EnBW Information-Security-Management. Security bydesign. Energie braucht Impulse. 4. Tag der IT-Sicherheit"

Größe: px
Ab Seite anzeigen:

Download "EnBW Information-Security-Management. Security bydesign. Energie braucht Impulse. 4. Tag der IT-Sicherheit" 12.07."

Transkript

1 EnBW Information-Security-Management Security bydesign 4. Tag der IT-Sicherheit" IHK Karlsruhe Wolfgang Reibenspies CISO Security by Design Energie braucht Impulse

2 Unsere Mission: Wir stehen für Fortschritt und Wettbewerb im Energiemarkt zum Wohl unserer Kunden. Unsere Vision: Ausgehend von unseren starken Wurzeln in Baden-Württemberg gehören wir durch hervorragende Leistungen mit einem ausgewogenen Geschäftsportfolio zur Spitzengruppe der europäischen Energieunternehmen. 2

3 Leitgedanke: Security followsbusiness! Alle Sicherheitsmassnahmen müssen sich an den Unternehmenszielen ausrichten und wirtschaftlichen Mehrwert erbringen. Das Sicherheitsmanagement richtet sich nach dem Geschäftsmodell aus und es geht nicht darum, wie sich das Geschäftsmodell an den Sicherheitserfordernissen (Schutzbedarfen) auszurichten hat. Es geht um das I in IT und nicht um das T. EnBW Konzerngrundsätze zur Sicherheit in der Informations- und KommunikationsTechnologie 3

4 EnBW Konzerngrundsätze zur Sicherheit in der Informations- und KommunikationsTechnologie 4 EnBW Regelwerke zur Information-Security-Compliance Information-Security-Management Gesetzliche Rahmenbedingungen BDSG, BetrVG, GoB, TKG usw. Konzernrichtlinie KRL025 Informationssicherheit Act Plan VO Beschluss Beschlusslage Corporate IT-Security-Policy Policies und Guidelines nach Check Innerbetriebliche Rahmenbedingungen Warum? Was? Orientierung an BS7799/ISO27000 Konzernrichtlinien, Corporate IT-Security- Policy, Rahmenbetriebsvereinbarung, Verhaltenskodex usw. Do Wer & Wie? Informationssicherheit und Informationsschutz Management-Commitment; Richtungsvorgabe der Unternehmensleitung Informationssicherheitspolitik; Richtlinie; technologieneutral, organisationsunabhängig, gilt unternehmensweit Richtlinien, Verfahren, Prozeduren (z.b. SBA), Handlungsweisungen; technologie- und/oder organisationsspezifisch Energie braucht Impulse

5 5

6 Security-Management-Team (SMT) Commitment "Wir leben SMT!" Wir richten uns aus: am Leitbild der EnBW, an Mission und Vision der EnBW, an den Führungsgrundsätzen der EnBW. Wir haben ein gemeinsames Verständnis zur Informationssicherheit und stellen damit die einheitliche Kommunikation in den Konzern sicher. Wir sind Vorbild in TUN und HANDELN. Wir stellen die Vertrauenskommunikation sicher. Wir nehmen unsere Konzernrolle wahr und konzentrieren uns auf Lösungen. 6

7 7

8 Motivation Energie braucht Impulse 8 Wolfgang Reibenspies Konzernexperte IuK-Security Security by Design

9 9

10 10

11 Di eent s c hei dendefr agel aut et Security Stern Wo findet die Verarbeitung der EnBW Kundendaten statt. Also jene Daten, die wir treuhänderisch im Auftrag unserer Kunden verarbeiten. Durch wen und mit welchen Qualitäten findet diese Verarbeitung statt? Effektivität 11 Effizienz OUUPPS Daten verloren?

