EnBW Information-Security-Management. Security bydesign. Energie braucht Impulse. 4. Tag der IT-Sicherheit"

Größe: px
Ab Seite anzeigen:

Download "EnBW Information-Security-Management. Security bydesign. Energie braucht Impulse. 4. Tag der IT-Sicherheit" 12.07."

Transkript

1 EnBW Information-Security-Management Security bydesign 4. Tag der IT-Sicherheit" IHK Karlsruhe Wolfgang Reibenspies CISO Security by Design Energie braucht Impulse

2 Unsere Mission: Wir stehen für Fortschritt und Wettbewerb im Energiemarkt zum Wohl unserer Kunden. Unsere Vision: Ausgehend von unseren starken Wurzeln in Baden-Württemberg gehören wir durch hervorragende Leistungen mit einem ausgewogenen Geschäftsportfolio zur Spitzengruppe der europäischen Energieunternehmen. 2

3 Leitgedanke: Security followsbusiness! Alle Sicherheitsmassnahmen müssen sich an den Unternehmenszielen ausrichten und wirtschaftlichen Mehrwert erbringen. Das Sicherheitsmanagement richtet sich nach dem Geschäftsmodell aus und es geht nicht darum, wie sich das Geschäftsmodell an den Sicherheitserfordernissen (Schutzbedarfen) auszurichten hat. Es geht um das I in IT und nicht um das T. EnBW Konzerngrundsätze zur Sicherheit in der Informations- und KommunikationsTechnologie 3

4 EnBW Konzerngrundsätze zur Sicherheit in der Informations- und KommunikationsTechnologie 4 EnBW Regelwerke zur Information-Security-Compliance Information-Security-Management Gesetzliche Rahmenbedingungen BDSG, BetrVG, GoB, TKG usw. Konzernrichtlinie KRL025 Informationssicherheit Act Plan VO Beschluss Beschlusslage Corporate IT-Security-Policy Policies und Guidelines nach Check Innerbetriebliche Rahmenbedingungen Warum? Was? Orientierung an BS7799/ISO27000 Konzernrichtlinien, Corporate IT-Security- Policy, Rahmenbetriebsvereinbarung, Verhaltenskodex usw. Do Wer & Wie? Informationssicherheit und Informationsschutz Management-Commitment; Richtungsvorgabe der Unternehmensleitung Informationssicherheitspolitik; Richtlinie; technologieneutral, organisationsunabhängig, gilt unternehmensweit Richtlinien, Verfahren, Prozeduren (z.b. SBA), Handlungsweisungen; technologie- und/oder organisationsspezifisch Energie braucht Impulse

5 5

6 Security-Management-Team (SMT) Commitment "Wir leben SMT!" Wir richten uns aus: am Leitbild der EnBW, an Mission und Vision der EnBW, an den Führungsgrundsätzen der EnBW. Wir haben ein gemeinsames Verständnis zur Informationssicherheit und stellen damit die einheitliche Kommunikation in den Konzern sicher. Wir sind Vorbild in TUN und HANDELN. Wir stellen die Vertrauenskommunikation sicher. Wir nehmen unsere Konzernrolle wahr und konzentrieren uns auf Lösungen. 6

7 7

8 Motivation Energie braucht Impulse 8 Wolfgang Reibenspies Konzernexperte IuK-Security Security by Design

9 9

10 10

11 Di eent s c hei dendefr agel aut et Security Stern Wo findet die Verarbeitung der EnBW Kundendaten statt. Also jene Daten, die wir treuhänderisch im Auftrag unserer Kunden verarbeiten. Durch wen und mit welchen Qualitäten findet diese Verarbeitung statt? Effektivität 11 Effizienz OUUPPS Daten verloren?

