EnBW Information-Security-Management. Security bydesign. Energie braucht Impulse. 4. Tag der IT-Sicherheit"

Größe: px
Ab Seite anzeigen:

Download "EnBW Information-Security-Management. Security bydesign. Energie braucht Impulse. 4. Tag der IT-Sicherheit" 12.07."

Transkript

1 EnBW Information-Security-Management Security bydesign 4. Tag der IT-Sicherheit" IHK Karlsruhe Wolfgang Reibenspies CISO Security by Design Energie braucht Impulse

2 Unsere Mission: Wir stehen für Fortschritt und Wettbewerb im Energiemarkt zum Wohl unserer Kunden. Unsere Vision: Ausgehend von unseren starken Wurzeln in Baden-Württemberg gehören wir durch hervorragende Leistungen mit einem ausgewogenen Geschäftsportfolio zur Spitzengruppe der europäischen Energieunternehmen. 2

3 Leitgedanke: Security followsbusiness! Alle Sicherheitsmassnahmen müssen sich an den Unternehmenszielen ausrichten und wirtschaftlichen Mehrwert erbringen. Das Sicherheitsmanagement richtet sich nach dem Geschäftsmodell aus und es geht nicht darum, wie sich das Geschäftsmodell an den Sicherheitserfordernissen (Schutzbedarfen) auszurichten hat. Es geht um das I in IT und nicht um das T. EnBW Konzerngrundsätze zur Sicherheit in der Informations- und KommunikationsTechnologie 3

4 EnBW Konzerngrundsätze zur Sicherheit in der Informations- und KommunikationsTechnologie 4 EnBW Regelwerke zur Information-Security-Compliance Information-Security-Management Gesetzliche Rahmenbedingungen BDSG, BetrVG, GoB, TKG usw. Konzernrichtlinie KRL025 Informationssicherheit Act Plan VO Beschluss Beschlusslage Corporate IT-Security-Policy Policies und Guidelines nach Check Innerbetriebliche Rahmenbedingungen Warum? Was? Orientierung an BS7799/ISO27000 Konzernrichtlinien, Corporate IT-Security- Policy, Rahmenbetriebsvereinbarung, Verhaltenskodex usw. Do Wer & Wie? Informationssicherheit und Informationsschutz Management-Commitment; Richtungsvorgabe der Unternehmensleitung Informationssicherheitspolitik; Richtlinie; technologieneutral, organisationsunabhängig, gilt unternehmensweit Richtlinien, Verfahren, Prozeduren (z.b. SBA), Handlungsweisungen; technologie- und/oder organisationsspezifisch Energie braucht Impulse

5 5

6 Security-Management-Team (SMT) Commitment "Wir leben SMT!" Wir richten uns aus: am Leitbild der EnBW, an Mission und Vision der EnBW, an den Führungsgrundsätzen der EnBW. Wir haben ein gemeinsames Verständnis zur Informationssicherheit und stellen damit die einheitliche Kommunikation in den Konzern sicher. Wir sind Vorbild in TUN und HANDELN. Wir stellen die Vertrauenskommunikation sicher. Wir nehmen unsere Konzernrolle wahr und konzentrieren uns auf Lösungen. 6

7 7

8 Motivation Energie braucht Impulse 8 Wolfgang Reibenspies Konzernexperte IuK-Security Security by Design

9 9

10 10

11 Di eent s c hei dendefr agel aut et Security Stern Wo findet die Verarbeitung der EnBW Kundendaten statt. Also jene Daten, die wir treuhänderisch im Auftrag unserer Kunden verarbeiten. Durch wen und mit welchen Qualitäten findet diese Verarbeitung statt? Effektivität 11 Effizienz OUUPPS Daten verloren?