12 Was tut die EnBW? Sie schliesst mit allen Unternehmen, die für uns Daten verarbeiten, Leistungsverträge ab. Darin sind die Einhaltung der gesetzlichen Regelungen (z.b. Auftrags-DV) vertraglich vereinbart. Auch die technischen Standards entsprechen den hohen Anforderungen der EnBW (siehe Geschäftsbericht). Darüber hinaus schliessen wir einen Kooperationsvertrag explizit zur IT-Sicherheit mit jedem Unternehmen ab, in dem die Qualitäten vorgegeben sind. Diese entsprechen den Anforderungen, wie wir sie EnBW i nt er n l eben. Die Kooperationsvereinbarung ist eine vertraglich vereinbarte Selbstverpflichtung der Partner, die wir regelmässig mit Stichproben auf die Einhaltung überprüfen. 12

13 Sicherheit für unsere Kunden Wir haben eine langfristige Sicherheits-Strategie für unsere Kunden im Internet. Die Menschen wollen wir in der Lage versetzen, Techniken ei genv er ant wor t l i c h ei nz us et z en,um s i c hv or nehml i c hs el bs t zu schützen. Informierte Kunden werden zu einem Teil des Gesamtsystems Sicherheit. Sie erkennen den persönlichen Nutzen, Sie wirken aktiv mit. Es ist unsere Aufgabe, den Menschen die Lösungen auf interessante und nachvollziehbare Art und Weise zu vermitteln. Unser Selbstverständnis im Security-Management: Wir haben Verständnis für jeden einzelnen unserer Kunden! 13

14 Vertrauen Vertrauen in Informations- und Kommunikationstechnologien bedeutet, dass durchgeführte oder geplante Vorgehensweisen und Entwicklungen einen positiven und erwarteten Verlauf nehmen. Vertrauen ist die Erwartung unserer Kunden an Bezugspersonen und Organisationen, dass sich deren künftige Handlungen im Rahmen von gemeinsamen Werten und moralischen Vorstellungen bewegen. Nur ein Kunde, der sich sicher fühlt, nimmt unsere Produkte positiv wahr und damit auch an. Er schenkt Vertrauen. Vertrauen wird begründet durch Glaubwürdigkeit, Verlässlichkeit, Authentizität. Es ist besser das Thema Sicherheit positiv, proaktiv und präventiv aus eigenem Antrieb zu kommunizieren. Unsere Kunden fühlen sich dadurch informiert, eingebunden, abgeholt und wertgeschätzt. Da sich Sicherheit täglich ändert, und da unsere Kunden ggf. täglich Informationen und Unterstützung dazu einfordern, ist die Sicherheit das ideale Trägermedium für digitale Kundenbeziehungen, auf der Basis von Vertrauen. 14

15 EnBW Geschäftsbericht

16 KB-Faktor - ei nkl ei neraus f l ug Smart-Grid/Smart-Met er oder Cyber.. Es geht um das I in IT und nicht um das T. Man sollte auf Regierungs- undbehör dens ei t eer kannthaben,dass peror der demuf t i ni c ht smehrdur c hs et z bari s t. Die intensive Diskussion zum Meldegesetz zeigt das sehr deutlich. Der bessere Weg: die Menschen einbeziehen! Priorität haben die Prozesse zur Information-Security. Bewusstsein schärfen, dass die Daten wertvoll sind. IT-Security unterstützt, aber führt nicht. Wer Technik diskutiert, tut dies oft nur, um damit von nicht vorhandenen Prozessen abz ul enken. Im Zentrum steht der Kunde, seine Daten! und nicht die Technik! Wir, die EnBW, wir wollen unsere Kunden ertüchtigen! Sinnfrei si nddabei Begr i f f ewi e Cyberwar oder Cy ber kr i eg. Und die geplante Communication Data Bill (massive Vorratsdatenspeicherung) versucht auch nur technische Fähigkeiten zu erhalten. 16

17 17

18 18

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

Helvetia Gruppe. Unser Leitbild

Helvetia Gruppe. Unser Leitbild Helvetia Gruppe Unser Leitbild Unser Leitsatz Spitze bei Wachstum, Rentabilität und Kundentreue. Das Leitbild der Helvetia Gruppe hält die grundlegenden Werte und die Mission fest, die für alle Mitarbeitenden

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Unternehmensleitbild

Unternehmensleitbild 04 Unternehmensleitbild Entwickeln und kommunizieren CSR PRAXIS TOOL Dominicusstraße 3 Tel. 030/ 789 594 51 post@regioconsult.de 1 0823 Berlin Fax 030/ 789 594 59 www.regioconsult.de Projektpartner von

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Unternehmensleitlinien

Unternehmensleitlinien S t a r k im Team Bewegung durch Perfektion Unternehmensleitlinien Was uns antreibt und bewegt Die Königsklasse in Lufttechnik, Regeltechnik und Antriebstechnik 2 ziehl-abegg.de Gehen wir das Große an!

