheidende Know-how Vorsprung ist Ihr persönlicher Wettbewerbsvorteil. Melden Sie sich jetzt an. Jeder Themenbereich wird von einem unserer langjährigen Partner verantwortet. Diese Kompetenzverteilung garantiert Ihnen Kontinuität und optimale Qualität der Veranstaltungen. Mag. Michael Ghezzo Partner Bereiche: IT & Telekommunikation Geschäftsführer CONEX Aussteller und Teilnehmer wollen das gleiche. Auf unseren Fachveranstaltungen finden sie die optimale Plattform, um ins Gespräch zu kommen. 01/ Florijana Bozic Organisation 01/ ERFOLG STECKT AN! Hans-Gerhard Strassl Marketing & Sales 01/

4 Strategisches IT-Controlling Intensiv Lehrgang Strategisches IT-Controlling Kosten und Performance erfolgreich messen und steuern Intensiv Lehrgang 19. bis 22. März 2007 Wien Veranstaltungsort Vienna Twin Conference (19. bis 22. März 2007) Wienerbergstrasse Wien T: 01/ T: 01/ Zeitplan Modul 1 - Projektcontrolling 19. März 2007 Modul 2 - Leistungsverrechnung und ITIL 20. März 2007 Modul 3 - Kennzahlensysteme für erfolgreiche Leistungsmessung und -steuerung 21. März 2007 Modul 4 - Mit IT-Controlling erfolgreich die IT-Strategie umsetzen 22. März 2007 Zielgruppe An wen richtet sich dieser Lehrgang: Branchenübergreifend an Fachkräfte aus den Bereichen: CIO, Geschäftsführung IT IT-Controlling Rechenzentrum Netzwerk IT-Sicherheit IT-Projektmanagement Help Desk IT-Revision Ihr Nutzen Die IT ist für das Unternehmen inzwischen zu wichtig, als dass Sie ohne wirksame Steuerungsmechanismen und Controlling-Tools auskommen. An 4 Tagen erarbeiten Sie mit exzellenten IT-Profis die Grundlagen eines strategischen IT- Controllings. Im Rahmen von Praxis-Sessions profitieren Sie von Erfahrungen, die IT-Controlling Verantwortliche aus unterschiedlichen Branchen einbringen. Was Sie bei diesem Lehrgang erfahren Projektcontrolling Vorgehensweisen und Steuerungsmechanismen Die richtigen Kennzahlen für Ihre IT erarbeiten und messbar machen ITIL, COBIT, Six Sigma und BSC Blicken Sie hinter die gängigen Schlagworte und erfahren Sie, was diese für Ihre Praxis bringen. Referenten Lehrgangsleiter: Holger Schellhaas, Managing Director der evoltas solution ltd. in München, ist unabhängiger Berater, Coach und Trainer für Service Management, Controlling und IT Governance mit über 20-jähriger Beratungserfahrung. Schwerpunkt im Partnerverbund mit evoltas und Casewise Ltd., London, ist die Konzeption und Umsetzung von Business-Process-Lösungen im Service Management - speziell Umsetzung von ITIL in der Praxis. Vor seiner derzeitigen Position war Herr Schellhaas Softwareentwickler bei IBM, Trainingsleiter bei Control Data, im Vertrieb, im Consulting und als Manager bei Cap Gemini SCS, debis Systemhaus und Diebold Deutschland, sowie in der Geschäftsleitung der mineco AG, Mitglied im BDU. Er hat spezielle Branchenerfahrungen im Bereich IT-/TK-Dienstleister, Energieversorger, Versicherungen und Banken. Hinzu kommen internationale Erfahrungen in der Telekommunikation und Energiebranche durch den aktiven Geschäftsaufbau für Diebold in den Arabischen Emiraten. Peter Prügelhof begann seine Laufbahn im Konzernzentralbereich Unternehmensplanung und -entwicklung der Siemens AG und wechselte 1994 in eine Münchner Unternehmensberatung, wo er als Bereichsverantwortlicher die Finanzdienstleistungsbranche mit Markt- und Geschäfts- sowie Investitionsstrategien bediente. Danach verantwortete er bei Diebold Deutschland GmbH / Frankfurt (heute Detecon Int. GmbH) die Branchen Travel&Tourism&Transport und leitete u.a. vertriebsstrategische Projekte für den Vorstand der T-Systems und bewertete IT-Outsourcing-Deals auf Länderebene. Peter Prügelhof ist heute Leiter der Sparten Energy & Utilities, Travel/Transport/Tourism sowie Public & Defense bei DETECON International GmbH. Seine Spezialgebiete sind Strategie (Markt-, Geschäftsfeld-, Vertriebs- und Deregulierungsstrategien), strategisches Controlling und Value based management (MIS / BSC / Economic Value Added) sowie Unternehmensbewertung, Post Merger Integration und Krisenmanagement. Profis zeigen, wie Sie Ihre IT-Leistung erfolgreich messen und steuern: Thomas Reithofer, IT-Strategie, Wirtschaftskammer Österreich, Wien ist seit 1989 Mitarbeiter der Wirtschaftskammer Österreich. Nach jahrelanger leitender Mitarbeit im IT-Bereich ist er derzeit in der Strategie-Abteilung verantwortlich für IT-Strategien, IT-Controlling und das Vertragsmanagement. Seit 2002 ist er mit dem Service-Management der WKÖ befasst. Parallel zu seiner derzeitigen Tätigkeit ist Herr Reithofer Lektor an der Wirtschaftsuniversität Wien, Institut für Informationsverarbeitung und Informationswirtschaft, Abteilung für angewandte Informatik. Christian Unger, Leiter Service Desk, Raiffeisen Zentralbank, Wien, spezialisierte sich im Anschluss an das Betriebswirtschaftsstudium an der Universität Wien auf IT-Projektmanagement und Servicemanagement. Seit 1998 konnte er in diesem Umfeld Praxiserfahrungen bei der Raiffeisen Zentralbank Österreich AG sammeln. Seit 2005 ist Mag. Unger der Leiter Service Desk und als zertifizierter ITIL-Service Manager war er federführend an der ITIL Einführung bei der RZB beteiligt.

5 Projektcontrolling Modul 1 / SChellhaas Projektcontrolling - So vermeiden Sie gängige Fehler bei der Steuerung von IT-Projekten und garantieren den Erfolg Ihrer Projektteams Welche Kosten verursachen gescheiterte Projekte? Häufige Fehler beim Projektcontrolling Koordination der Ressourcenverteilung Geschönte Statusberichte vermeiden Interne Projektkosten ermitteln Kosten-Ermittlungsverfahren und Effektivitätsbeurteilung Nachkalkulation erfolgreich durchführen Ergebnisse verarbeiten und für weitere Projekte nutzen Modul 1 Montag, 19. März bis Uhr Projektqualität durch ein Vorgehen nach SIX SIGMA Häufige Fehler beim Projektmanagement Qualitätsmanagement durch ein Vorgehen nach SIX SIGMA Best Practice durch Standardvorgehen (PRINCE2, PMI) Holger Schellhaas, Managing Director der evoltas solution ltd., München Get2Gether in uriger Wiener Gasthof-Atmosphäre Gelegenheit zum informellen Gespräch und Networking mit Referenten, Teilnehmern und Veranstaltern im Gasthof OTTO, Altmannsdorfer Straße 101, 1120 Wien. Abend Programm Montag, 19. März Uhr Leistungsverrechnung und ITIL Modul 2 / Schellhaas Unger ITIL in der Praxis - Der Nutzen von ITIL für die IT-Strategie und Steuerung Warum ITIL immer wichtiger für die Unternehmens-IT wird? Was bringt ITIL für Ihr IT-Controlling? Was bedeutet das Umsetzen von ITIL für Ihr Unternehmen? Definition Ihres Servicekatalogs und Ihrer Serviceprozesse Auswirkungen auf Help Desk und Service-Organisation Auswirkungen auf die IT-Gesamtkosten Modul 2 Dienstag, 20. März bis Uhr ITIL in der Praxis - Schrittweise Optimierung Ihres Service Managements Das ITIL Reifegrad-Modell Best Practices für Service Delivery und Service Support Nutzen von ITIL: Service Level Agreements sinnvoll formulieren Einführung einer ITIL-konformen Leistungsverrechnung zur Unterstützung des strategischen IT-Controllings Ziele der IT-Leistungsverrechnung Merkmale einer effizienten IT-Leistungsverrechnung Produktbildung (Kernleistungen entsprechend Servicekatalog) Kommunikation Managen des Produktportfolios Gestaltung des Abrechnungsmodells Praktische Übung Holger Schellhaas Praxisbericht: ITIL in der RZB Management of Change - Was Sie beim Umsetzen von ITIL beachten müssen, welche organisatorischen Auswirkungen es gibt und was Sie mit ITIL auch über den Help Desk hinaus erreichen können. Christian Unger, Leiter Service Desk, Raiffeisen Zentralbank, Wien Abendsession Dienstag, 20. März 2007 ab Uhr