12 Was tut die EnBW? Sie schliesst mit allen Unternehmen, die für uns Daten verarbeiten, Leistungsverträge ab. Darin sind die Einhaltung der gesetzlichen Regelungen (z.b. Auftrags-DV) vertraglich vereinbart. Auch die technischen Standards entsprechen den hohen Anforderungen der EnBW (siehe Geschäftsbericht). Darüber hinaus schliessen wir einen Kooperationsvertrag explizit zur IT-Sicherheit mit jedem Unternehmen ab, in dem die Qualitäten vorgegeben sind. Diese entsprechen den Anforderungen, wie wir sie EnBW i nt er n l eben. Die Kooperationsvereinbarung ist eine vertraglich vereinbarte Selbstverpflichtung der Partner, die wir regelmässig mit Stichproben auf die Einhaltung überprüfen. 12

13 Sicherheit für unsere Kunden Wir haben eine langfristige Sicherheits-Strategie für unsere Kunden im Internet. Die Menschen wollen wir in der Lage versetzen, Techniken ei genv er ant wor t l i c h ei nz us et z en,um s i c hv or nehml i c hs el bs t zu schützen. Informierte Kunden werden zu einem Teil des Gesamtsystems Sicherheit. Sie erkennen den persönlichen Nutzen, Sie wirken aktiv mit. Es ist unsere Aufgabe, den Menschen die Lösungen auf interessante und nachvollziehbare Art und Weise zu vermitteln. Unser Selbstverständnis im Security-Management: Wir haben Verständnis für jeden einzelnen unserer Kunden! 13

14 Vertrauen Vertrauen in Informations- und Kommunikationstechnologien bedeutet, dass durchgeführte oder geplante Vorgehensweisen und Entwicklungen einen positiven und erwarteten Verlauf nehmen. Vertrauen ist die Erwartung unserer Kunden an Bezugspersonen und Organisationen, dass sich deren künftige Handlungen im Rahmen von gemeinsamen Werten und moralischen Vorstellungen bewegen. Nur ein Kunde, der sich sicher fühlt, nimmt unsere Produkte positiv wahr und damit auch an. Er schenkt Vertrauen. Vertrauen wird begründet durch Glaubwürdigkeit, Verlässlichkeit, Authentizität. Es ist besser das Thema Sicherheit positiv, proaktiv und präventiv aus eigenem Antrieb zu kommunizieren. Unsere Kunden fühlen sich dadurch informiert, eingebunden, abgeholt und wertgeschätzt. Da sich Sicherheit täglich ändert, und da unsere Kunden ggf. täglich Informationen und Unterstützung dazu einfordern, ist die Sicherheit das ideale Trägermedium für digitale Kundenbeziehungen, auf der Basis von Vertrauen. 14

15 EnBW Geschäftsbericht

16 KB-Faktor - ei nkl ei neraus f l ug Smart-Grid/Smart-Met er oder Cyber.. Es geht um das I in IT und nicht um das T. Man sollte auf Regierungs- undbehör dens ei t eer kannthaben,dass peror der demuf t i ni c ht smehrdur c hs et z bari s t. Die intensive Diskussion zum Meldegesetz zeigt das sehr deutlich. Der bessere Weg: die Menschen einbeziehen! Priorität haben die Prozesse zur Information-Security. Bewusstsein schärfen, dass die Daten wertvoll sind. IT-Security unterstützt, aber führt nicht. Wer Technik diskutiert, tut dies oft nur, um damit von nicht vorhandenen Prozessen abz ul enken. Im Zentrum steht der Kunde, seine Daten! und nicht die Technik! Wir, die EnBW, wir wollen unsere Kunden ertüchtigen! Sinnfrei si nddabei Begr i f f ewi e Cyberwar oder Cy ber kr i eg. Und die geplante Communication Data Bill (massive Vorratsdatenspeicherung) versucht auch nur technische Fähigkeiten zu erhalten. 16

17 17

18 18

Helvetia Gruppe. Unser Leitbild

Helvetia Gruppe. Unser Leitbild Helvetia Gruppe Unser Leitbild Unser Leitsatz Spitze bei Wachstum, Rentabilität und Kundentreue. Das Leitbild der Helvetia Gruppe hält die grundlegenden Werte und die Mission fest, die für alle Mitarbeitenden

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Informationssicherheit Wunsch und Wirklichkeit