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Quality on track. Strategie und Leitbild

Quality on track. Strategie und Leitbild Quality on track. Strategie und Leitbild Unsere Mitarbeitenden arbeiten nicht einfach, sie leben den Güterverkehr. Wozu Personalpolitik? Nicht einfach nur arbeiten Die Personalpolitik nimmt Bezug auf die

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Informationssicherheit Herausforderungen, Folgen, Empfehlungen. Created by: Dr. Thomas Nowey Date: 09.12.2015

Informationssicherheit Herausforderungen, Folgen, Empfehlungen. Created by: Dr. Thomas Nowey Date: 09.12.2015 Informationssicherheit Herausforderungen, Folgen, Empfehlungen Created by: Dr. Thomas Nowey Date: 2 KRONES IM Information Security KRONES - What we offer: lines and factories Example: beer in returnable

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Informationssicherheit Wunsch und Wirklichkeit

Informationssicherheit Wunsch und Wirklichkeit Informationssicherheit Wunsch und Wirklichkeit...vom schrittweisen Start zur Erfüllung komplexer Standards Prof. Dr. Rudolf Hackenberg Hochschule Regensburg rudolf.hackenberg@informatik.fh-regensburg.de

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

WIR VON SEMCOGLAS GEMEINSAM STARK

WIR VON SEMCOGLAS GEMEINSAM STARK WIR VON SEMCOGLAS GEMEINSAM STARK WIR VON SEMCOGLAS Wir von SEMCOGLAS... sind zukunftsfähig... handeln qualitäts- und umweltbewusst... sind kundenorientiert... behandeln unsere Gesprächspartner fair...

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Wege zur IT-Sicherheit

Wege zur IT-Sicherheit Wege zur IT-Sicherheit Ein Erfahrungsbericht Ulrich Manske ulimanske@me.com Disclaimer Mein hier vorgetragener Erfahrungsbericht beruht auf eigenen Erlebnissen, anonymisierten Informationen aus fachbezogenen

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Compliance. Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall

Compliance. Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall Compliance Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall Inhaltsverzeichnis WAS BEDEUTET COMPLIANCE FÜR UNS? 2 UNSERE UNTERNEHMENSSTRATEGIE 2 WERTE UND PERSÖNLICHE

Mehr

Agenda. Leitbild die Zukunft gestalten. 1. Was mit Leitbild gemeint ist. 2. Bild vom Leitbild. 3. Elemente des Leitbilds

Agenda. Leitbild die Zukunft gestalten. 1. Was mit Leitbild gemeint ist. 2. Bild vom Leitbild. 3. Elemente des Leitbilds Agenda Leitbild die Zukunft gestalten 1. Was mit Leitbild gemeint ist 2. Bild vom Leitbild 3. Elemente des Leitbilds 4. Was ein gutes Leitbild leistet 5. Wenn das Leitbild fehlt 6. Tipps zur Leitbildgestaltung

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Consulting für IT- und Cyber Security

Consulting für IT- und Cyber Security Whitepaper Fragen und Antworten zur sicheren E-Mail E-Mail Sicherheit einfach und effizient einsetzen" Consulting für IT- und Cyber Security Informations- und Kommunikationssicherheitslösungen 1 Vorwort

Mehr

RWE Aktiengesellschaft. Die RWE Konzernsicherheit im Überblick. UND STÄRKEN SICHERN.