6 Modul 3 / schellhaas reithofer Kennzahlensysteme für erfolgreiche Leistungsmessung und -steuerung Modul 3 Mittwoch, 21. März bis Uhr Definieren der richtigen Kennzahlen für Ihre EDV - Finden Sie aussagekräftige Zahlen für die Steuerung Ihrer EDV-Leistung und Kosten Kennzahlen für Ihre IT-Strategien - Ermöglichen Sie das Monitoren komplexer Prozesse Welche Zahlen liefern Hard- & Software? Nachvollziehbarkeit sicherstellen Wirtschaftlich vertretbarer Aufwand beim Generieren von Kennzahlen Die Balanced Scorecard als geschäftsprozessorientiertes Management- und Controllinginstrument Gewinnen Sie einen 360 Blick auf die IT und Ihre Rolle im Unternehmen Geeignete Messgrößen: Frühzeitiges Erkennen von Trends & Entwicklungen Welche Auswirkungen haben Kundenzufriedenheit und Mitarbeitermotivation? Wie sind sie messbar zu machen? Schaffen Sie ein besseres Image der EDV im Unternehmen - Internes Vermarkten der EDV-Dienstleistungen auf Basis von Kennzahlen Transparenz der Anforderungen und Leistungen als Voraussetzung für Akzeptanz Mögliche Marketing- und PR-Maßnahmen Wie lassen sich unterschiedliche Medien und das Intranet einsetzen? Benchmarking erfolgreich einsetzen Methoden des Benchmarking Welche Vergleiche machen wirklich Sinn? Wie Sie die geeigneten Daten bekommen Praktische Übung Holger Schellhaas Abendsession Mittwoch, 21. März 2007 ab Uhr Abendsession mit Bier und Brötchen Nutzen, Wirtschaftlichkeit, Service-Qualität und Anwenderzufriedenheit praktische Erfahrungen mit ITIL, IT-Controlling und Service-Level-Management im nationalen und internationalen Einsatz Mag. Thomas Reithofer, IT-Strategien, Wirtschaftskammer Österreich Modul 4 / schellhaas Mit IT-Controlling erfolgreich die IT-Strategie umsetzen Modul 4 Donnerstag, 22. März bis Uhr Aufgaben und Organisation des strategischen IT-Controlling Der IT-Planungsprozess Grundlegende Optionen der IT-Strategie Wirtschaftlichkeit der IT-Investitionen aus strategischer Sicht Teilstrategien IT-Strategie und IT-Controlling im Wandel TCO und neue Ansätze zum Messen der IT-Leistung IT-Controlling ist nicht nur IT-Costcutting: Herausforderungen für den IT-Controller Wertorientierung beim IT-Management EVA - Methode zum Evaluieren der IT-Strategie Erfolgsfaktorenanalyse als wichtiges Instrument für das strategische IT-Controlling Methodik der Erfolgsfaktorenanalyse / Einbettung in die IT-Diagnose Einsatz von Tools und Standardsoftware für Ihr IT-Controlling Was können moderne IT-Controlling Lösungen wirklich? Die wichtigsten Anbieter im Vergleich IT-Controlling mit SAP Praktische Übung Holger Schellhaas

7 IT-Sicherheitsmanagement Intensiv Lehrgang IT-Sicherheitsmanagement Aktuell So werden Sie den wirtschaftlichen, technischen und organisatorischen Anforderungen an die IT-Security gerecht Ihr Nutzen IT-Sicherheit gewinnt durch steigende wirtschaftliche und rechtliche Anforderungen strategische Bedeutung für die IT. Nutzen Sie den 4-tägigen Intensiv-Lehrgang um sich über die rasante Entwicklung von Bedrohungen und Abwehrmaßnahmen auf dem Laufenden zu halten. Gleichzeitig liefert Ihnen diese Veranstaltung praxisnah die Grundlagen für eine strategische Positionierung der IT-Sicherheit und für die Entwicklung von Sicherheits- und Risiko- Management-Prozessen auf Basis von ITIL und COBIT. Praxis-Sessions mit anerkannten Security-Spezialisten und ein LIVE HACKING stellen sicher, dass Sie individuelle Antworten auf Ihre Fragen aus der täglichen Praxis mit nach Hause nehmen. Was Sie bei diesem Lehrgang erfahren Wie Sie eine IT-Security-Policy gestalten und erfolgreich einführen Wie Sie die Kosten und wirtschaftlichen Aspekte von IT-Sicherheit richtig bewerten Welche Maßnahmen Sicherheit bei VoIP, Datenaustausch im Internet und im Unternehmen garantieren. Die Referenten Lehrgangsleiter: Holger Schellhaas, Managing Director der evoltas solution ltd. in München, ist unabhängiger Berater, Coach und Trainer für Service Management, Controlling und IT Governance mit über 20-jähriger Beratungserfahrung. Schwerpunkt im Partnerverbund mit evoltas und Casewise Ltd., London, ist die Konzeption und Umsetzung von Business-Process-Lösungen im Service Management - speziell Umsetzung von ITIL in der Praxis. Vor seiner derzeitigen Position war Herr Schellhaas Softwareentwickler bei IBM, Trainingsleiter bei Control Data, im Vertrieb, im Consulting und als Manager bei Cap Gemini SCS, debis Systemhaus und Diebold Deutschland, sowie in der Geschäftsleitung der mineco AG, Mitglied im BDU. Er hat spezielle Branchenerfahrungen im Bereich IT-/TK-Dienstleister, Energieversorger, Versicherungen und Banken. Hinzu kommen internationale Erfahrungen in der Telekommunikation und Energiebranche durch den aktiven Geschäftsaufbau für Diebold in den Arabischen Emiraten. IT-Security Profis liefern Know-how aus der Praxis: René Pfeiffer, Paradigma Unternehmensberatungs GmbH, Wien; Akademischer Hintergrund durch Physikstudium; Erfahrung mit verschiedensten Computersystemen und Programmiersprachen seit mehr als 15 Jahren. Tätig als Berater und Administrator für mehrere Firmen aus dem Netzbereich. Seit 5 Jahren selbstständig mit dem Schwerpunkt Serverbetreuung, Consulting, Migrationen und Schulungen, unterstützt und unterstützend durch Partnerfirmen. Seit 1999 aktive Auseinandersetzung mit dem Thema Computersicherheit in der Praxis. Seit 2000 Vorträge auf diversen Veranstaltungen zum Thema Sicherheit. Seit 2001 Lehrtätigkeit am Technikum Wien. Passiv involviert mit freier Software seit 1990, aktive Tätigkeit zur Förderung freier Software seit Ing. Franz Hoheiser-Pförtner, Chief Information Security Officer, Wiener Krankenanstaltenverbund, ist als CISO für die IT-Sicherheit im Wiener Krankenanstaltenverbund verantwortlich. Er besitzt mehr als 20 Jahre Erfahrung in der Datenverarbeitung und verfügt über ein umfassendes Praxis-Knowhow insbesondere auf den Gebieten Internet-Sicherheit, Firewalls und Netzwerkmanagement. Er ist erfahrener Trainer und Referent auf zahlreichen Kongressen und Fachveranstaltungen. Intensiv Lehrgang 16. bis 19. April 2007 Wien Veranstaltungsort Vienna Twin Conference (16. bis 19. April 2007) Wienerbergstrasse Wien T: 01/ T: 01/ Zeitplan Modul 1 - Security Policy und Organisation 16. April 2007 Modul 2 - Budgets, Notfallplan und Sicherheitsstandards 17. April 2007 Modul 3 - Sicherheit im Unternehmen 18. April 2007 Modul 4 - Bedrohungs-Szenarien aus dem Internet und künftige Entwicklungen 19. April 2007 Zielgruppe An wen richtet sich dieser Lehrgang: Branchenübergreifend an Fachkräfte aus den Bereichen: CIO, Geschäftsführung IT IT-Controlling Rechenzentrum Netzwerk IT-Sicherheit IT-Projektmanagement Help Desk

8 Modul 1 / Schellhaas Pfeiffer Security Policy und organisatorische Dimensionen von IT-Security Modul 1 Montag, 16. April bis Uhr Welchen Stellenwert hat IT Security Management? Was sind die Anforderungen oder: "Was passiert, wenn was passiert?" Dimensionen der IT-Sicherheit CIA - Synonym für Security Management (Confidentiality-Integrity-Availability) RIA Risk Identification - Operationelle und technische Risiken erkennen BIA Business Impact Analysis - Auswirkungen auf das Geschäft abschätzen Risikotoleranz - Wahrscheinlichkeit und Häufigkeit von Risiken bewerten Bedrohungszenarien - Vulnerability - Schutzprofile Status und aktuelle Trends - neue/geänderte Rolle des IT Security Management im Rahmen von IT Governance (ITIL, CoBIT, etc.) Datenschutz und rechtliche Anforderungen an Ihr Sicherheits-Konzept - Österreichisches Recht und Entwicklungen in der EU Rechtsaspekte beim Definieren Ihrer Security-Policy DSG 2000 und neue EU-Richtlinien Haftung bei Viren und fremden Inhalten Rechtssicherheit beim ecommerce - So vermeiden Sie Haftungsfallen Datenschutz versus Überwachungsstaat - Kontrolle & Überwachung von Mitarbeitern Formulieren Sie die richtige Security Policy für Ihre Sicherheits-Anforderungen - Schaffen Sie die Rahmenbedingungen für gelebte Sicherheit in Ihrem Unternehmen Welche organisatorischen Aspekte sind beim Erstellen der Security-Policy zu bedenken? Finanzieller Rahmen der Security-Policy Nominieren von Verantwortlichen und Verteilen von Aufgaben Sicherheit versus Anwendbarkeit: Soviel Sicherheit wie nötig, soviel Usability wie möglich Ein einheitliches Sicherheitsniveau gewährleisten - Problematik der Hintertür IT-Projekte rechtzeitig auf sicherheitsrelevante Auswirkungen untersuchen Integrieren der Sicherheitspolitik in die Unternehmenskultur Kostenüberlegungen und Budgetierung von Sicherheitsmaßnahmen Erstellen eines Marketing-Konzepts für Sicherheits-Bewusstsein und Akzeptanz für Ihre Security Policy Sicherheit im Konflikt mit User- und Management-Interessen Der Sicherheitsverantwortliche im Interessenskonflikt Zielgruppengerechte Informationsaufbereitung Intranet und diverse Medien zum Bewusst-Machen der Sicherheits-Anforderungen nutzen Usability als Grundlage der Akzeptanz Akzeptanz für Sicherheitsausgaben beim Management fördern Interaktive Lösungen für Sicherheits-Erziehung direkt am Desktop Holger Schellhaas, Managing Director der evoltas solution ltd.,münchen ive Hacking ontag, 16. April Uhr bend Programm ontag, 16. April Uhr Special: Hacker-Methoden live erleben! Sehen Sie gängige Hacker-Attacken, Methoden & Werkzeuge in der Praxis. Erleben Sie, wie PIN/TAN Verfahren kompromitiert werden können, welche Angriffsfläche VoIP & Mobiltelefone bieten, wie Hacker Rechner in ihre Gewalt bringen und torpedieren u.v.m. René Pfeiffer, Paradigma Unternehmensberatungs GmbH, Wien Get2Gether in uriger Wiener Gasthof-Atmosphäre Gelegenheit zum informellen Gespräch und Networking mit Referenten, Teilnehmern und Veranstaltern im Gasthof OTTO, Altmannsdorfer Straße 101, 1120 Wien.