Informationssicherheit Wunsch und Wirklichkeit Informationssicherheit Wunsch und Wirklichkeit...vom schrittweisen Start zur Erfüllung komplexer Standards Prof. Dr. Rudolf Hackenberg Hochschule Regensburg rudolf.hackenberg@informatik.fh-regensburg.de

Mehr

Unternehmensleitbild

Unternehmensleitbild 04 Unternehmensleitbild Entwickeln und kommunizieren CSR PRAXIS TOOL Dominicusstraße 3 Tel. 030/ 789 594 51 post@regioconsult.de 1 0823 Berlin Fax 030/ 789 594 59 www.regioconsult.de Projektpartner von

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

WIR VON SEMCOGLAS GEMEINSAM STARK

WIR VON SEMCOGLAS GEMEINSAM STARK WIR VON SEMCOGLAS GEMEINSAM STARK WIR VON SEMCOGLAS Wir von SEMCOGLAS... sind zukunftsfähig... handeln qualitäts- und umweltbewusst... sind kundenorientiert... behandeln unsere Gesprächspartner fair...

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Wege zur IT-Sicherheit

Wege zur IT-Sicherheit Wege zur IT-Sicherheit Ein Erfahrungsbericht Ulrich Manske ulimanske@me.com Disclaimer Mein hier vorgetragener Erfahrungsbericht beruht auf eigenen Erlebnissen, anonymisierten Informationen aus fachbezogenen

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Levent Ildeniz Informationssicherheitsbeauftragter 1 Der erste Eindruck > Sind Sie sicher? Woher wissen Sie das? 2 Der erste Eindruck

Mehr

Informationssicherheit Herausforderungen, Folgen, Empfehlungen. Created by: Dr. Thomas Nowey Date: 09.12.2015

Informationssicherheit Herausforderungen, Folgen, Empfehlungen. Created by: Dr. Thomas Nowey Date: 09.12.2015 Informationssicherheit Herausforderungen, Folgen, Empfehlungen Created by: Dr. Thomas Nowey Date: 2 KRONES IM Information Security KRONES - What we offer: lines and factories Example: beer in returnable

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Security Awareness ja, aber wie?

Security Awareness ja, aber wie? Security Awareness ja, aber wie? 9. Security Forum Fachhochschule Brandenburg Peter Mnich 22.01.2015 VICCON GmbH Topics Security Awareness Falls Sie glauben, dass Technologie Ihre Sicherheitsprobleme lösen

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Workshop & Wahlversammlung am 08.11.2013 in Frankfurt/Main Sicherheitsmanagement für mobile Geräte 1 Bernhard C. Witt Rechenschaftsbericht des

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Changemanagement in der Bezirkshauptmannschaft Beispiel: Bezirkshauptmannschaft

Changemanagement in der Bezirkshauptmannschaft Beispiel: Bezirkshauptmannschaft Changemanagement in der Bezirkshauptmannschaft Beispiel: Bezirkshauptmannschaft Zell am See Vier Zimmer der Veränderung Erneuerung Zufriedenheit Verwirrung Verneinung Gerüchte 1 Schlüsselfaktoren erfolgreichen

Mehr

Quality on track. Strategie und Leitbild

Quality on track. Strategie und Leitbild Quality on track. Strategie und Leitbild Unsere Mitarbeitenden arbeiten nicht einfach, sie leben den Güterverkehr. Wozu Personalpolitik? Nicht einfach nur arbeiten Die Personalpolitik nimmt Bezug auf die

Mehr

FAMILY GOVERNANCE schafft klare Verhältnisse in Familienunternehmen

FAMILY GOVERNANCE schafft klare Verhältnisse in Familienunternehmen Familienunternehmen im Wandel schafft klare Verhältnisse in Familienunternehmen GLIEDERUNG 1 Die Familie im Familienunternehmen 2 Family Governance in Familienunternehmen 3 Projekt Family Governance Wie