RWE Aktiengesellschaft. Die RWE Konzernsicherheit im Überblick. UND STÄRKEN SICHERN. RWE Aktiengesellschaft Die RWE Konzernsicherheit im Überblick. UND STÄRKEN SICHERN. 2 INHALT RWE-Konzern INHALT VORWORT 3 GELTUNGSBEREICH 4 SECURITY-LEITBILD 5 SECURITY-STRATEGIE 6 SECURITY-RAHMEN 8 VERANTWORTUNG

Mehr

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

IT-Security Normungslandschaft

IT-Security Normungslandschaft IT-Security Normungslandschaft Andreas Harner, DKE Dr. Ralf Rammig, Siemens Michael Staubermann, Webolution DKE-TBINK-Arbeitskreis IT-Security und Security by Design Frankfurt, 07.10.2015 Agenda Motivation

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Changemanagement in der Bezirkshauptmannschaft Beispiel: Bezirkshauptmannschaft

Changemanagement in der Bezirkshauptmannschaft Beispiel: Bezirkshauptmannschaft Changemanagement in der Bezirkshauptmannschaft Beispiel: Bezirkshauptmannschaft Zell am See Vier Zimmer der Veränderung Erneuerung Zufriedenheit Verwirrung Verneinung Gerüchte 1 Schlüsselfaktoren erfolgreichen

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

Aufbruch zu neuen Arbeitswelten Was bedeutet Activity Based Working?

Aufbruch zu neuen Arbeitswelten Was bedeutet Activity Based Working? WERTE. WIRKEN. Aufbruch zu neuen Arbeitswelten Was bedeutet Activity Based Working? HR Innovation Kongress 30.09.2015 Karl Friedl Sabine Zinke Alexandra Wattie Wird es in Zukunft überhaupt noch Büros brauchen?

Mehr

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein?

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Auditprozess beim Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Itella Information GmbH Klaus Martens QMB Datenschutzbeauftragter 1 04.11.2011 2011 Itella Information GmbH, Klaus Martens Itella

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Levent Ildeniz Informationssicherheitsbeauftragter 1 Der erste Eindruck > Sind Sie sicher? Woher wissen Sie das? 2 Der erste Eindruck

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Gemeinsam erfolgreich. Unser Konzernleitbild

Gemeinsam erfolgreich. Unser Konzernleitbild Gemeinsam erfolgreich Unser Konzernleitbild Das Demag Cranes Konzernleitbild ist vergleichbar mit einer Unternehmensverfassung. Es setzt den Rahmen für unser Handeln nach innen wie nach außen und gilt

Mehr

Deutscher PR-Tag 2005. Panel VI: Trends interne Kommunikation in Zeiten der Veränderung

Deutscher PR-Tag 2005. Panel VI: Trends interne Kommunikation in Zeiten der Veränderung Deutscher PR-Tag 2005 Panel VI: Trends interne Kommunikation in Zeiten der Veränderung Einführung Normalfall Change interne Kommunikation als Motor des Wandels Dr. Jutta Rosenkranz-Kaiser Rosenkranz &

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Umgang mit Risiken traditionell oder risikobasiert?

Umgang mit Risiken traditionell oder risikobasiert? Umgang mit Risiken traditionell oder risikobasiert? Umgang mit Risiken traditionell oder risikobasiert? 12.02.2015 Swissi AG 2 Top 10 Risiken heute und morgen 55% 32% 28% 23% 16% 15% 15% 13% 13% 9% Quelle:

Mehr

FAMILY GOVERNANCE schafft klare Verhältnisse in Familienunternehmen

FAMILY GOVERNANCE schafft klare Verhältnisse in Familienunternehmen Familienunternehmen im Wandel schafft klare Verhältnisse in Familienunternehmen GLIEDERUNG 1 Die Familie im Familienunternehmen 2 Family Governance in Familienunternehmen 3 Projekt Family Governance Wie

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet Dr.-Ing. Patrick Theobald, usd.de ag 2. Darmstädter Informationsrechtstag 23. Juni 2006 Vorstellung Dr.-Ing. Patrick Theobald Vorstand usd.de