9 Modul 2 / Schellhaas hoheiser-pförtner Budgets, Notfallplan und Sicherheitsstandards Erstellen und Umsetzen von Notfallplänen und Sicherheitshandbuch Notfallpläne und Desaster Recovery - Welche Kriterien müssen abgedeckt sein? Wirksame & wirtschaftlich angemessene Vorsorgemaßnahmen finden und festhalten Sicherheitshandbuch: was es enthalten muss Wer ist zu informieren? WAN/LAN/Infrastruktur, Soft- und Hardware für hohe Ausfallsicherheit ausrichten Aufbau und Wartung von Backup- und Recovery-Systemen Schulung der Mitarbeiter "Traum und Realität" Modul 2 Dienstag, 17. April Uhr Sicherheitsstandards im Vergleich: Unterschiedliche Internationale Standards und Zugänge zu IT-Security im Unternehmen "Common Criteria" als Basis für die Prüfung und Bewertung der IT-Sicherheit Schutz-Profile zum Spezifizieren von Sicherheitsanforderungen BSI-Grundschutz-Handbuch als Basis für ein angemessenes Schutzniveau im Unternehmen Besonderheiten des britischen BS 7799 Standard Mit Security Audits laufend Ihren Sicherheitsstatus kontrollieren und optimieren IT-Prozesse auf Security-relevante Aspekte analysieren Durchführen von Security Audits in der Praxis Unterschiedliche Auditing-Konzepte im Vergleich Prozessoptimierungen laufend durchführen Kosten von IT-Sicherheit und IT-Security-Controlling - Wirtschaftlichkeit von Security messen und steuern Return on Security Invest (ROSI) - Wirtschaftlichkeitsrechnung der IT-Sicherheit Was darf Sicherheit kosten - IT-Sicherheitskosten transparent und kalkulierbar machen Herausforderung Wirtschaftlichkeitsrechnung: Kosten/Nutzen-Analyse (ROI, TCO) IT-Controlling als Baustein des Sicherheitsmanagements Verantwortlichkeiten und Tools Geeignete Kennzahlen für die IT-Sicherheit Total cost of risk: Effizientes Risikomanagment steuert Ihre Kosten und steigert Ihren Unternehmenswert Risiken und Potenziale des IT-Security-Outsourcing Holger Schellhaas, Managing Director der evoltas solution ltd., München Abendsession mit Bier und Brötchen Aus der Praxis: Alltägliches und weniger Alltägliches von der Arbeit des Sicherheitsverantwortlichen Besondere Sicherheitsanforderungen des Gesundheitswesen Bedrohungen von Innen und Aussen Security vs. Usability, Security vs. sinkende Budgets, Security vs. Anwender Spannungsfeld Management und IT-Sicherheit Franz Hoheiser-Pförtner, Chief Information Security Officer, Wiener Krankenanstaltenverbund Abendsession Dienstag, 17. April Uhr

10 Modul 3 / SCHELLHAAS Sicherheit im Unternehmen / Sichere Kommunikation Modul 3 Mittwoch, 18. April bis Sicherheit im Unternehmen Rechtevergabe und Authentisierung: Identity Management Herausforderungen beim Benutzer- und Rechtemanagement in heterogenen Umgebungen Organisatorische Rahmenbedingungen Erstellen eines Gesamtkonzepts für Berechtigungen Potenziale und Anforderungen von Secure Single-Sign-On und Biometrischen Verfahren Praktische Anwendungs-Aspekte von PKI und Verschlüsselung - Applikationen und Anwendungs-Gebiete Implementieren und Betreiben einer PKI Anforderungen von Authentifizieren und Autorisieren Rechtliche Rahmenbedingungen Anforderungen an Applikationen für die digitale Signatur Was bringt Single-Sign-On in der Praxis für die Sicherheit im Unternehmen? Technische Voraussetzungen für Single-Sign-On Lösungen Starke Authentifizierung: Chip Cards, biometrische Methoden Organisatorischer Rahmen für die sichere Benutzer-Verwaltung und Berechtigungs-Vergabe Sichere Kommunikation Einsatzmöglichkeiten moderner Kryptographie - Aktuelle Trends in der Verschlüsselungs-Technologie und die Anwendungen im Unternehmen Warum Verschlüsseln? Begründungen und Anforderungen an die Infrastruktur Überblick über Kryptographie im Inter- und Intranet Einbinden der Verschlüsselungs-Software in die interne IT-Struktur Virtual Private Network-Technologie für sicheren Datenaustausch zwischen Netzwerken Technische Lösungen: VPNs, Tunneling, Token Cards und Authentifizierungsserver VPN erfolgreich bei unterschiedlichen Plattformen integrieren Absichern des Clients - Moderne Sicherheits-Technologie für sichere Workstations Herausforderung Extranet - Sicherheits-Anforderungen beim Integrieren von Partnern in das Intranet Sicherung mobiler Zugänge VoIP Security Überblick über Protokolle und technische Voraussetzungen Integration in das firmeneigene Sicherheitskonzept Schwachstellen und Angriffsszenarien Lösungsansätze mit Absicherung Holger Schellhaas, Managing Director der evoltas solution ltd., München

11 Sicherheit im Internet - Architektur und Abwehrmaßnahmen Modul 4 / Schellhaas Aktuelle Bedrohungs-Szenarien aus dem Internet und Entwicklungen - Strategien / Werkzeuge von Angreifern Worms, Hoaxes, Trojanische Pferde, Viren - Aktuelle Malware Trends Gegen welche Attacken Sie sich rüsten müssen: Die häufigsten Angriffsformen und mögliche Gegenmaßnahmen Virtualisierung - virtuelles System, reale Gefahr Ausblick - Künftige Bedrohungs-Potenziale aus dem Internet Modul 4 Donnerstag, 19. April Uhr Gestalten der Systemarchitektur für optimale Sicherheit Ihrer Internet-Services Vertrauen an die Sicherheit als Erfolgs-Voraussetzung Ihrer Online-Dienste Datenzugriffs-Prozesse im Back-End sicher gestalten - Datenintegrität in Applikationen Abgrenzung kritischer Systeme Datenbanken, Applikationen und Services sinnvoll trennen - Ausrichten der Systemarchitektur für optimalen Service mit größtmöglicher Sicherheit Sicherheit von mobilen Portalen und mcommerce Schnittstellen und Datenflüsse sicherheitstechnisch evaluieren Was Sie beim Einsatz aktueller Firewall-Technologie beachten müssen Mit Scannern und Hacker-Tools Schwachstellen Ihrer Firewall aufspüren Intrusion Detection Systeme als intelligente Firewall Applikationen durch Filter und Proxies absichern Traffic-logging und Auswerten der Log-Files zum Aufspüren von Unregelmäßigkeiten Regelmäßige Updates und Prüfungen auf neue Sicherheitsschwächen institutionalisieren Jenseits Firewalling - The Big Picture Security Monitoring mit bereits vorhandenen Daten Anomalien: Was sind Unregelmäßigkeiten? Wie schauen schlechte Nachrichten aus? Architektonische Überlegungen Übersicht über Automationsmöglichkeiten Abschlussgespräch und Verleihung der Zertifikate Holger Schellhaas, Managing Director der evoltas solution ltd., München Business Circle IT Academy Das meinen die Teilnehmer der Business Circle IT-Lehrgänge: Auf die individuellen Inputs wurde flexibel eingegangen. Gutes Verhältnis zwischen Theorie und Praxis(erfahrung) Äußerst interessant und umfangreich; eine Voraussetzung für die Umsetzung und besseres Verständnis Sehr informativer Lehrgang mit großem Überblick In 4 Tagen wird Ihnen praktisches Rüstzeug und das notwendige Know-how für Ihre Aufgaben mitgegeben. Praktiker und Fachexperten erarbeiten mit Ihnen das Basiswissen, alle relevanten Definitionen, Methoden und rechtliche Grundlagen. Die Methode Das Wissen soll gemeinsam anhand von Projekten und praktischen Beispielen erarbeitet werden. Erfahrungsaustausch und Diskussion bieten den Teilnehmern die Möglichkeit, andere Sichtweisen und Problemstellungen kennen zu lernen, Anregungen für die Praxis zu holen und Kontakte zu knüpfen. Profitieren Sie von Praxis-Sessions und Abendveranstaltung Der Erfahrungsaustausch mit den Teilnehmern und Referenten ist mindestens genauso wichtig, wie das Erarbeiten der Seminarinhalte mit erfahrenen Trainern. Bei den Praxis-Sessions berichten Experten aus der täglichen Unternehmenspraxis. Die Abendveranstaltung bietet den Teilnehmern und Referenten die Möglichkeit, sich persönlich besser kennen zu lernen und die Lerninhalte im gemütlichen Rahmen zu diskutieren. Das Zertifikat Mit dem Business Circle-Zertifikat zu diesem Kompaktkurs bestätigt Business Circle die Erreichung der Lernziele und das Verständnis für die Materie des Lehrgangs. Zur Erlangung dieses Zertifikates ist die Mitarbeit bei den Projekt- und Teamarbeiten ausschlaggebend!