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

Strategieentwicklung und deren Umsetzung

Strategieentwicklung und deren Umsetzung entwicklung und deren Umsetzung MUK IT 29.04.2004 in München 1 Agenda! Was ist?! baum! entwicklungsprozess! Beispiel! Erfolgsfaktoren (Ergebnisse der Gruppenarbeiten vom 29.04.2004) " -Entwicklung " -Umsetzung

Mehr

IT-Security Normungslandschaft

IT-Security Normungslandschaft IT-Security Normungslandschaft Andreas Harner, DKE Dr. Ralf Rammig, Siemens Michael Staubermann, Webolution DKE-TBINK-Arbeitskreis IT-Security und Security by Design Frankfurt, 07.10.2015 Agenda Motivation

Mehr

Compliance aus organisatorischer Sicht

Compliance aus organisatorischer Sicht Compliance aus organisatorischer Sicht Prof. Dr. Michael Klotz 30. September 2008, 9:00-9:45 Uhr Potsdamer Management-Kongress Integriertes Prozess-, IT- und Compliancemanagement Neue Herausforderungen

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Compliance. Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall

Compliance. Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall Compliance Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall Inhaltsverzeichnis WAS BEDEUTET COMPLIANCE FÜR UNS? 2 UNSERE UNTERNEHMENSSTRATEGIE 2 WERTE UND PERSÖNLICHE

Mehr

Consulting für IT- und Cyber Security

Consulting für IT- und Cyber Security Whitepaper Fragen und Antworten zur sicheren E-Mail E-Mail Sicherheit einfach und effizient einsetzen" Consulting für IT- und Cyber Security Informations- und Kommunikationssicherheitslösungen 1 Vorwort

Mehr

Falkenstein, September 2012. Asklepios Führungsgrundsätze. Gemeinsam für Gesundheit

Falkenstein, September 2012. Asklepios Führungsgrundsätze. Gemeinsam für Gesundheit Falkenstein, September 2012 Asklepios Führungsgrundsätze Gemeinsam für Gesundheit Asklepios Führungsgrundsätze Falkenstein, September 2012 01 Präambel 02 Ziel- und Ergebnisorientierung 03 Dezentralität

Mehr

Merz-Führungsleitlinien. We care. Our research for your health.

Merz-Führungsleitlinien. We care. Our research for your health. Merz-Führungsleitlinien We care. Our research for your health. Vorwort Wir sind davon überzeugt, dass gute Führung ein wesentlicher Faktor für den Unternehmenserfolg ist. Gute Führung bedeutet, die Mitarbeiterinnen

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

Umgang mit Risiken traditionell oder risikobasiert?

Umgang mit Risiken traditionell oder risikobasiert? Umgang mit Risiken traditionell oder risikobasiert? Umgang mit Risiken traditionell oder risikobasiert? 12.02.2015 Swissi AG 2 Top 10 Risiken heute und morgen 55% 32% 28% 23% 16% 15% 15% 13% 13% 9% Quelle:

Mehr

RWE Aktiengesellschaft. Die RWE Konzernsicherheit im Überblick. UND STÄRKEN SICHERN.

RWE Aktiengesellschaft. Die RWE Konzernsicherheit im Überblick. UND STÄRKEN SICHERN. RWE Aktiengesellschaft Die RWE Konzernsicherheit im Überblick. UND STÄRKEN SICHERN. 2 INHALT RWE-Konzern INHALT VORWORT 3 GELTUNGSBEREICH 4 SECURITY-LEITBILD 5 SECURITY-STRATEGIE 6 SECURITY-RAHMEN 8 VERANTWORTUNG

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

FRAUNHOFER-INSTITUT FÜR KOMMUNIKATION, INFORMATIONSVERARBEITUNG UND ERGONOMIE FKIE UNSER FÜHRUNGSLEITBILD

FRAUNHOFER-INSTITUT FÜR KOMMUNIKATION, INFORMATIONSVERARBEITUNG UND ERGONOMIE FKIE UNSER FÜHRUNGSLEITBILD FRAUNHOFER-INSTITUT FÜR KOMMUNIKATION, INFORMATIONSVERARBEITUNG UND ERGONOMIE FKIE UNSER FÜHRUNGSLEITBILD FÜHRUNG BEI FRAUNHOFER VISION UND STRATEGIE»Wer seiner Führungsrolle gerecht werden will, muss

Mehr

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 CISO Eine Positionsbestimmung 2 Aufgaben, Pflichten

Mehr

STIEBEL ELTRON GmbH & Co. KG Dr.-Stiebel-Straße 33 37603 Holzminden. www.stiebel-eltron.de. Irrtum und technische Änderung vorbehalten.