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

# $! % & $ ' % () "& *" + ) $, " + $ -& - & $, + " $ -. /! #!( % + + +(" 1- $ 2 & 1# 34 $,

# $! % & $ ' % () & * + ) $,  + $ -& - & $, +  $ -. /! #!( % + + +( 1- $ 2 & 1# 34 $, !" # $! % & $ ' % () "& *" +!" ) $, " + $ -& - & $, + " $ -. /!!0 #!( % + + +(" 1- $ 2 & 1# 34 $, $%&'()# * & +! "# ( 2 (. (" 5". 5 6 7!891:!;:?@@A>@@9=>?B:A@@, < @C7?A--D

Mehr

Was verstehen wir unter einem guten Leitbild?

Was verstehen wir unter einem guten Leitbild? Nordlicht Werkstattgespräch Was verstehen wir unter einem guten Leitbild? Präsentation Hamburg und Frankfurt / Januar 2011 Leitbilder gibt es schon länger als die Leitbildmode der 90er, länger als den

Mehr

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung Information Assurance innerhalb und mit der Bundesverwaltung Lars Minth/ 20.09.2013 Agenda Wir haben doch schon soviel Auftrag im Namen des Volkes Logisches Schubladendenken Information Assurance und Informationssicherheit

Mehr

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 CISO Eine Positionsbestimmung 2 Aufgaben, Pflichten

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Auftragsdatenverarbeitung aus Sicht eines RZ-Anbieters. Brüssel, 27. November 2012 Rudolf Berthold Gerhard, Datenschutzbeauftragter, DATEV eg

Auftragsdatenverarbeitung aus Sicht eines RZ-Anbieters. Brüssel, 27. November 2012 Rudolf Berthold Gerhard, Datenschutzbeauftragter, DATEV eg Auftragsdatenverarbeitung aus Sicht eines RZ-Anbieters Brüssel, 27. November 2012 Rudolf Berthold Gerhard, Datenschutzbeauftragter, DATEV eg Themen 1. DATEV eg 2. Der Datenschutzbeauftragte bei der Auftragsdatenverarbeitung

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

2. ENTWICKLUNG EINER PROFILSCHARFEN TOURISMUSMARKE 3. VISUALISIERUNG DER WORTMARKE UND SCHLÜSSELMOTIVE DER MARKETINGKOMMUNIKATION

2. ENTWICKLUNG EINER PROFILSCHARFEN TOURISMUSMARKE 3. VISUALISIERUNG DER WORTMARKE UND SCHLÜSSELMOTIVE DER MARKETINGKOMMUNIKATION 1. AUSGANGSSITUATION 2. ENTWICKLUNG EINER PROFILSCHARFEN TOURISMUSMARKE 3. VISUALISIERUNG DER WORTMARKE UND SCHLÜSSELMOTIVE DER MARKETINGKOMMUNIKATION 4. SPONSORINGARCHITEKTUR UND -MANAGEMENT DER TOURISMUSMARKE

Mehr

STIEBEL ELTRON GmbH & Co. KG Dr.-Stiebel-Straße 33 37603 Holzminden. www.stiebel-eltron.de. Irrtum und technische Änderung vorbehalten.

STIEBEL ELTRON GmbH & Co. KG Dr.-Stiebel-Straße 33 37603 Holzminden. www.stiebel-eltron.de. Irrtum und technische Änderung vorbehalten. STIEBEL ELTRON GmbH & Co. KG Dr.-Stiebel-Straße 33 37603 Holzminden www.stiebel-eltron.de Stand 06_13 311726_C_3_06_13_MEHR. Irrtum und technische Änderung vorbehalten. Unsere Energie hat Zukunft Führungsleitbild

Mehr

DASUN ERREICHBARE IDEAL

DASUN ERREICHBARE IDEAL DASUN ERREICHBARE IDEAL UND DIE KLEINEN SCHRITTE IN SEINE NÄHE. Das Leitbild der Medienfabrik Graz ist die formulierte Essenz unseres Organismus. Entstanden ist es aus der Betrachtung der eigenen Vergangenheit,

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Grundsatz 2 ISO 9000: Führung