12 Fachseminar / LEEB Brunner Kennzahlen für das IT-Controlling und das interne Marketing IT-Kennzahlen Mit den richtigen Kennzahlen IT-Leistungen und Kosten steuern Business Circle Fachseminar 18./19. April 2007, jeweils Uhr Vienna Twin Conference Ihre Referenten Christian H. Leeb ist holistic business developer und unterstützt Start-Ups und Spin- Offs bei der Entwicklung ihrer Businessideen im Bereich IT, Telekommunikation und Internet. Als ehemaliger CIO der VA TECH ist er über Aufgaben und Herausforderungen im Unternehmen bestens informiert. Zielgruppe Mag. Josef Brunner, Ltr. IT- Controlling, Magna Steyr, Graz Sie sollten diese Veranstaltung nutzen, um die richtigen Kennzahlen für IHRE IT zu erarbeiten: CIO, Leiter IT, Leiter Controlling, Leiter Rechenzentrum, Leiter Help Desk Methode Bei diesem Seminar steht insbesondere das gemeinsame Lernen und der Erfahrungsaustausch unter den Teilnehmern im Vordergrund. Sie profitieren beim Lösen Ihrer konkreten Anforderungen und Probleme von der Unterschiedlichkeit der Teilnehmer und dem Wissen und der Erfahrung Aller beim Erarbeiten einer umfassenden Case-Study. Ihr Nutzen Mit Erfolgsgarantie Jeder Teilnehmer geht mit konkreten, sofort umsetzbaren Ergebnissen und einer individuellen Guideline nach Hause. Sie erhalten außerdem Checklisten und Info über konkrete Vorgehensmodelle. Wie kann man als Verantwortlicher die IT-Leistungen bewerten und in einen Businesskontext setzen? Wie steuert man die Entwicklung der Kosten? Wie erhebt man die richtigen Kennzahlen und zieht daraus die richtigen Schlüsse? Wie positioniert man die IT in Zeiten von ISO 17799, COBIT, ITIL, SOX, Basel II und IT Governance? Wie schafft man es, Ressourcen für wichtige Businessprojekte frei zu bekommen und nicht im operativen Alltag mit Wartung und Service zu versinken? Wie baut man ein effizientes und adäquates IT-Controlling auf? Inhalt / Ablauf Gemeinsam werden Kennzahlen erarbeitet, die Sie nutzen können, um regelmäßig Leistung zu bewerten / Budgets zu bekommen / Positionierung zu sichern / Neu-Positionierung zu erwirken / Prognosen zu machen für MitarbeiterInnen der IT / Kunden / das Management / Lieferanten / Beteiligte an Prozessen Es gibt nach wie vor eine große Kluft zwischen IT und Business. Dieses Seminar zeigt Ihnen Möglichkeiten, diese Kluft zu verringern und mit der Situation erfolgreich umzugehen, dass IT in immer vielschichtigerer Form auftritt viele Angebote am Markt vorhanden sind viele Berater auch nur einen Ausschnitt kennen Konvergenz der Medien voranschreitet neue Technologien am Internet eine Welle an neuem Business gestalten lassen Governance-Themen zunehmend die IT erfassen Security-Thematik in den Vordergrund rückt Aufgaben und Verantwortungen sich laufend verändern Erarbeiten Sie eine optimale Positionierung der IT und finden Sie Kennzahlen, diese zu unterstützen. Erfahren Sie, welche Rolle die IT spielen kann: Kerngeschäft oder Unterstützung Selbst gemacht oder outgesourct Operativ oder strategisch orientiert als Kostenfaktor oder als Wertetreiber gesehen im Unternehmen verteilt oder konzentriert technologisch oder business fokussiert und noch vieles mehr Nutzen Sie zwei Tage, um die richtigen Kennzahlen zu finden, wenn diese: eingefordert werden / als Steuerungsinstrument notwendig sind / als Benchmark wichtig sind Christian H. Leeb, holistic business developement Praxis Session am 18. April 07 ab Uhr Kostentransparenz und Akzeptanz für Ihre IT Vom lästigen Kostenfaktor zum internen Dienstleister Messbar machen der IT-Leistung als Voraussetzung für jede Leistungsverrechnung Die IT-Leistung auf die Kundenbedürfnisse abstimmen Wie detailliert sollen die IT-Leistungen aufgeschlüsselt werden? Die IT in Konkurrenz zu externen Anbietern Mag. Josef Brunner, Ltr. IT-Controlling, Magna Steyr, Graz

13 Fachseminar / Kafka Pfeiffer Reiser VoIP-Sicherheit Technik und Organisation um VoIP sicher umzusetzen und zu betreiben Internet telefonie sicher machen! Ihr Nutzen Die Zeit ist reif für VoIP: die Standardisierung ist fortgeschritten, das Angebot von Komponenten und Systemen ist reichhaltig, das Preisniveau ist akzeptabel und die Dienstanbieter offerieren vielseitige Produkte. Neben Kosteneinsparungen und Produktivitätssteigerung wird heute das Thema Sicherheit angeregt diskutiert. Wenn Sie VoIP einführen, dann werden die Sicherheitsprobleme der klassischen Telefonie mit den Risiken einer IP-Plattform kombiniert. Um sich gegen die zahlreichen Risiken zu schützen, ist ein entsprechendes Sicherheitskonzept erforderlich. Nutzen Sie als verantwortlicher Projektleiter oder Organisator für die Einführung von VoIP dieses Seminar, um an einem Tag gemeinsam mit Netzwerk-Profis intensiv folgende Fragen zu bearbeiten: - Warum sollen wir über (unsichere) Datennetze telefonieren? - Welche Risiken bestehen und welches Sicherheitsniveau wird angestrebt? - Welche Punkte sind in die Sicherheitsrichtlinie Ihres Unternehmens aufzunehmen? - Welche Netzwerkangriffe sind bekannt und wie lassen sich die einzelnen VoIP-Komponenten schützen? - Welche Tools für die VoIP-Sicherheit sind unbedingt einzusetzen? Inhalt / Ablauf Wie durch VoIP Sicherheitsrisiken aus der IT-Welt für die Telefonie relevant werden Sicherheitsaspekte beim Nutzen von konvergenter Sprach- Datenkommunikation Ausgangssituation herkömmlicher Telefonanlagen Ist Konvergenz sicher? Bedrohungen auf Netzwerk-, Middleware- und Endgeräteebene Geeignete technische und organisatorische Sicherheitsmaßnahmen Dr. Christian Reiser, Experte für Informationssicherheit, Korneuburg Überblick VoIP - Standards & Protokolle Übertragung von Sprache über Datennetze Eigenschaften von Kommunikationsprotokollen wichtige Rollen von beteiligten Mechanismen Peer-To-Peer VoIP (Skype) Protokolle Ethernet, TCP/IP, RTP/RTCP, H.323, SIP, BICC, Megaco, ENUM Bedrohungsanalyse und Sicherheitsziele Aspekte der VoIP-Infrastruktur - Netzwerke, Endgeräte, Server Welche Komponenten müssen geschützt werden? Klassifizierung von Netzwerkangriffen: von der Physik bis zur Applikation Integrität, Authentizität, Vertraulichkeit, Verfügbarkeit Ausarbeitung eines Sicherheitskonzepts für VoIP Grundlagen für VoIP Sicherheit Layer 2 - VLAN, QoS, 802.1x Authentisierung, MAC-Spoofing Layer 3 - Spoofing Attacken, Fuzzing, DoS Interaktion mit Firewalls (NAT, STUN, MIDCOM) Sicherung des Verbindungsaufbaus Abhörsicherheit: Demonstration von Abhörtools Sichere VoIP Implementierung Tools zur Abwehr von Attacken (Filter, Intrusion Detection/Prevention) Aspekte der Verschlüsselung in VoIP Datenströmen Einsatz abgesicherter Protokolle (SRTP/SRTCP, IPsec, TLS) wichtige Bausteine einer Security-Policy für sichere VoIP Netzwerke Michael Kafka, Security Consultant, Wien René Pfeiffer, Senior Consultant, Paradigma Unternehmensberatung GmbH, Wien Business Circle Fachseminar 21. Mai 2007 von 9 bis Uhr Vienna Twin Conference Referent Michael Kafka studierte Informatik auf der FH in Regensburg und München. Er war Systemingenieur für Netzwerktechnik bei KoSys, Azlan Deutschland und Seicom für diverse Hersteller und ist seit 1997 zertifizierter Cisco Trainer mit Spezialisierung auf Security Themen. Seit 2002 ist Herr Kafka selbstständiger Trainer und Berater in Wien. René Pfeiffer, Lektor, FH Technikum Wien, Senior Consultant, Paradigma Unternehmensberatung GmbH, Wien Dr. Christian Reiser ist selbstständiger Consultant für Informationssicherheit mit dem Schwerpunkt Sicherheit der virtuellen Werte durch organisatorische Maßnahmen und Sensibilisierung. Rechtliche Aspekte behandelt er dabei ebenso wie Gruppendynamik, Kommunikation und technische Konzepte. Er ist in ganz Österreich aktiv. Daneben ist er Dozent an der Fachhochschule für Informationsberufe in Eisenstadt und Vortragender bei diversen Seminaren und Schulungen, sowie Mitglied des Stopline-Beirates, des CIRCA Steering Commitees und Streitschlichter für.at- Domains. Zielgruppe Leiter IT/TK, CISO, Leiter Netzwerke, Projektleiter VoIP, Administratoren, Leiter IT- Sicherheit, Leiter Unternehmenssicherheit

14 Fachseminar / Schellhaas Renner COBIT und Compliance Holen Sie sich den entscheidenden Know-how Vorsprung COBIT Fit für EuroSOX, SOX etc. Wie Sie aktuellen und künftigen Compliance Anforderungen an Ihre IT gerecht werden Fachseminar Don., 14. Juni 2007, 9.00 bis Uhr Vienna Twin Conference Referent Holger Schellhaas, Managing Director, evoltas solution ltd., München Ihr Nutzen Auf Basis umfassender praktischer Erfahrungen bietet Ihnen Compliance-Profi Holger Schellhaas einen Überblick über COBIT und wie Sie wirtschaftliche und rechtliche Risiken für Ihre IT vermeiden. Mit Erfolgsgarantie: Jeder Teilnehmer geht mit konkreten, sofort umsetzbaren Ergebnissen und Checklisten nach Hause. Das Lernen an Beispielen aus der Praxis und der Erfahrungsaustausch unter den Teilnehmern stehen im Vordergrund. Zielgruppe Sie sollten diese Veranstaltung nutzen, um Ihre IT für die aktuellen und künftigen Compliance- Anforderungen fit zu machen: CIO, Leiter IT, Leiter Rechenzentrum, Leiter Recht, Leiter IT-Sicherheit, Leiter IT-Revision. Außerdem Wirtschaftsprüfer und Rechtsanwälte mit IT-Schwerpunkt. Inhalt / Ablauf Hintergrund Dr. Alexander Renner, MBA, CIO, Boehringer Ingelheim, Wien Auf der zweiten September-Plenartagung am 28. September 2005 in Straßburg stimmte eine breite Mehrheit im Europäischen Parlament für die EuroSOX -Richtlinie. Damit setzt sich der Sarbanes-Oxley Act, der eigentlich nur für die an der US-Börse notierten Firmen gedacht war, in Europa durch. Compliance-Erfordernisse entstehen durch Gesetze und Standards, aber auch durch Anforderungen von nationalen und internationalen Kunden und Lieferanten, wenn beispielsweise ein US-Investor oder ein US- Großkunde dies fordert. Mit der neuen Version COBIT 4.0 hat sich ein bewährtes Verfahren etabliert, mit dem es gelingt, ein auditfähiges Kontrollsystem mit vertretbarem Aufwand zu entwickeln und ungeliebte Auflagen letztlich in Erfolgsfaktoren umzumünzen. 1. Modul: SOX wird zur EU-Richtlinie Wie und warum betrifft EuroSOX Ihr Unternehmen? EuroSOX, SOX und Compliance - Was steckt hinter den Buzzwords? - Interne Kontrollen und Zusammenhang mit der IT - Dokumentation des internen Kontrollsystems IKS - worauf ist zu achten? Erfolgsfaktoren und Stolpersteine im Compliance Management Welche Change-Management-Prozesse sind zu beachten, damit Compliance auch funktioniert? 2. Modul: Compliance als Herausforderung - rechtliche und regulatorische Auflagen in Erfolgsfaktoren ummünzen Was bedeutet IT-Compliance und was bedeutet das für das IT-Management? COBIT - das bewährte Modell für eine effiziente Steuerung und Kontrolle Ihrer IT - Die vier COBIT-Domänen - Die 34 COBIT-Prozesse Nationale und internationale Anforderungen an IT Compliance - Welche Mindeststandards sind zu erfüllen? Was sind die Risiken einer Non-Compliance? 3. Modul: Erarbeiten Sie im Team die fachlichen Komponenten eines Compliance Handbuchs Standards zum Anfassen - Üben Sie mit COBIT 4.0 Erfahren Sie, wie Sie mit COBIT 4.0 ein IKS konzipieren können - Gemeinsame Entwicklung eines Sollkatalogs von Control Objectives - Compliance und revisionssichere Archivierung - Rolle der Dokumentation Prüfen und Sicherstellen der Wirksamkeit der IT-Kontrollen Best Practice: Welches Vorgehen hat sich in der Praxis bewährt und was ist zu tun? 4. Modul: Wie Sie einen IT Auditing Prozess etablieren können Was muss die IT tun, um für künftige Anforderungen gerüstet zu sein? Das Reifegrad-Modell - Schritt für Schritt zur umfassenden Compliance Lernen Sie, mit welchen Tools ein praxistaugliches IKS aufgebaut werden kann. Holger Schellhaas, Managing Director der evoltas solution ltd., München Praxis-Session COBIT erfolgreich umsetzen Praxisbeispiel Boehringer Ingelheim Treffen Sie den CIO des Jahres 2006: Dr. Alexander Renner, MBA, CIO, Boehringer Ingelheim, Wien. Ausgezeichnet mit dem CIO Award 2006, der von Computerwelt & CONEX verliehen wurde!