12 Was tut die EnBW? Sie schliesst mit allen Unternehmen, die für uns Daten verarbeiten, Leistungsverträge ab. Darin sind die Einhaltung der gesetzlichen Regelungen (z.b. Auftrags-DV) vertraglich vereinbart. Auch die technischen Standards entsprechen den hohen Anforderungen der EnBW (siehe Geschäftsbericht). Darüber hinaus schliessen wir einen Kooperationsvertrag explizit zur IT-Sicherheit mit jedem Unternehmen ab, in dem die Qualitäten vorgegeben sind. Diese entsprechen den Anforderungen, wie wir sie EnBW i nt er n l eben. Die Kooperationsvereinbarung ist eine vertraglich vereinbarte Selbstverpflichtung der Partner, die wir regelmässig mit Stichproben auf die Einhaltung überprüfen. 12

13 Sicherheit für unsere Kunden Wir haben eine langfristige Sicherheits-Strategie für unsere Kunden im Internet. Die Menschen wollen wir in der Lage versetzen, Techniken ei genv er ant wor t l i c h ei nz us et z en,um s i c hv or nehml i c hs el bs t zu schützen. Informierte Kunden werden zu einem Teil des Gesamtsystems Sicherheit. Sie erkennen den persönlichen Nutzen, Sie wirken aktiv mit. Es ist unsere Aufgabe, den Menschen die Lösungen auf interessante und nachvollziehbare Art und Weise zu vermitteln. Unser Selbstverständnis im Security-Management: Wir haben Verständnis für jeden einzelnen unserer Kunden! 13

14 Vertrauen Vertrauen in Informations- und Kommunikationstechnologien bedeutet, dass durchgeführte oder geplante Vorgehensweisen und Entwicklungen einen positiven und erwarteten Verlauf nehmen. Vertrauen ist die Erwartung unserer Kunden an Bezugspersonen und Organisationen, dass sich deren künftige Handlungen im Rahmen von gemeinsamen Werten und moralischen Vorstellungen bewegen. Nur ein Kunde, der sich sicher fühlt, nimmt unsere Produkte positiv wahr und damit auch an. Er schenkt Vertrauen. Vertrauen wird begründet durch Glaubwürdigkeit, Verlässlichkeit, Authentizität. Es ist besser das Thema Sicherheit positiv, proaktiv und präventiv aus eigenem Antrieb zu kommunizieren. Unsere Kunden fühlen sich dadurch informiert, eingebunden, abgeholt und wertgeschätzt. Da sich Sicherheit täglich ändert, und da unsere Kunden ggf. täglich Informationen und Unterstützung dazu einfordern, ist die Sicherheit das ideale Trägermedium für digitale Kundenbeziehungen, auf der Basis von Vertrauen. 14

15 EnBW Geschäftsbericht

16 KB-Faktor - ei nkl ei neraus f l ug Smart-Grid/Smart-Met er oder Cyber.. Es geht um das I in IT und nicht um das T. Man sollte auf Regierungs- undbehör dens ei t eer kannthaben,dass peror der demuf t i ni c ht smehrdur c hs et z bari s t. Die intensive Diskussion zum Meldegesetz zeigt das sehr deutlich. Der bessere Weg: die Menschen einbeziehen! Priorität haben die Prozesse zur Information-Security. Bewusstsein schärfen, dass die Daten wertvoll sind. IT-Security unterstützt, aber führt nicht. Wer Technik diskutiert, tut dies oft nur, um damit von nicht vorhandenen Prozessen abz ul enken. Im Zentrum steht der Kunde, seine Daten! und nicht die Technik! Wir, die EnBW, wir wollen unsere Kunden ertüchtigen! Sinnfrei si nddabei Begr i f f ewi e Cyberwar oder Cy ber kr i eg. Und die geplante Communication Data Bill (massive Vorratsdatenspeicherung) versucht auch nur technische Fähigkeiten zu erhalten. 16

17 17

18 18

Helvetia Gruppe. Unser Leitbild

Helvetia Gruppe. Unser Leitbild Helvetia Gruppe Unser Leitbild Unser Leitsatz Spitze bei Wachstum, Rentabilität und Kundentreue. Das Leitbild der Helvetia Gruppe hält die grundlegenden Werte und die Mission fest, die für alle Mitarbeitenden

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Informationssicherheit Wunsch und Wirklichkeit

Informationssicherheit Wunsch und Wirklichkeit Informationssicherheit Wunsch und Wirklichkeit...vom schrittweisen Start zur Erfüllung komplexer Standards Prof. Dr. Rudolf Hackenberg Hochschule Regensburg rudolf.hackenberg@informatik.fh-regensburg.de

Mehr

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

WIR VON SEMCOGLAS GEMEINSAM STARK

WIR VON SEMCOGLAS GEMEINSAM STARK WIR VON SEMCOGLAS GEMEINSAM STARK WIR VON SEMCOGLAS Wir von SEMCOGLAS... sind zukunftsfähig... handeln qualitäts- und umweltbewusst... sind kundenorientiert... behandeln unsere Gesprächspartner fair...