Grundsatz 2 ISO 9000: Führung Grundsatz 2 ISO 9000: Führung Was sagt die Norm 9000:2005? Kapitel 0.2 Grundsätze des Qualitätsmanagements? Führung: Oberste Leitung: ein Eckpfeiler im erfolgreichen QM-System Anmerkung: ( wir gehen nicht

Mehr

Falkenstein, September 2012. Asklepios Führungsgrundsätze. Gemeinsam für Gesundheit

Falkenstein, September 2012. Asklepios Führungsgrundsätze. Gemeinsam für Gesundheit Falkenstein, September 2012 Asklepios Führungsgrundsätze Gemeinsam für Gesundheit Asklepios Führungsgrundsätze Falkenstein, September 2012 01 Präambel 02 Ziel- und Ergebnisorientierung 03 Dezentralität

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Workshop & Wahlversammlung am 08.11.2013 in Frankfurt/Main Sicherheitsmanagement für mobile Geräte 1 Bernhard C. Witt Rechenschaftsbericht des

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Vision und Leitbild Elektrizitätswerk Obwalden

Vision und Leitbild Elektrizitätswerk Obwalden Vision und Leitbild Elektrizitätswerk Obwalden 1 Inhaltsverzeichnis Vorwort 3 Vision 2030 4 Leitbild 2030 Wettbewerbsfähige Dienstleistungen für unsere Kunden 5 Hohes Sicherheits- und Umweltbewusstsein

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...

Mehr

Sana-Klinikum Remscheid. Unternehmens-Leitbild. 07_Unternehmensleitbild 1 05.11.09 13:5

Sana-Klinikum Remscheid. Unternehmens-Leitbild. 07_Unternehmensleitbild 1 05.11.09 13:5 Sana-Klinikum Remscheid Unternehmens-Leitbild 07_Unternehmensleitbild 1 05.11.09 13:5 SANA-KLINIKUM REMSCHEID»Für den Menschen gibt es nur eine Wahrheit: jene, die aus ihm einen Menschen macht.«antoine

Mehr

Security Awareness ja, aber wie?

Security Awareness ja, aber wie? Security Awareness ja, aber wie? 9. Security Forum Fachhochschule Brandenburg Peter Mnich 22.01.2015 VICCON GmbH Topics Security Awareness Falls Sie glauben, dass Technologie Ihre Sicherheitsprobleme lösen

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Workshop 4: Europäische Datenschutzgrundverordnung - Konsequenzen für die Informationsverarbeitung im deutschen Gesundheitswesen

Workshop 4: Europäische Datenschutzgrundverordnung - Konsequenzen für die Informationsverarbeitung im deutschen Gesundheitswesen Workshop 4: Europäische Datenschutzgrundverordnung - Konsequenzen für die Informationsverarbeitung im deutschen Gesundheitswesen GMDS-Arbeitsgruppe Datenschutz und IT-Sicherheit im Gesundheitswesen (DIG)

Mehr

Compliance aus organisatorischer Sicht

Compliance aus organisatorischer Sicht Compliance aus organisatorischer Sicht Prof. Dr. Michael Klotz 30. September 2008, 9:00-9:45 Uhr Potsdamer Management-Kongress Integriertes Prozess-, IT- und Compliancemanagement Neue Herausforderungen

Mehr

Strategieentwicklung und deren Umsetzung

Strategieentwicklung und deren Umsetzung entwicklung und deren Umsetzung MUK IT 29.04.2004 in München 1 Agenda! Was ist?! baum! entwicklungsprozess! Beispiel! Erfolgsfaktoren (Ergebnisse der Gruppenarbeiten vom 29.04.2004) " -Entwicklung " -Umsetzung

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Helvetia Gruppe. Personalgrundsätze

Helvetia Gruppe. Personalgrundsätze Helvetia Gruppe Personalgrundsätze Liebe Mitarbeitende Unsere Personalpolitik stützt sich auf das Leitbild mit dem Leitsatz «Spitze bei Wachstum, Rentabilität und Kundentreue» ab und wird in der ganzen

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter

Mehr

Gokyo Ri Messung und Bewertung der Qualität von Entwicklungsprozessen

Gokyo Ri Messung und Bewertung der Qualität von Entwicklungsprozessen Gokyo Ri Messung und Bewertung der Qualität von Entwicklungsprozessen Dr. Ralf Kneuper Beratung für Softwarequalitätsmanagement und Prozessverbesserung 11.09.2012 1 Ralf Kneuper Dipl.-Mathematiker, Univ.