STIEBEL ELTRON GmbH & Co. KG Dr.-Stiebel-Straße 33 37603 Holzminden. www.stiebel-eltron.de. Irrtum und technische Änderung vorbehalten. STIEBEL ELTRON GmbH & Co. KG Dr.-Stiebel-Straße 33 37603 Holzminden www.stiebel-eltron.de Stand 06_13 311726_C_3_06_13_MEHR. Irrtum und technische Änderung vorbehalten. Unsere Energie hat Zukunft Führungsleitbild

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Unternehmensleitlinien

Unternehmensleitlinien S t a r k im Team Bewegung durch Perfektion Unternehmensleitlinien Was uns antreibt und bewegt Die Königsklasse in Lufttechnik, Regeltechnik und Antriebstechnik 2 ziehl-abegg.de Gehen wir das Große an!

Mehr

Auftragsdatenverarbeitung aus Sicht eines RZ-Anbieters. Brüssel, 27. November 2012 Rudolf Berthold Gerhard, Datenschutzbeauftragter, DATEV eg

Auftragsdatenverarbeitung aus Sicht eines RZ-Anbieters. Brüssel, 27. November 2012 Rudolf Berthold Gerhard, Datenschutzbeauftragter, DATEV eg Auftragsdatenverarbeitung aus Sicht eines RZ-Anbieters Brüssel, 27. November 2012 Rudolf Berthold Gerhard, Datenschutzbeauftragter, DATEV eg Themen 1. DATEV eg 2. Der Datenschutzbeauftragte bei der Auftragsdatenverarbeitung

Mehr

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet Dr.-Ing. Patrick Theobald, usd.de ag 2. Darmstädter Informationsrechtstag 23. Juni 2006 Vorstellung Dr.-Ing. Patrick Theobald Vorstand usd.de

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Understanding and using Balanced Security Scorecards

Understanding and using Balanced Security Scorecards Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Understanding and using Balanced Security Scorecards Formatvorlage des Untertitelmasters durch Klicken

Mehr

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein?

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Auditprozess beim Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Itella Information GmbH Klaus Martens QMB Datenschutzbeauftragter 1 04.11.2011 2011 Itella Information GmbH, Klaus Martens Itella

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

E-SEC ONLINE RISK ANALYSIS & MANAGEMENT

E-SEC ONLINE RISK ANALYSIS & MANAGEMENT 1 E-SEC ONLINE RISK ANALYSIS & MANAGEMENT Überprüfung der Personellen Informationssicherheit Ihres Unternehmens aussagekräftig, schnell und effektiv Änderungen vorbehalten, Stand: Jänner 2007 E-SEC INFORMATION

Mehr

Was verstehen wir unter einem guten Leitbild?

Was verstehen wir unter einem guten Leitbild? Nordlicht Werkstattgespräch Was verstehen wir unter einem guten Leitbild? Präsentation Hamburg und Frankfurt / Januar 2011 Leitbilder gibt es schon länger als die Leitbildmode der 90er, länger als den

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Agenda. Leitbild die Zukunft gestalten. 1. Was mit Leitbild gemeint ist. 2. Bild vom Leitbild. 3. Elemente des Leitbilds

Agenda. Leitbild die Zukunft gestalten. 1. Was mit Leitbild gemeint ist. 2. Bild vom Leitbild. 3. Elemente des Leitbilds Agenda Leitbild die Zukunft gestalten 1. Was mit Leitbild gemeint ist 2. Bild vom Leitbild 3. Elemente des Leitbilds 4. Was ein gutes Leitbild leistet 5. Wenn das Leitbild fehlt 6. Tipps zur Leitbildgestaltung