15 Fachseminar / schellhaas ITIL 3.0 für Ihr Unternehmen Was ist neu an ITIL Version 3 und wie sieht die konkrete Umsetzung aus? ITIL 3.0 Was ist anders? Was ist besser? Informieren Sie sich jetzt! Ihr Nutzen Die IT hat sich zu einem zentralen Baustein für funktionierende Geschäftsprozesse gewandelt. Dementsprechend wichtig ist das Business-IT-Alignment. Hier setzt ITIL in der neuen Version 3 an. Die Verunsicherung ist allerdings groß, die Anwender fragen sich, ob ihre bisherige ITIL-Ausrichtung gar nicht so gut war und ob alle Zertifizierungen neu gemacht werden müssen. Widersprüchliche Aussagen von ITSMF, EXIN und der OGC veranlassen Gartner sogar vor dem ITIL-Durcheinander zu warnen. Erfahren Sie geballt an einem Trainingstag: Was ITIL Version 3 wirklich ausmacht und was bedeutet die Umsetzung für Sie in der Praxis? Was ist besser geworden? Welche Auswirkungen hat die neue Version im täglichen Betrieb? Zielgruppe Erfahren Sie alles über das Neue an ITIL V.3: CIO, Leiter IT, Leiter Help Desk, Service Manager, Leiter Rechenzentrum, Leiter IT-Sicherheit, Leiter IT-Revision Inhalt / Ablauf Modul 1: Innovation oder Aufguß - Erfahren Sie praxisnah, was ITIL V.3 bringt ITIL V.3 und ISO Warum Sie sich mit diesem wichtigen Trend 2007 befassen sollen Das Auffälligste an ITIL V.3 ist die Etablierung einer neuen Struktur - Schlanke Kern-Publikationen (Core Books) - Anreicherung durch Ergänzungen für spezielle Zielgruppen (z.b. ITIL in small IT units ) Hilfestellungen für ITIL-Anwender im Web (Prozessmodelle, Case Studies) ITIL bringt Business-IT-Alignment und ITIL V.3 noch viel mehr Modul 2: Der konsequente Schritt, Nutzen als Entscheidungskriterien für IT-Services zu etablieren Von der IT Infrastructure Library zur IT Service Library Wie Ihnen ITIL hilft, den Wertbeitrag Ihrer IT transparent machen zu können Neu bei ITIL V.3: Der Fokus liegt auf dem Service Life Cycle Modul 3: ITIL und ISO vom Best Practice Framework zum internationalen Standard ITIL in der Praxis - erst die Anpassung an die individuelle Organisation bringt den erhofften Erfolg ITIL Practitionner: Diskutieren Sie den Wert von ITIL anhand von Best Practice Beispielen ITIL out of the box gibt es auch in der neuen Version nicht - Testen Sie Ihren ITIL-Reifegrad - Wie Sie ein Kennzahlensystem zur Steuerung Ihrer IT aufbauen können Diskussion realisierter ISO Lösungsansätze aus der Praxis - Beispiel Flughafen München GmbH Modul 4: Kann man ITIL 3.0 einführen, ohne schon vorher ITIL gemacht zu haben? Die neue Version vereinfacht die Anwendung von ITIL und erleichtert damit den Zugang Die Migration ist gesichert, alle Zertifizierungen behalten ihre Gültigkeit Holger Schellhaas, Managing Director der evoltas solution ltd., München Business Circle Fachseminar 15. Juni 2007, 9 bis Uhr Vienna Twin Conference Referent Holger Schellhaas, Managing Director, evoltas solution ltd., München ist unabhängiger Berater, Coach und Trainer für Service Management, Controlling und IT Governance mit über 20-jähriger Beratungserfahrung. Schwerpunkt im Partnerverbund mit evoltas und Casewise Ltd., London, ist die Konzeption und Umsetzung von Business-Process-Lösungen im Service Management - speziell Umsetzung von ITIL in der Praxis. Vor seiner derzeitigen Position war Herr Schellhaas Softwareentwickler bei IBM, Trainingsleiter bei Control Data, im Vertrieb, im Consulting und als Manager bei Cap Gemini SCS, debis Systemhaus und Diebold Deutschland, sowie in der Geschäftsleitung der mineco AG, Mitglied im BDU. Er hat spezielle Branchenerfahrungen im Bereich IT-/ TK-Dienstleister, Energieversorger, Versicherungen und Banken. Hinzu kommen internationale Erfahrungen in der Telekommunikation und Energiebranche durch den aktiven Geschäftsaufbau für Diebold in den Arabischen Emiraten.

16 Fachseminar / Bartlmä Groschedl Knyrim Oman Rajsp Geld und Haftstrafen vermeiden Informieren Sie sich jetzt! IT-Recht Haftung vermeiden, Rechtssicherheit garantieren Fachseminar 19./ 20. Juni 2007, jeweils von 9 bis Uhr Vienna Twin Conference Referenten Dr. Barbara Bartlmä (geb. Kurz), LL.M., ist Rechtsanwältin und Partnerin bei Preslmayr Rechtsanwälte. Tätigkeitsschwerpunkte: Arbeitsrecht, Immaterialgüterrecht und gewerblicher Rechtsschutz. Mag. Peter Groschedl, Studium der Rechtswissenschaften, seit 1986 in der Finanzverwaltung, Ausbildung zum Betriebsprüfer, seit 1992 Gruppenleiter der Systemprüfung bei der GBP Wien - einer Supportabteilung für alle EDV-Probleme im Zusammnehang mit Betriebsprüfungen. Dr. Rainer Knyrim ist Rechtsanwalt und Partner bei Preslmayr Rechtsanwälte, wo er in- und ausländische Unternehmen im öffentlichen Recht, Datenschutz- und IT-Recht berät. Er ist Autor des 2003 im Verlag Manz erschienenen Praxishandbuch Datenschutzrecht. Prok. Mag. Ing. Markus Oman ist Senior Manager Advisory, Business Performances Services bei der KPMG Alpen Treuhand Wirtschaftsprüfungs- und Steuerberatungsgesellschaft. Seine Tätigkeitsschwerpunkte umfassen u.a. Management Beratung & Training, Geschäftsprozessoptimierung, Analyse und Prüfung von IT Risikoprofilen sowie IT-Recht. Martin Rajsp zeichnet seit 2002 als Country Manager der EMC Computer Systems Austria für die Vertriebsaktivitäten von EMC in Österreich verantwortlich. Der Absolvent der Fachhochschule für Marketing & Sales begann als Softwaretrainer bei SPC Computertraining und Schulungsleiter bei Computer Danach übernahm er Marketing- und Sales-Positionen bei debis Systemhaus und 3Com und Fujitsu Siemens Computers. Ihr Nutzen An zwei Tagen geben Ihnen Experten, einen Überblick über die rechtlichen Aspekte des IT-Betriebes. Juristen und IT-Profis lernen, wo Sie haften, welche Rechtsfallen es gibt, und wie Sie diese erfolgreich vermeiden. Holen Sie sich das entscheidende Know-how zu folgenden Schlüsselthemen: Rechtssichere Archivierung und korrekter Umgang mit gespeicherten Daten Rechtsfragen bei der elektronischen Rechnungslegung Einsatz der Digitalen Signatur Datenschutz im Unternehmen und Internetnutzung im Unternehmen Was Sie dürfen und was Sie nicht dürfen Zielgruppe Sie sollten diese Veranstaltung nutzen, um Compliance für Ihre IT zu erreichen: CIO, Leiter IT, Leiter Recht, Leiter Rechenzentrum, Leiter Help Desk, Datenschutzverantwortliche, Personalabteilung Außerdem: Rechtsanwälte und Juristen mit Datenschutz-, Arbeitsrecht- oder IT-Schwerpunkt Inhalt / Ablauf Revisionssichere elektronische Datenarchivierung Was Sie bei der Datenarchivierung beachten müssen - Rechtsfallen und Haftungsrisiken Was Sie speichern und was Sie löschen müssen Gängige Fehler und wie Sie diese vermeiden Wie kann ein revisionssicheres Gesamtkonzept aussehen, das den rechtlichen/technischen/ wirtschaftsprüferischen Erfordernissen in Österreich entspricht? Organisatorische und technische Maßnahmen Mag. Markus Oman, Information Risk Manager, KPMG / Dr. Rainer Knyrim, Preslmayr Rechtsanwälte /Mag. (FH) Martin Rajsp, Country Manager EMC Österreich Elektronische Rechnungslegung, elektronische Signatur Anforderungen an die elektronische Rechnungslegung Einsatzmöglichkeiten der elektronischen Signatur Was beim Nutzen elektronischer Signaturen zu beachten ist Mag. Markus Oman, Information Risk Manager, KPMG Mag. Peter Groschedl, Gruppenleiter Systemprüfung, Großbetriebsprüfung, Wien und Internetnutzung im Unternehmen Rechtskonformes Umsetzen von und Internetnutzungspolices im Betrieb Datenschutz bei der - und Internetnutzung im Unternehmen Arbeitsrechtliche Aspekte von und Internetnutzungspolices Mag. Markus Oman, Information Risk Manager, KPMG / Dr. Barbara Bartlmä, LL.M., und Dr. Rainer Knyrim, Preslmayr Rechtsanwälte Datenschutzrechts-Compliance im (Konzern )Unternehmen Datenverarbeitung und Datenvernetzung im Unternehmen und im Konzern Datenschutzrechtliche Todsünden bei EDV-Projekten Dr. Rainer Knyrim, Preslmayr Rechtsanwälte