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks IT-Sicherheit und Compliance Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks Agenda 1. Auftragsdatenverarbeitung 2. Änderung Bedrohungsverhalten

Mehr

Merz-Führungsleitlinien. We care. Our research for your health.

Merz-Führungsleitlinien. We care. Our research for your health. Merz-Führungsleitlinien We care. Our research for your health. Vorwort Wir sind davon überzeugt, dass gute Führung ein wesentlicher Faktor für den Unternehmenserfolg ist. Gute Führung bedeutet, die Mitarbeiterinnen

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Willkommen in Sicherheit

Willkommen in Sicherheit Willkommen in Sicherheit Schützen Sie Ihr digitales Kapital Die weltweite digitale Vernetzung eröffnet Ihrem Unternehmen neue Märkte und Rationalisierungspotenziale. Sie macht Ihre Geschäftsprozesse flexibler,

Mehr

Understanding and using Balanced Security Scorecards

Understanding and using Balanced Security Scorecards Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Understanding and using Balanced Security Scorecards Formatvorlage des Untertitelmasters durch Klicken

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

[ ] corporate identity. ...sich und sein eigenes Unternehmen kennenlernen! In Anlehnung an das Buch von Annja Weinberger

[ ] corporate identity. ...sich und sein eigenes Unternehmen kennenlernen! In Anlehnung an das Buch von Annja Weinberger corporate identity...sich und sein eigenes Unternehmen kennenlernen! In Anlehnung an das Buch von Annja Weinberger Wie profitieren kleine Unternehmen von bewusst gesteuerter Corporate Identity? Mit einer

Mehr

Führung 3.0 die wirksamste Art zu führen. Persönlichkeitsorientierte Führung

Führung 3.0 die wirksamste Art zu führen. Persönlichkeitsorientierte Führung Führung 3.0 die wirksamste Art zu führen Führung 3.0 Die Führung von Mitarbeitern verlangt heutzutage weit mehr als nur die Kenntnis einiger Managementmethoden und Führungstools (Führung 1.0). Dagegen

Mehr

Unsere Vision Unser Leitbild

Unsere Vision Unser Leitbild Unsere Vision Unser Leitbild apetito ist durch seine Mitarbeiter zu dem geworden, was es heute ist. Karl Düsterberg Firmengründer 3 Was ist unsere Unternehmensvision? Was ist unser Leitbild? Unsere Vision

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Serviceorientierte Mitarbeiterführung (Für Führungskräfte ab mittlere Ebene)

Serviceorientierte Mitarbeiterführung (Für Führungskräfte ab mittlere Ebene) Serviceorientierte Mitarbeiterführung (Für Führungskräfte ab mittlere Ebene) Wer Spitzenleistungen erbringen will muss Spitzenleister haben. Fairness und Loyalität sind in einer zeitgemäßen Unternehmenskultur

Mehr

V O R T R Ä G E U N D P U B L I K A T I O N E N

V O R T R Ä G E U N D P U B L I K A T I O N E N S T E F A N K R E B S w w w. s t e f a n - k r e b s. c o m E - M a i l s t e f a n @ s t e f a n - k r e b s. c o m V O R T R Ä G E U N D P U B L I K A T I O N E N 2 0 1 4 Sparkassen Informatik Zentrum

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Näher am Kunden mit Microsoft Business Intelligence

Näher am Kunden mit Microsoft Business Intelligence Nürnberg, April 2014 Näher am Kunden mit Microsoft Business Intelligence Schnellere AHA-Effekte aus Small Data. Big Data. All Data - Online wie Offline. Sehr geehrte Damen und Herren, die rasant voranschreitende

Mehr