Mehr

Unternehmensleitbild

Unternehmensleitbild 04 Unternehmensleitbild Entwickeln und kommunizieren CSR PRAXIS TOOL Dominicusstraße 3 Tel. 030/ 789 594 51 post@regioconsult.de 1 0823 Berlin Fax 030/ 789 594 59 www.regioconsult.de Projektpartner von

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Levent Ildeniz Informationssicherheitsbeauftragter 1 Der erste Eindruck > Sind Sie sicher? Woher wissen Sie das? 2 Der erste Eindruck

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Workshop & Wahlversammlung am 08.11.2013 in Frankfurt/Main Sicherheitsmanagement für mobile Geräte 1 Bernhard C. Witt Rechenschaftsbericht des

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Changemanagement in der Bezirkshauptmannschaft Beispiel: Bezirkshauptmannschaft

Changemanagement in der Bezirkshauptmannschaft Beispiel: Bezirkshauptmannschaft Changemanagement in der Bezirkshauptmannschaft Beispiel: Bezirkshauptmannschaft Zell am See Vier Zimmer der Veränderung Erneuerung Zufriedenheit Verwirrung Verneinung Gerüchte 1 Schlüsselfaktoren erfolgreichen

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Wege zur IT-Sicherheit

Wege zur IT-Sicherheit Wege zur IT-Sicherheit Ein Erfahrungsbericht Ulrich Manske ulimanske@me.com Disclaimer Mein hier vorgetragener Erfahrungsbericht beruht auf eigenen Erlebnissen, anonymisierten Informationen aus fachbezogenen

Mehr

Falkenstein, September 2012. Asklepios Führungsgrundsätze. Gemeinsam für Gesundheit

Falkenstein, September 2012. Asklepios Führungsgrundsätze. Gemeinsam für Gesundheit Falkenstein, September 2012 Asklepios Führungsgrundsätze Gemeinsam für Gesundheit Asklepios Führungsgrundsätze Falkenstein, September 2012 01 Präambel 02 Ziel- und Ergebnisorientierung 03 Dezentralität

Mehr

RWE Aktiengesellschaft. Die RWE Konzernsicherheit im Überblick. UND STÄRKEN SICHERN.

RWE Aktiengesellschaft. Die RWE Konzernsicherheit im Überblick. UND STÄRKEN SICHERN. RWE Aktiengesellschaft Die RWE Konzernsicherheit im Überblick. UND STÄRKEN SICHERN. 2 INHALT RWE-Konzern INHALT VORWORT 3 GELTUNGSBEREICH 4 SECURITY-LEITBILD 5 SECURITY-STRATEGIE 6 SECURITY-RAHMEN 8 VERANTWORTUNG

Mehr

Merz-Führungsleitlinien. We care. Our research for your health.

Merz-Führungsleitlinien. We care. Our research for your health. Merz-Führungsleitlinien We care. Our research for your health. Vorwort Wir sind davon überzeugt, dass gute Führung ein wesentlicher Faktor für den Unternehmenserfolg ist. Gute Führung bedeutet, die Mitarbeiterinnen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

STIEBEL ELTRON GmbH & Co. KG Dr.-Stiebel-Straße 33 37603 Holzminden. www.stiebel-eltron.de. Irrtum und technische Änderung vorbehalten.

STIEBEL ELTRON GmbH & Co. KG Dr.-Stiebel-Straße 33 37603 Holzminden. www.stiebel-eltron.de. Irrtum und technische Änderung vorbehalten. STIEBEL ELTRON GmbH & Co. KG Dr.-Stiebel-Straße 33 37603 Holzminden www.stiebel-eltron.de Stand 06_13 311726_C_3_06_13_MEHR. Irrtum und technische Änderung vorbehalten. Unsere Energie hat Zukunft Führungsleitbild

Mehr

Umgang mit Risiken traditionell oder risikobasiert?