17 Help Desk & IT-Servicemanagement Intensiv Lehrgang: Help Desk & IT-Servicemanagement Effiziente Organisation - motivierte Mitarbeiter Leistungen und Kosten optimal im Griff Ihr Nutzen Die Fülle an Anwendungen, Endgeräten und Inhalten führt zu steigender Frustration bei den Anwendern. Der Support ist daher mehr als je zuvor gefordert kosteneffizient und kundenfreundlich Lösungen zu liefern. Die IT-Academy von Business Circle hat einen Lehrgang konzipiert, der Ihnen das notwenige Handwerkszeug liefert, um als Help Desk & Support Manager die steigenden Anforderungen erfolgreich zu meistern: Schwerpunktthemen des Lehrgangs State-of-the-Art Organisations-Konzepte für den Help Desk Personalauswahl, -entwicklung und Motivation ITIL, Leistungsverrechnung und Kennzahlensysteme im Support Profitieren Sie von Praxis-Sessions und Abendveranstaltung Der Erfahrungsaustausch mit den Teilnehmern und Referenten ist mindestens genauso wichtig, wie das Erarbeiten der Seminarinhalte mit erfahrenen Trainern. Bei den Praxis-Sessions berichten Experten aus der täglichen Unternehmenspraxis. Die Abendveranstaltung bietet den Teilnehmern und Referenten die Möglichkeit, sich persönlich besser kennen zu lernen und die Lerninhalte im gemütlichen Rahmen zu diskutieren. Das Zertifikat Mit dem Business Circle-Zertifikat zu diesem Kompaktkurs bestätigen wir die Erreichung der Lernziele und das Verständnis für die Materie des Lehrgangs. Zur Erlangung dieses Zertifikates ist die Mitarbeit bei den Projekt- und Teamarbeiten ausschlaggebend! Lernen von Internationalen Help Desk-Profis "Erfolgreich ist ein Help Desk dann, wenn er nicht nur Probleme, Beschwerden und Anfragen abarbeitet, sondern sich präventiv mit der Vermeidung von "calls" befasst. Entscheidender Faktor ist ein aktiver (und nicht nur re-aktiver) Help Desk, der den Spagat zwischen Kundenzufriedenheit und Kosteneffizienz hinkriegt." Holger Schellhaas, Geschäftsführer, evoltas ltd, München "Die im SLA ermittelte technische Qualität der Leistung wird oft verwendet um dem Kunden zu beweisen, dass er irrt. Die Unzufriedenheit entsteht jedoch häufig nur, weil der Kunde die technischen Service-Levels nicht versteht und deshalb nicht mit seinem subjektiven Zufriedenheitsempfinden zusammenführen kann. Also bleibt die Unzufriedenheit erhalten, und steigt sogar, weil der Kunde sich jetzt auch noch schlecht behandelt fühlt." Thomas Reithofer, Leiter IT-Strategie, Wirtschaftskammer Österreich, Wien Intensiv Lehrgang 3.bis 6. Juli 2007 Vienna Twin Conference Veranstaltungsort Vienna Twin Conference (3. bis 6. Juli 2007) Wienerbergstrasse Wien T: 01/ T: 01/ Zeitplan Modul 1 - Aufbau und Organisation 3. Juli 2007 Modul 2 - Personal im Support 3. Juli 2007 Modul 3 - SLA und Leistungsverrechnung 4. Juli 2007 Modul 4 - Leistungsverrechnung 4. Juli 2007 Modul 5 - Neue Kommunikation und IKT im Support 5. Juli 2007 Modul 6 - ITIL im Support 5. Juli 2007 Modul 7 - Perspektiven 6. Juli 2007 Motivation ist eine Grundvoraussetzung für den Job, der persönlich erfüllen soll. Identifikation mit der Firma und der jeweiligen Unternehmenskultur ist essentiell. Neben dieser Motivation und Faktoren wie Gehalt und Weiterbildung gibt es aber noch andere Einflüsse, die unter dem Schlagwort Hidden Paychecks erläutert werden. Gerade IT-Support Services gehen ja als Problemlöser viel mit negativen Energien um, denn man wendet sich meist an den Support, wenn etwas nicht klappt. Gerade deswegen ist hier auf Managementebene ein besonderes Praxiswissen zur Motivation zu finden. Es gilt Support- Spezialisten und Kunden zu einem konstruktiven und kreativen Miteinander zu bewegen. Gerry Wallner, Head of Service Management Consulting, Beck et al. Services GmbH, München.

18 Alle informationen auf einen blick - Help Desk LEhrgang Zielgruppe An wen richtet sich dieser Lehrgang: Manager und Mitarbeiter aus den Bereichen User-Support Help Desk Service Management Service Delivery IT & Rechenzentrum Organisation IT-Controlling (Technischer) Kundendienst Outsourcing sowie Anbieter von Help Desk und Support Lösungen und Dienstleistungen Referenten Lehrgangsleiter: Holger Schellhaas, Managing Director der evoltas solution ltd. in München, ist unabhängiger Berater, Coach und Trainer für Service Management, Controlling und IT Governance mit über 20-jähriger Beratungserfahrung. Schwerpunkt im Partnerverbund mit evoltas und Casewise Ltd., London, ist die Konzeption und Umsetzung von Business-Process-Lösungen im Service Management - speziell Umsetzung von ITIL in der Praxis. Vor seiner derzeitigen Position war Herr Schellhaas Softwareentwickler bei IBM, Trainingsleiter bei Control Data, im Vertrieb, im Consulting und als Manager bei Cap Gemini SCS, debis Systemhaus und Diebold Deutschland, sowie in der Geschäftsleitung der mineco AG, Mitglied im BDU. Er hat spezielle Branchenerfahrungen im Bereich IT-/TK-Dienstleister, Energieversorger, Versicherungen und Banken. Hinzu kommen internationale Erfahrungen in der Telekommunikation und Energiebranche durch den aktiven Geschäftsaufbau für Diebold in den Arabischen Emiraten. IT-Service at its best Lernen Sie von erfolgreichen Help Desk Profis auf internationalem Niveau: Gerry Wallner, Head of Service Management Consulting, Beck et al. Services GmbH, München. Viele haben schon mal etwas Akustisches von Gerry Wallner gehört. Beim Blockbuster-Film Beverly Hills Cop arbeitete der Deutsch-Amerikaner an der Filmmusik mit, auf Platten der Rockband Whitesnake war er als Bassist präsent. Mit seiner eigenen Gruppe K.I.D. stürmte er sogar die Top Ten der US Dancefloor-Charts. Nach seinem Studium an der University of California machte als Sportwissenschaftler einen Namen als Referent für Aerobic- und Fitnessformate auf internationalen Kongressen. Als Bassgitarrist und Keyborder avancierte er gleichzeitig zum gefragten Studiomusiker. Ab Mitte der 80er Jahre stieg er ins Management von Fitness-Anlagen ein um sich anschließend dem IT-Consulting zu zuwenden. Mittlerweile managt Wallner als Head of Service Management Consulting bei der Beck et al. Services GmbH in München den Betrieb und Support sämtlicher Customer Interaction Center und ist als Key Account Manager für die Betreuung zweier Großkunden zuständig. Wolfgang Snizek, Referatsleiter Help Desk, EMB/Rechenzentrum Wiener Krankenanstaltenverbund, Wien begann seine berufliche Laufbahn nach dem Gymnasium im Kreditschutzverband v.1870, dort konnte er die Welt der Insolvenzen, wie Ausgleiche und Konkurse, kennenlernen. Danach bot sich ihm die Möglichkeit in dem Projekt Interkulturelles Lernen des Verbandes der Wr.Volksbildung in der Hauptkoordination Erfahrungen bezüglich interkultureller Unterschiede sammeln. Nach Beendigung dieses Projektes war Herr Snizek in der BankAustria AG in der Abteilung Mobilien-Verkauf und Immobilien-Verwaltung tätig. Nach einer weiteren Tätigkeit als Büroleiter bei der Kinder- und Jugenzeitschrift Kinderwelt machte er die Ausbildung zum Microsoft System Ingeneer. Nach dessen erfolgreichen Abschluß wechselte er zur Stadt Wien in den Krankenanstaltenverbund und übernahm dort ab 2001 das Referat Helpline. Thomas Reithofer, IT-Strategie, Wirtschaftskammer Österreich, Wien, ist seit 1989 Mitarbeiter der Wirtschaftskammer Österreich. Nach jahrelanger leitender Mitarbeit im IT- Bereich ist er derzeit in der Strategie-Abteilung verantwortlich für IT-Strategien, IT- Controlling und das Vertragsmanagement. Im Lauf seiner Tätigkeit hat er unter anderem den IT-Helpdesk geplant und aufgebaut und die Standardisierung der Komponenten sowohl im Inland als auch in den weltweit tätigen Außenhandelsstellen erreicht. Seit 2002 ist er mit dem Service-Management der WKÖ befasst und beschäftigt sich intensiv mit dem Aufbau kunden- und praxisorientierter Service-Level-Agreements sowie damit in Zusammenhang der Entwicklung dafür geeigneter Metriken. Davor war er parallel zu seinem Studium der Betriebswirtschaft als selbständiger Softwareentwickler und IT-Betreuer tätig. Parallel zu seiner derzeitigen Tätigkeit ist Herr Reithofer Lektor an der Wirtschaftsuniversität Wien, Institut für Informationsverarbeitung und Informationswirtschaft, Abteilung für angewandte Informatik.