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Programm für ein gemeinsames Informationssicherheitsmanagement Der Fachhochschulen NRW

Programm für ein gemeinsames Informationssicherheitsmanagement Der Fachhochschulen NRW Kooperative Einführung von an 20 Fachhochschulen des Landes NRW Was ist los?? 10000 Fälschung beweiserheblicher Daten 8000 6000 4000 2000 0 2007 2008 2009 2010 2011 Fälschung beweiserheblicher Daten -

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Finale Fassung 23. Juni 2014

Finale Fassung 23. Juni 2014 Public Corporate Governance Bericht der FMS Wertmanagement Service GmbH für das Geschäftsjahr 2013 1. Einleitung Die FMS Wertmanagement Service GmbH ( Gesellschaft ) wurde am 18. April 2012 von der FMS

Mehr

SIFA WORKSHOP 2014. 23. Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner

SIFA WORKSHOP 2014. 23. Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner SIFA WORKSHOP 2014 23. Mai 2014 baua - Dresden Safety & Security Betriebssicherheitsmanagement aus einer Hand, stellv. Vorsitzender ASW ASW Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.v. Welche

Mehr

Näher am Kunden mit Microsoft Business Intelligence

Näher am Kunden mit Microsoft Business Intelligence Nürnberg, April 2014 Näher am Kunden mit Microsoft Business Intelligence Schnellere AHA-Effekte aus Small Data. Big Data. All Data - Online wie Offline. Sehr geehrte Damen und Herren, die rasant voranschreitende

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

Ein Leitfaden für unsere Mitarbeitenden

Ein Leitfaden für unsere Mitarbeitenden Der Geberit Kompass Ein Leitfaden für unsere Mitarbeitenden Liebe Mitarbeiterinnen und Mitarbeiter Ein Kompass ist ein äusserst nützliches Orientierungsinstrument. Wer ambitioniert ist und ein grosses

Mehr

Security Compliance (Ausgew ählte Aspekte)

Security Compliance (Ausgew ählte Aspekte) Security Cmpliance (Ausgew ählte Aspekte) Dr. Christian Scharff BSI Certified ISO 27001 Lead Auditr Infrmatin Security Revisr (BSI) TÜV-zertifizierter Datenschutzauditr Security Cmpliance - Natinale und

Mehr

Deutscher PR-Tag 2005. Panel VI: Trends interne Kommunikation in Zeiten der Veränderung

Deutscher PR-Tag 2005. Panel VI: Trends interne Kommunikation in Zeiten der Veränderung Deutscher PR-Tag 2005 Panel VI: Trends interne Kommunikation in Zeiten der Veränderung Einführung Normalfall Change interne Kommunikation als Motor des Wandels Dr. Jutta Rosenkranz-Kaiser Rosenkranz &

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Einsatz und Umsetzung von Security Policies

Einsatz und Umsetzung von Security Policies Einsatz und Umsetzung von Security Policies Detlev Henze Geschäftsführer TÜV Secure it IT Security Day 2004 27. Mai 2004, München Inhalt TÜV Secure it Gemanagte IT-Security als Erfolgsfaktor für Unternehmen

Mehr

Inhalt: 1. Präambel. 2. Schematische Darstellung Leitbild. 3. Ergebnisse. 4. Pyramide. 5. Codes of Conduct

Inhalt: 1. Präambel. 2. Schematische Darstellung Leitbild. 3. Ergebnisse. 4. Pyramide. 5. Codes of Conduct QUIP-LEITBILD Inhalt: 1. Präambel 2. Schematische Darstellung Leitbild 3. Ergebnisse 4. Pyramide 5. Codes of Conduct PRÄAMBEL Der Vorstand der QUIP AG entschloss sich 2003 ein Unternehmensleitbild zu entwickeln,

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Workshop 4: Europäische Datenschutzgrundverordnung - Konsequenzen für die Informationsverarbeitung im deutschen Gesundheitswesen