Umgang mit Risiken traditionell oder risikobasiert? Umgang mit Risiken traditionell oder risikobasiert? Umgang mit Risiken traditionell oder risikobasiert? 12.02.2015 Swissi AG 2 Top 10 Risiken heute und morgen 55% 32% 28% 23% 16% 15% 15% 13% 13% 9% Quelle:

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

FRAUNHOFER-INSTITUT FÜR KOMMUNIKATION, INFORMATIONSVERARBEITUNG UND ERGONOMIE FKIE UNSER FÜHRUNGSLEITBILD

FRAUNHOFER-INSTITUT FÜR KOMMUNIKATION, INFORMATIONSVERARBEITUNG UND ERGONOMIE FKIE UNSER FÜHRUNGSLEITBILD FRAUNHOFER-INSTITUT FÜR KOMMUNIKATION, INFORMATIONSVERARBEITUNG UND ERGONOMIE FKIE UNSER FÜHRUNGSLEITBILD FÜHRUNG BEI FRAUNHOFER VISION UND STRATEGIE»Wer seiner Führungsrolle gerecht werden will, muss

Mehr

Informationssicherheit Herausforderungen, Folgen, Empfehlungen. Created by: Dr. Thomas Nowey Date: 09.12.2015

Informationssicherheit Herausforderungen, Folgen, Empfehlungen. Created by: Dr. Thomas Nowey Date: 09.12.2015 Informationssicherheit Herausforderungen, Folgen, Empfehlungen Created by: Dr. Thomas Nowey Date: 2 KRONES IM Information Security KRONES - What we offer: lines and factories Example: beer in returnable

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

»Datenschutz in der Assekuranz«Umsetzung des Code of Conduct in der Versicherungswirtschaft

»Datenschutz in der Assekuranz«Umsetzung des Code of Conduct in der Versicherungswirtschaft 2. Fachkonferenz»Datenschutz in der Assekuranz«Umsetzung des Code of Conduct in der Versicherungswirtschaft Leipzig, 05. 06. November 2013 Veranstaltungskonzept Inhalt Editorial Idee und Zielgruppen 3

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

E-SEC ONLINE RISK ANALYSIS & MANAGEMENT

E-SEC ONLINE RISK ANALYSIS & MANAGEMENT 1 E-SEC ONLINE RISK ANALYSIS & MANAGEMENT Überprüfung der Personellen Informationssicherheit Ihres Unternehmens aussagekräftig, schnell und effektiv Änderungen vorbehalten, Stand: Jänner 2007 E-SEC INFORMATION

Mehr

MEHr SICHErHEIT FÜr IHr UNTErNEHMEN. DUrCH DATENSCHUTZ UND IT- SICHErHEIT. www.ehs-datentechnik.de. ehs_prospekt.indd 1 30.11.

MEHr SICHErHEIT FÜr IHr UNTErNEHMEN. DUrCH DATENSCHUTZ UND IT- SICHErHEIT. www.ehs-datentechnik.de. ehs_prospekt.indd 1 30.11. MEHr SICHErHEIT FÜr IHr UNTErNEHMEN DUrCH DATENSCHUTZ UND IT- SICHErHEIT www.ehs-datentechnik.de ehs_prospekt.indd 1 30.11.2010 08:10:15 Sie haben die Verantwortung. Unternehmen dürfen personenbezogene

Mehr

Programm für ein gemeinsames Informationssicherheitsmanagement Der Fachhochschulen NRW

Programm für ein gemeinsames Informationssicherheitsmanagement Der Fachhochschulen NRW Kooperative Einführung von an 20 Fachhochschulen des Landes NRW Was ist los?? 10000 Fälschung beweiserheblicher Daten 8000 6000 4000 2000 0 2007 2008 2009 2010 2011 Fälschung beweiserheblicher Daten -

Mehr

Security Awareness ja, aber wie?