19 Modul 1 / Wallner Die optimale Organisation für Ihren Support So entwickeln Sie Ihr individuelles Service-Konzept Qualitäts-Maßstäbe für den Support Zentrale vs. Dezentrale Support-Strukturen Aufgaben Kompetenzen und Verantwortungsbereiche Perspektiven und die Zukunft mit der ITIL-Norm Der Beitrag einer effizienten Support-Struktur zum Unternehmenserfolg Kritische Erfolgsfaktoren für den Aufbau eines effektiven Supports Anforderungen an die Support Organisation formulieren Schnittstellen zwischen 1st, 2nd und 3rd Level Support definieren Das organisatorische Bewältigen unterschiedlicher Auslastungszeiten Modul 1 Dienstag, 3. Juli bis Uhr Make Or Buy - Was Sie beim Outsourcing des User-Supports beachten müssen Vor- und Nachteile eines outgesourcten Help Desk Die Auswahl des richtigen Partners Wo beim Outsourcing Probleme auftreten können Vertrauen als Voraussetzung für die erfolgreiche Zusammenarbeit: Information und Integration des Partners als Erfolgsfaktoren Vertragsverhandlungen mit dem Outsourcing-Partner Gerry Wallner, Head of Service Management Consulting, Beck et al. Services GmbH, München Modul 2 / Snizek Qualifizierte Support Mitarbeiter finden und binden - Personal als entscheidender Faktor für einen effizienten Support Kernfragen der Personalentwicklung für Ihren User-Support Die Bedeutung von Aus- und Weiterbildung für die Qualität der Help Desk-Leistung Anforderungen an die Qualifikationen des Mitarbeiters Fähigkeiten erkennen, fördern und nützen: Kompetenzrad für die Personalentwicklung Effiziente Weiterbildung zum Fördern der Kunden-Orientierung Weg vom klassischen Aufstiegsdenken: In die Breite wachsen um Perspektiven zu bieten Personalentwicklung im Support Zusammenspiel zwischen Sachziel und emotionalen Faktoren Modul 2 Dienstag, 3. Juli bis Uhr Motivation steigern, Leistung fördern Binden Sie erfolgreich kompetente Mitarbeiter ans Unternehmen Die Arbeitssituation im Support BurnOut Syndrome und Frustrations-Potenziale in der Support-Tätigkeit Umgang mit Streß und Möglichkeiten der Streßbewältigung Nachteile einer hohen Fluktuation im Support: Warum qualifizierte Mitarbeiter an die Tätigkeit im Support binden? Wichtige Faktoren für die Motivation der Mitarbeiter Vor- und Nachteile verschiedener Anreiz- und Leistungsförderungs-Instrumente Soziale Kompetenz und Telefon-Skills der Mitarbeiter fördern Ausbildung und Qualifizierung als Motivationsfaktoren im Support Wolfgang Snizek, Referatsleiter Help Desk, EMB/Rechenzentrum Wiener Krankenanstaltenverbund, Wien Abend Programm Get2Gether in uriger Wiener Gasthof-Atmosphäre Gelegenheit zum informellen Gespräch und Networking mit Referenten, Teilnehmern und Veranstaltern im Gasthof OTTO, Altmannsdorfer Straße 101, 1120 Wien. Abend Programm Dienstag, 3. Juli 2007 ab Uhr

20 Modul 3 / Wallner Service Level Agreements und Kennzahlen im Support Wie Sie Leistung messen und kommunizieren Modul 3 Mittwoch, 4. Juli Uhr Performance erfolgreich messen und steuern Qualitätskriterien und Kennzahlen definieren Potenziale und Durchführen von Benchmarks im Support KVP: Kontinuierlicher Verbesserungs Prozess durch Erkennen und Umsetzen der Kundenbedürfnisse Service Level Agreements für den Support Umsetzung und Monitoring in der Praxis Formulieren der SLAs in der Praxis Messbarkeit Mit welchem Aufwand müssen Sie für ein End-to-End-Monitoring rechnen Welche Auswirkungen hat die Einführung von SLAs auf die internen Prozesse? Definieren von Eskalationsschritten Next Steps Perspektive Business Services Kommunizieren der vereinbarten Service Level und Fördern der Akzeptanz Monitoren und Qualitätskontrolle der erbrachten Dienstleistung Laufendes Adaptieren der SLAs an die Anforderungen Gerry Wallner, Head of Service Management Consulting, Beck et al. Services GmbH, München Modul 4 / Wallner Reithofer Marketing und Leistungsverrechnung im Support Modul 4 Mittwoch, 4. Juli Uhr Leistungsverrechnung im Support - Erreichen Sie mit Transparenz höhere Akzeptanz Transparenz der Support Leistung durch akzeptierte Preise Erstellen eines Leistungs- und Produktkatalogs - Die Bedeutung von Qualitätsparametern und wie man sie erheben kann Wie Sie herausfinden, ob Ihr Leistungsportfolio marktkonform ist Verrechnungsmodelle im Support Kostenermittlung und Preiskalkulation Internes Marketing für die Support Dienstleistung Wie Sie Ihre Leistung transparent machen und die Akzeptanz verbessern Der interne Help Desk in Konkurrenz zu externen Anbietern Transparenz der Anforderungen und Leistungen als Voraussetzung für Akzeptanz Die Rolle der Erreichbarkeit für die Kundenzufriedenheit Was bietet die moderne Informations- und Telekommunikations-Technologie? Welche Möglichkeiten bieten Marketing- und PR-Maßnahmen? Wie lassen sich unterschiedliche Medien und das Intranet einsetzen? Gerry Wallner, Head of Service Management Consulting, Beck et al. Services GmbH, München Abendsession Mittwoch, 4. Juli 2007 ab Uhr Praxis-Session Praxissession im gemütlichen Rahmen mit Bier und Brötchen: Leistungsverrechnung und internes Vermarkten der Support-Dienstleistung Mag. Thomas Reithofer, IT-Stratege, Wirtschaftskammer Österreich, Wien

IT-Sicherheitsmanagement

IT-Sicherheitsmanagement Security und IT-Kosten: Holen Sie sich praxisnah das entscheidende Know-how! 3. Lehrgang mit Zertifikat IT-Sicherheitsmanagement René Pfeiffer Paradigma Holger Schellhaas evoltas solution ltd. Organisatorische

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

wagner management consulting

wagner management consulting IT Servicemanagement nach ITIL ITIL (IT Infrastructure Library) ist der weltweit akzeptierte Standard auf dem Gebiet des IT Service Managements und hat seinen Ursprung in UK (entwickelt durch das heutige

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft...

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Firmenprofil... damit Sie die richtigen Entscheidungen treffen und Ihr Unternehmen langfristig wettbewerbsfähig bleibt. Als finanziell unabhängiges

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

Kurzprofil Management Communication Systems 2009

Kurzprofil Management Communication Systems 2009 Kurzprofil Management Communication Systems 2009 Unternehmen Wir wissen, worauf es ankommt. Die Management Communication Systems GmbH plant, implementiert und wartet individuelle IT- und TK- Infrastrukturen.

Mehr

Die perfekte Verbindung von Optimierung und Innovation

Die perfekte Verbindung von Optimierung und Innovation Die perfekte Verbindung von Optimierung und Innovation OPTiVATiON Optimized Technology & Business Innovation GmbH Erfolg durch Kompetenz Das können Sie von uns erwarten Wir von OPTiVATiON definieren uns

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

S-ITIL: IT-Infrastructure Library

S-ITIL: IT-Infrastructure Library S-ITIL: IT-Infrastructure Library ITIL bietet eine exzellente Basis zur Ausrichtung der IT an den Geschäftsanforderungen und Kunden sowie für einen effizienten und qualitativ hochwertigen IT-Betrieb. ITIL

Mehr

Projekt- und Prozessmanagement. IT-Infrastructure-Library (ITIL)

Projekt- und Prozessmanagement. IT-Infrastructure-Library (ITIL) Projekt- und Prozessmanagement für die IT-Infrastructure-Library (ITIL) Ing. Markus Huber, MBA Über den Vortragenden Seit 13 Jahren als Projekt- und Programmleiter in der IT tätig PM-Assessor seit 2007

Mehr

IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium

IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium Dr. Hannes Pfneiszl Bereichsleiter Business Customers Raiffeisen Informatik GmbH Thema der Präsentation Vertraulichkeitsstufe

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Ihr Service für Information und Technologie. Gestalten. Sie. mit!

Ihr Service für Information und Technologie. Gestalten. Sie. mit! Ihr Service für Information und Technologie Gestalten Sie mit! Wir Wer wir sind? Infrastructure Security Professional Service I S 4 I T G m b H Enterprise Data Center Managed Service Die ist ein herstellerunabhängiges

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe IT Security @ EGGER ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe Michael Danzl, IT Security Officer, Fritz Egger GmbH und Co.OG Inhalt Die EGGER Gruppe Die EGGER OrgIT

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH Unternehmenspräsentation 2014 0 Über uns Die networker, projektberatung GmbH ist ein mittelständischer, im Rhein/Main-Gebiet

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Einladung. HR Business Days 2012: Documents to Cloud. www.hr-business-days.de. 14.02.2012 Köln 15.02.2012 Hamburg

Einladung. HR Business Days 2012: Documents to Cloud. www.hr-business-days.de. 14.02.2012 Köln 15.02.2012 Hamburg Einladung HR Business Days 2012: 08.02.2012 Stuttgart 09.02.2012 München 14.02.2012 Köln 15.02.2012 Hamburg www.hr-business-days.de Programm Ab 08:30 Come Together mit Frühstück 09:00-09:30 Begrüßung und

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

GRC-Modell für die IT Modul GRC-Organisation 1

GRC-Modell für die IT Modul GRC-Organisation 1 GRC-Modell für die IT Modul GRC-Organisation 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt () Die

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Business IT Alignment

Business IT Alignment Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt Fakultät Informatik und Wirtschaftsinformatik Prof. Dr. Kristin Weber Business IT Alignment Dr. Christian Mayerl Senior Management Consultant,

Mehr

Premium IT-Services: Nehmen Sie uns beim Wort!