Workshop 4: Europäische Datenschutzgrundverordnung - Konsequenzen für die Informationsverarbeitung im deutschen Gesundheitswesen Workshop 4: Europäische Datenschutzgrundverordnung - Konsequenzen für die Informationsverarbeitung im deutschen Gesundheitswesen GMDS-Arbeitsgruppe Datenschutz und IT-Sicherheit im Gesundheitswesen (DIG)

Mehr

Total Quality Management

Total Quality Management Total Quality Management TQM Grundlagen Total Quality Management ist ein prozessorientiertes System, das auf der Überzeugung gründet, dass Qualität einfach eine Frage der Ausrichtung an den Erfordernissen

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

# $! % & $ ' % () "& *" + ) $, " + $ -& - & $, + " $ -. /! #!( % + + +(" 1- $ 2 & 1# 34 $,

# $! % & $ ' % () & * + ) $,  + $ -& - & $, +  $ -. /! #!( % + + +( 1- $ 2 & 1# 34 $, !" # $! % & $ ' % () "& *" +!" ) $, " + $ -& - & $, + " $ -. /!!0 #!( % + + +(" 1- $ 2 & 1# 34 $, $%&'()# * & +! "# ( 2 (. (" 5". 5 6 7!891:!;:?@@A>@@9=>?B:A@@, < @C7?A--D

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks IT-Sicherheit und Compliance Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks Agenda 1. Auftragsdatenverarbeitung 2. Änderung Bedrohungsverhalten

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

Vision & Mission Führungsgrundsätze

Vision & Mission Führungsgrundsätze Vision & Mission Führungsgrundsätze 08/2015 pandomo www.ardex.com Vision & Mission Die Vision der ARDEX-Gruppe ist es, einer der weltweit führenden Anbieter von qualitativ hochwertigen Spezialbaustoffen

Mehr

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze

Mehr

Willkommen in Sicherheit

Willkommen in Sicherheit Willkommen in Sicherheit Schützen Sie Ihr digitales Kapital Die weltweite digitale Vernetzung eröffnet Ihrem Unternehmen neue Märkte und Rationalisierungspotenziale. Sie macht Ihre Geschäftsprozesse flexibler,

Mehr

IBEC Das Konzept zu Business Excellence. Erfolg hat viele Facetten... ... und ist die Summe richtiger Entscheidungen C L A S S.

IBEC Das Konzept zu Business Excellence. Erfolg hat viele Facetten... ... und ist die Summe richtiger Entscheidungen C L A S S. Das Konzept zu Business Excellence Erfolg hat viele Facetten... I Q N e t B U S I N E S S C L A S S E X C E L L E N C E... und ist die Summe richtiger Entscheidungen Kurzfristig gute oder langfristiges

Mehr

Serviceorientierte Mitarbeiterführung (Für Führungskräfte ab mittlere Ebene)

Serviceorientierte Mitarbeiterführung (Für Führungskräfte ab mittlere Ebene) Serviceorientierte Mitarbeiterführung (Für Führungskräfte ab mittlere Ebene) Wer Spitzenleistungen erbringen will muss Spitzenleister haben. Fairness und Loyalität sind in einer zeitgemäßen Unternehmenskultur

Mehr

»Datenschutz in der Assekuranz«Umsetzung des Code of Conduct in der Versicherungswirtschaft

»Datenschutz in der Assekuranz«Umsetzung des Code of Conduct in der Versicherungswirtschaft 2. Fachkonferenz»Datenschutz in der Assekuranz«Umsetzung des Code of Conduct in der Versicherungswirtschaft Leipzig, 05. 06. November 2013 Veranstaltungskonzept Inhalt Editorial Idee und Zielgruppen 3

Mehr

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...

Mehr

Unsere Vision Unser Leitbild

Unsere Vision Unser Leitbild Unsere Vision Unser Leitbild apetito ist durch seine Mitarbeiter zu dem geworden, was es heute ist. Karl Düsterberg Firmengründer 3 Was ist unsere Unternehmensvision? Was ist unser Leitbild? Unsere Vision

Mehr