Security Awareness ja, aber wie? Security Awareness ja, aber wie? 9. Security Forum Fachhochschule Brandenburg Peter Mnich 22.01.2015 VICCON GmbH Topics Security Awareness Falls Sie glauben, dass Technologie Ihre Sicherheitsprobleme lösen

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Näher am Kunden mit Microsoft Business Intelligence

Näher am Kunden mit Microsoft Business Intelligence Nürnberg, April 2014 Näher am Kunden mit Microsoft Business Intelligence Schnellere AHA-Effekte aus Small Data. Big Data. All Data - Online wie Offline. Sehr geehrte Damen und Herren, die rasant voranschreitende

Mehr

Finale Fassung 23. Juni 2014

Finale Fassung 23. Juni 2014 Public Corporate Governance Bericht der FMS Wertmanagement Service GmbH für das Geschäftsjahr 2013 1. Einleitung Die FMS Wertmanagement Service GmbH ( Gesellschaft ) wurde am 18. April 2012 von der FMS

Mehr

Inhalt: 1. Präambel. 2. Schematische Darstellung Leitbild. 3. Ergebnisse. 4. Pyramide. 5. Codes of Conduct

Inhalt: 1. Präambel. 2. Schematische Darstellung Leitbild. 3. Ergebnisse. 4. Pyramide. 5. Codes of Conduct QUIP-LEITBILD Inhalt: 1. Präambel 2. Schematische Darstellung Leitbild 3. Ergebnisse 4. Pyramide 5. Codes of Conduct PRÄAMBEL Der Vorstand der QUIP AG entschloss sich 2003 ein Unternehmensleitbild zu entwickeln,

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Agenda. Leitbild die Zukunft gestalten. 1. Was mit Leitbild gemeint ist. 2. Bild vom Leitbild. 3. Elemente des Leitbilds

Agenda. Leitbild die Zukunft gestalten. 1. Was mit Leitbild gemeint ist. 2. Bild vom Leitbild. 3. Elemente des Leitbilds Agenda Leitbild die Zukunft gestalten 1. Was mit Leitbild gemeint ist 2. Bild vom Leitbild 3. Elemente des Leitbilds 4. Was ein gutes Leitbild leistet 5. Wenn das Leitbild fehlt 6. Tipps zur Leitbildgestaltung

Mehr

Deutscher PR-Tag 2005. Panel VI: Trends interne Kommunikation in Zeiten der Veränderung

Deutscher PR-Tag 2005. Panel VI: Trends interne Kommunikation in Zeiten der Veränderung Deutscher PR-Tag 2005 Panel VI: Trends interne Kommunikation in Zeiten der Veränderung Einführung Normalfall Change interne Kommunikation als Motor des Wandels Dr. Jutta Rosenkranz-Kaiser Rosenkranz &

Mehr

SIFA WORKSHOP 2014. 23. Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner

SIFA WORKSHOP 2014. 23. Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner SIFA WORKSHOP 2014 23. Mai 2014 baua - Dresden Safety & Security Betriebssicherheitsmanagement aus einer Hand, stellv. Vorsitzender ASW ASW Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.v. Welche

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Strategieentwicklung und deren Umsetzung

Strategieentwicklung und deren Umsetzung entwicklung und deren Umsetzung MUK IT 29.04.2004 in München 1 Agenda! Was ist?! baum! entwicklungsprozess! Beispiel! Erfolgsfaktoren (Ergebnisse der Gruppenarbeiten vom 29.04.2004) " -Entwicklung " -Umsetzung

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

IT-Security Normungslandschaft

IT-Security Normungslandschaft IT-Security Normungslandschaft Andreas Harner, DKE Dr. Ralf Rammig, Siemens Michael Staubermann, Webolution DKE-TBINK-Arbeitskreis IT-Security und Security by Design Frankfurt, 07.10.2015 Agenda Motivation

Mehr

Einsatz und Umsetzung von Security Policies

Einsatz und Umsetzung von Security Policies Einsatz und Umsetzung von Security Policies Detlev Henze Geschäftsführer TÜV Secure it IT Security Day 2004 27. Mai 2004, München Inhalt TÜV Secure it Gemanagte IT-Security als Erfolgsfaktor für Unternehmen

Mehr

Ein Leitfaden für unsere Mitarbeitenden

Ein Leitfaden für unsere Mitarbeitenden Der Geberit Kompass Ein Leitfaden für unsere Mitarbeitenden Liebe Mitarbeiterinnen und Mitarbeiter Ein Kompass ist ein äusserst nützliches Orientierungsinstrument. Wer ambitioniert ist und ein grosses