Premium IT-Services: Nehmen Sie uns beim Wort! Premium IT-Services Premium IT-Services: Nehmen Sie uns beim Wort! 20 Jahre Partner Treuhand AG plus Bereits seit über 20 Jahren dürfen wir für unsere Kunden spannende Projekte durchführen. Diesen Erfolg

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Service Management Kompakt (ISS) Mit professionellem Service zu operativer Effizienz und Kundenzufriedenheit

Service Management Kompakt (ISS) Mit professionellem Service zu operativer Effizienz und Kundenzufriedenheit Mit professionellem Service zu operativer Effizienz und Kundenzufriedenheit Der Erfolg eines Unternehmens basiert auf zwei Säulen: Kundenzufriedenheit und Profitabilität! Im Fokus dieses Intensivlehrgangs

Mehr

Compliance Monitoring mit PROTECHT.ERM

Compliance Monitoring mit PROTECHT.ERM covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

Eine Servicekette ist eine Wissenskette

Eine Servicekette ist eine Wissenskette Eine Servicekette ist eine Wissenskette Wissen in der IT Wissen in der IT Wissen in der IT Kontext Weisheit Warum? Wissen Wie? Information Wer, was, wann, wo? Daten Nachvollziehbarkeit Von der Information

Mehr

2013 Master of Science in Betriebswirtschaftslehre, Martin- Luther-Universität Halle-Wittenberg, Deutschland

2013 Master of Science in Betriebswirtschaftslehre, Martin- Luther-Universität Halle-Wittenberg, Deutschland Personalprofil Maximilian Bock Junior Consultant E-Mail: maximilian.bock@arcondis.com AUSBILDUNG BERUFLICHE WEITERBILDUNG SPRACHEN 2013 Master of Science in Betriebswirtschaftslehre, Martin- Luther-Universität

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

CISA/CISM/CGEIT und die COBIT-Zertifikate

CISA/CISM/CGEIT und die COBIT-Zertifikate INFORMATION RISK MANAGEMENT CISA/CISM/CGEIT und die COBIT-Zertifikate von Markus Gaulke Stand: Oktober 2008 ADVISORY 2004 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft,

Mehr

DESIGN AND PLANNING. Patricia Marcu. Betreuer: Bernhard Kempter Martin Sailer

DESIGN AND PLANNING. Patricia Marcu. Betreuer: Bernhard Kempter Martin Sailer DESIGN AND PLANNING Patricia Marcu Betreuer: Bernhard Kempter Martin Sailer Ludwig-Maximilians-Universität München, Institut für Informatik Prof. Dr. H.-G. Hegering, Prof. Dr. C. Linnhoff-Popien Motivation

Mehr

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen -

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - Vortrag zum Thema - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - auf der Veranstaltung: - Wertorientierte IT-Steuerung durch gelebte IT-Governance Vorbereitet für: IIR Deutschland GmbH Vorbereitet

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Folgende oder ähnliche Fragen dürften Sie immer wieder beschäftigen:

Folgende oder ähnliche Fragen dürften Sie immer wieder beschäftigen: IT-Balanced Scorecard (IT-BSC) IT-Leistungen erfolgreich performen Tag 1: Praxis-Leitfaden zur Entwicklung einer IT-BSC Tag 2: Praxisbeispiele zur Nutzung einer IT-BSC Wien, 12. - 13. Juni 2012 Ausgangssituation

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Frank Reiländer, Berater IT-Sicherheit/Datenschutz IT Security & Risk Management, INFODAS GmbH f.reilaender@infodas.de www.save-infodas.de

Mehr

Curriculum Vitae FRANZ BARACHINI HR-MANAGEMENT NAME PROZESS DATUM

Curriculum Vitae FRANZ BARACHINI HR-MANAGEMENT NAME PROZESS DATUM Curriculum Vitae NAME FRANZ BARACHINI PROZESS HR-MANAGEMENT DATUM 15.08.2008 PERSÖNLICHE DATEN NAME Franz Barachini TITEL GEBURTSDATUM 24.06.1956 NATIONALITÄT FIRMENSTANDORT- ADRESSE KONTAKT Dipl.-Ing.

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

IT-Sicherheitsmanagement

IT-Sicherheitsmanagement Hagenberg Univ.-Doz.DI ingrid.schaumueller@liwest.at 1 Kennen Sie diese Situation? 2 Heute finden wir meist...... gute technische Einzellösungen... spontane Aktionen bei Bekanntwerden neuer Bedrohungen...

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Unternehmensprofil H&S reliable solutions

Unternehmensprofil H&S reliable solutions Unternehmensprofil Unternehmensprofil Simplify your Business Unternehmen Das Unternehmen Die ist eine Unternehmensberatung, fokussiert auf Prozess-, Projekt- und Performancemanagement, mit dem Hauptsitz

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

Cloud Computing Potenziale nutzen, Herausforderungen managen

Cloud Computing Potenziale nutzen, Herausforderungen managen www.pwc.de/de/events Cloud Computing Potenziale nutzen, Herausforderungen managen Talk am Abend 18. Mai 2011, Mannheim Cloud Computing Potenziale nutzen, Herausforderungen managen Kosteneinsparungen und

Mehr

Unternehmenspräsentation Pro-M Consulting. Stand 01.04.2010, Version 2.1

Unternehmenspräsentation Pro-M Consulting. Stand 01.04.2010, Version 2.1 Unternehmenspräsentation Pro-M Consulting Stand 01.04.2010, Version 2.1 Unternehmensstrategie (1/2) Unsere Erfolgsfaktoren - Ihre Vorteile Wir stellen von Ihnen akzeptierte Lösungen bereit Wir betrachten

Mehr

2003 Diplom-Informatiker, Wirtschaftsinformatik mit Vertiefungsrichtung Business Consulting, Fachhochschule Furtwangen

2003 Diplom-Informatiker, Wirtschaftsinformatik mit Vertiefungsrichtung Business Consulting, Fachhochschule Furtwangen Personalprofil Christian Unger, PMP Stellvertretender Geschäftsführer Senior Manager E-Mail: christian.unger@arcondis.com AUSBILDUNG 2011 Diplom in Intensivstudium KMU (60 Tage), Universität St. Gallen

Mehr

Konzentriertes Wissen. Die Experten für professionelle IT Personalbeschaffung. Intelligent kurzfristig Ziele realisieren

Konzentriertes Wissen. Die Experten für professionelle IT Personalbeschaffung. Intelligent kurzfristig Ziele realisieren 01100101101010110100010101010101000010101011010010101011101010010100101 1101011010100101010011010101011101010101110101010110101001110101111101010110 1100010101101010101110101010010110100010101101001010011101001011010010100

Mehr

IT-Governance. axeba ag. Professional IT Consulting. Räffelstrasse 10 8045 Zürich. +41 44 455 63 63 info@axeba.ch www.axeba.ch

IT-Governance. axeba ag. Professional IT Consulting. Räffelstrasse 10 8045 Zürich. +41 44 455 63 63 info@axeba.ch www.axeba.ch IT-Governance ag Räffelstrasse 10 8045 Zürich +41 44 455 63 63 by, 2014, Slide 1 ag Markus Elsener Konrad Risch Reto Jaeggi Bruno Felix Kernkompetenzen Gründung Inhaber Anzahl Mitarbeiter Kunden by, 2014,

Mehr

Zukunftsforum E-Health und Krankenhausinformationssysteme

Zukunftsforum E-Health und Krankenhausinformationssysteme Zukunftsforum E-Health und Krankenhausinformationssysteme IT-Service-Management im Gesundheitswesen Dipl.-Inform. Dörte Jaskotka 2008 MASTERS Consulting GmbH Release 2.2 Seite 1 MASTERS Consulting GmbH

Mehr

Herzlich willkommen zum Storage Management Briefing

Herzlich willkommen zum Storage Management Briefing Herzlich willkommen zum Storage Management Briefing Stuttgart 5. Oktober 2010 Daten reduzieren bei Sicherung und Archivierung Deduplizierung: Mehr Speicherplatz statt Redundanz Deduplizierung: Mehr Speicherplatz

Mehr

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Operating ICT Trust Kapsch 4 Operating ICT Trust Kapsch 5 Studie zu den spannenden Fragen rund

Mehr

2013 Master Management in Informationstechnologie (Fachhochschule Exia.Cesi in Straßburg)

2013 Master Management in Informationstechnologie (Fachhochschule Exia.Cesi in Straßburg) Personalprofil Jessica Gampp Consultant E-Mail: jessica.gampp@arcondis.com AUSBILDUNG BERUFLICHE WEITERBILDUNG BESONDERE TÄTIGKEITEN SPRACHEN 2013 Master Management in Informationstechnologie (Fachhochschule

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

forte advisors Conformance vs. Performance Zürcher Tagung 2006 Unternehmen im Spannungsfeld von Governance und Shareholder Value

forte advisors Conformance vs. Performance Zürcher Tagung 2006 Unternehmen im Spannungsfeld von Governance und Shareholder Value Conformance vs. Performance Unternehmen im Spannungsfeld von Governance und Shareholder Value Fokus: IT Risk Management Dr. iur. Bruno Wildhaber, CISA/CISM Forte Advisors 1 Kontakt: Dr. Bruno Wildhaber

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

Pielen & Partner Managementberatung. Kurzvorstellung

Pielen & Partner Managementberatung. Kurzvorstellung Pielen & Partner Managementberatung Kurzvorstellung Key Facts IT-Managementberatung für Strategie, Prozesse, Projekte und Organisation. Die Pielen & Partner Gruppe arbeitet mit ca. 20 Beratern unterschiedlicher

Mehr

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA Gemeinsamkeiten, Unterschiede, Nutzen Referent: Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist ITIL? Kurze Historie, Zielvorstellung Vorschrift oder Empfehlung? Unterschied zwischen V2 und

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Reifegradmodelle. Skiseminar Software Engineering. Robin Schultz

Reifegradmodelle. Skiseminar Software Engineering. Robin Schultz Reifegradmodelle Skiseminar Software Engineering Robin Schultz Agenda Grundlagen Die IT Infrastructure Library Entwicklung Aufbau Kritik Kombination mit anderen Modellen Praktischer Einsatz Fazit und Ausblick

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Ihr Partner für professionelles IT-Service Management

Ihr Partner für professionelles IT-Service Management Ihr Partner für professionelles IT-Service Management WSP-Working in thespirit of Partnership >>> Wir stehen als zuverlässiger Partner an Ihrer Seite mit Begeisterung für unsere Arbeit und Ihre Projekte

Mehr

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun.

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Kennen. Beratung. Die beste Beratung basiert auf dem Verständnis

Mehr