Mehr

Quality on track. Strategie und Leitbild

Quality on track. Strategie und Leitbild Quality on track. Strategie und Leitbild Unsere Mitarbeitenden arbeiten nicht einfach, sie leben den Güterverkehr. Wozu Personalpolitik? Nicht einfach nur arbeiten Die Personalpolitik nimmt Bezug auf die

Mehr

Total Quality Management

Total Quality Management Total Quality Management TQM Grundlagen Total Quality Management ist ein prozessorientiertes System, das auf der Überzeugung gründet, dass Qualität einfach eine Frage der Ausrichtung an den Erfordernissen

Mehr

Compliance. Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall

Compliance. Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall Compliance Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall Inhaltsverzeichnis WAS BEDEUTET COMPLIANCE FÜR UNS? 2 UNSERE UNTERNEHMENSSTRATEGIE 2 WERTE UND PERSÖNLICHE

Mehr

Compliance aus organisatorischer Sicht

Compliance aus organisatorischer Sicht Compliance aus organisatorischer Sicht Prof. Dr. Michael Klotz 30. September 2008, 9:00-9:45 Uhr Potsdamer Management-Kongress Integriertes Prozess-, IT- und Compliancemanagement Neue Herausforderungen

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

# $! % & $ ' % () "& *" + ) $, " + $ -& - & $, + " $ -. /! #!( % + + +(" 1- $ 2 & 1# 34 $,

# $! % & $ ' % () & * + ) $,  + $ -& - & $, +  $ -. /! #!( % + + +( 1- $ 2 & 1# 34 $, !" # $! % & $ ' % () "& *" +!" ) $, " + $ -& - & $, + " $ -. /!!0 #!( % + + +(" 1- $ 2 & 1# 34 $, $%&'()# * & +! "# ( 2 (. (" 5". 5 6 7!891:!;:?@@A>@@9=>?B:A@@, < @C7?A--D

Mehr

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks IT-Sicherheit und Compliance Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks Agenda 1. Auftragsdatenverarbeitung 2. Änderung Bedrohungsverhalten

Mehr

FAMILY GOVERNANCE schafft klare Verhältnisse in Familienunternehmen

FAMILY GOVERNANCE schafft klare Verhältnisse in Familienunternehmen Familienunternehmen im Wandel schafft klare Verhältnisse in Familienunternehmen GLIEDERUNG 1 Die Familie im Familienunternehmen 2 Family Governance in Familienunternehmen 3 Projekt Family Governance Wie

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

Auftragsdatenverarbeitung aus Sicht eines RZ-Anbieters. Brüssel, 27. November 2012 Rudolf Berthold Gerhard, Datenschutzbeauftragter, DATEV eg

Auftragsdatenverarbeitung aus Sicht eines RZ-Anbieters. Brüssel, 27. November 2012 Rudolf Berthold Gerhard, Datenschutzbeauftragter, DATEV eg Auftragsdatenverarbeitung aus Sicht eines RZ-Anbieters Brüssel, 27. November 2012 Rudolf Berthold Gerhard, Datenschutzbeauftragter, DATEV eg Themen 1. DATEV eg 2. Der Datenschutzbeauftragte bei der Auftragsdatenverarbeitung

Mehr

IBEC Das Konzept zu Business Excellence. Erfolg hat viele Facetten... ... und ist die Summe richtiger Entscheidungen C L A S S.

IBEC Das Konzept zu Business Excellence. Erfolg hat viele Facetten... ... und ist die Summe richtiger Entscheidungen C L A S S. Das Konzept zu Business Excellence Erfolg hat viele Facetten... I Q N e t B U S I N E S S C L A S S E X C E L L E N C E... und ist die Summe richtiger Entscheidungen Kurzfristig gute oder langfristiges

Mehr

Willkommen in Sicherheit

Willkommen in Sicherheit Willkommen in Sicherheit Schützen Sie Ihr digitales Kapital Die weltweite digitale Vernetzung eröffnet Ihrem Unternehmen neue Märkte und Rationalisierungspotenziale. Sie macht Ihre Geschäftsprozesse flexibler,

Mehr

Understanding and using Balanced Security Scorecards

Understanding and using Balanced Security Scorecards Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Understanding and using Balanced Security Scorecards Formatvorlage des Untertitelmasters durch Klicken

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung

Mehr

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 CISO Eine Positionsbestimmung 2 Aufgaben, Pflichten

Mehr

Unsere Vision Unser Leitbild

Unsere Vision Unser Leitbild Unsere Vision Unser Leitbild apetito ist durch seine Mitarbeiter zu dem geworden, was es heute ist. Karl Düsterberg Firmengründer 3 Was ist unsere Unternehmensvision? Was ist unser Leitbild? Unsere Vision

Mehr

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...

Mehr

Es gibt Wichtigeres im Leben, als beständig dessen Geschwindigkeit zu erhöhen. Ghandi PROZESSBEGLEITUNG

Es gibt Wichtigeres im Leben, als beständig dessen Geschwindigkeit zu erhöhen. Ghandi PROZESSBEGLEITUNG Es gibt Wichtigeres im Leben, als beständig dessen Geschwindigkeit zu erhöhen. Ghandi PROZESSBEGLEITUNG INHALT Nachhaltige Prozessbegleitung Zielgruppe Ziele der Prozessbegleitung Ansatz Aus und Weiterbildung

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Unser Leitbild unsere Richtlinien. Wir kommunizieren nach innen und aussen einheitlich und offen.

Unser Leitbild unsere Richtlinien. Wir kommunizieren nach innen und aussen einheitlich und offen. Unser Leitbild unsere Richtlinien Wir kommunizieren nach innen und aussen einheitlich und offen. Inhalt Bildungsauftrag 4 Kultur 6 Führung 8 Unterricht 10 Partner 12 Infrastruktur 14 Unser Leitbild unsere

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

Führungsmanagement. Konzept und Schulung

Führungsmanagement. Konzept und Schulung Führungsmanagement Konzept und Schulung 1 Organisationen Organisationen machen es möglich, dass Menschen mit unterschiedlichen Kenntnissen und Fähigkeiten für eine gemeinsame Sache auf wirksame Weise tätig

Mehr

Gemeinsam erfolgreich. Unser Konzernleitbild

Gemeinsam erfolgreich. Unser Konzernleitbild Gemeinsam erfolgreich Unser Konzernleitbild Das Demag Cranes Konzernleitbild ist vergleichbar mit einer Unternehmensverfassung. Es setzt den Rahmen für unser Handeln nach innen wie nach außen und gilt

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Unternehmensleitlinien

Unternehmensleitlinien S t a r k im Team Bewegung durch Perfektion Unternehmensleitlinien Was uns antreibt und bewegt Die Königsklasse in Lufttechnik, Regeltechnik und Antriebstechnik 2 ziehl-abegg.de Gehen wir das Große an!

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

DASUN ERREICHBARE IDEAL

DASUN ERREICHBARE IDEAL DASUN ERREICHBARE IDEAL UND DIE KLEINEN SCHRITTE IN SEINE NÄHE. Das Leitbild der Medienfabrik Graz ist die formulierte Essenz unseres Organismus. Entstanden ist es aus der Betrachtung der eigenen Vergangenheit,

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Informationssicherheits-, Risiko- und Compliance-Management

Informationssicherheits-, Risiko- und Compliance-Management Informationssicherheits-, Risiko- und Compliance-Management Professionelles Informationssicherheits-, Risiko- und Compliance-Management ISO 27001, Risiko- und Compliance-Management, Prozesse, Policies,

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Erfolg durch Werte und Glaubwürdigkeit

Erfolg durch Werte und Glaubwürdigkeit Corporate Branding Erfolg durch Werte und Glaubwürdigkeit Redaktioneller Beitrag von CEO Tobias Bartenbach im GWA-Jahrbuch Healthcare-Kommunikation 2014 www.bartenbach.de Corporate Branding Erfolg durch

Mehr

Geschäftsprozessmanagement in der Praxis

Geschäftsprozessmanagement in der Praxis Geschäftsprozessmanagement in der Praxis Hermann J. Schmelzer, Wolfgang Sesselmann Kunden zufrieden stellen - Produktivität steigern - Wert erhöhen ISBN 3-446-40589-5 Leseprobe Weitere Informationen oder

Mehr