GRC Erfahrungen mit dem Tool Risk Vision in einem Bankprojekt Holger Heimann/it.sec

Größe: px
Ab Seite anzeigen:

Download "GRC Erfahrungen mit dem Tool Risk Vision in einem Bankprojekt Holger Heimann/it.sec"

Transkript

1 GRC Erfahrungen mit dem Tool Risk Vision in einem Bankprojekt Holger Heimann/it.sec GI Fachgruppe Management von Informationssicherheit Frankfurt am Main, Holger Heimann 2010 it.sec

2 Dipl. Ing (FH) Holger Heimann (CISA) - Geschäftsführer der it.sec GmbH & Co. KG - Mehr als 20 Jahre Berufserfahrung im IT- Security Umfeld - Member of the Board OWASP Germany Contributions zu Tools wie nessus, nmap, nikto Etc. Holger Heimann 2010 it.sec 2

3 Compliance, Risiko und Sicherheit Holger Heimann 2010 it.sec 3

4 Compliance & Risk Management Compliance bedeutet nichts anderes als Konform sein mit (irgendwelchen) Vorgaben i.d.r umgesetzt über Kontrollfragen (Controls) Unterstützt durch Frameworks wie ISO/IEC27001, Cobit Holger Heimann 2010 it.sec 4

5 Compliance & Risk Management Holger Heimann 2010 it.sec 5

6 Compliance & Risk Management Zusammenhang zwischen Compliance & Risiko: Erfüllte Controls können Risiken reduzieren Compliant = sicher? Möglicherweise Holger Heimann 2010 it.sec 6

7 Compliance heute Teils immense Ressourcenanforderungen durch Audits und Compliance Management Immer wiederkehrende Fragen Kaum Automatisierung Verschiedene Abteilungen/Personen erarbeiten immer wiederkehrende Dinge Erhebung von Daten durch individuelle Befragungen Security und Compliance Angaben i.d.r. nur tagesgenaue Samples Kaum Detailgenauigkeit bei großen Umgebungen Holger Heimann 2010 it.sec 7

8 Tools sollen helfen Holger Heimann 2010 it.sec 8

9 Agiliance Act Decide Transform Collect RiskVision 4.0 Risk and Compliance Engine Agiliance Open Connector Architecture Prioritize Change People Processes Facilities Management & Operational Controls Windows NetIQ Unix TripWire CMDB BigFix ESM Nessus ncircle Tenable Qualys Webinspect AppScan Fortify SkyBox ArcSight Novell Sentinel Oracle DB Oracle EM MS SQL Active Directory LDAP SiteMinder Oracle Salesforce OracleApp PeopleSoft Apache Approva SAP Virsa Oracle Logical Apps Phulaxis Data Center Management Patch Mgmt Change Mgmt Agiliance Inc. Confidential and Proprietary Holger Heimann 2010 it.sec 9

10 Die Agiliance content library ist über das ISO framework verlinkt Standards Automated controls Risk\Threat\Vulnerability andere Wird ein Control einmal bearbeitet, kann es gegen unterschiedliche Kataloge getestet werden Holger Heimann 2010 it.sec 10

11 Tooleinsatz: Vorteile / Vision: Gemeinsame Datenbasis für unterschiedliche Abteilungen Anforderungen Konsistente(re) Datenbasis Gemeinsame up-to-date Risikokataloge Bessere und schellere Aussagen über Compliance & Risk Aufwandsminierung Holger Heimann 2010 it.sec 11

12 Der Kunde Holger Heimann 2010 it.sec 12

13 Der Kunde International aufgestellter Bankenkonzern Töchterunternehmen (i.d.t. Banken) in mehr als neun Ländern Töchter i.d.r. gekaufte, vormals selbstständige Banken Holdingstruktur Insgesamt einige zehntausend Mitarbeiter Mehr als 3000 Filialen Cross-Country Outsourcing von den Banken in (partiell) Bankeneigene Töchter für Dritte von einzelnen Banken/Töchtern Holger Heimann 2010 it.sec 13

14 Das Projekt Holger Heimann 2010 it.sec 14

15 Das Projekt entstanden aus der Anforderung nach Log-Management Nach drei Jahren Anforderungevolution Eines gruppenweites Security/Risk/Compliance Monitoring Projekt Getrieben durch SecMgmt der Holding Operativ bei Technikern angesiedelt Partner- und Produkwahl nach PoC Projekt gestartet (Unterschrift) Pünktlich zur Bankenkrise Ende 2008 Geplante Laufzeit: 5 Jahre Umfeld KEIN Gruppenprojekt Budgetlage volatil Unterstützung der Projektziele durch beteilige ebenfalls volatil Managementsupport ebenfalls volatil Dadurch: Projektschritte in abgestimmten Einzelschritten Projektziel Nicht genau definiert Muss teilweise noch nebst Teilzielen verkauft werden Holger Heimann 2010 it.sec 15

16 Vereinfachte Struktur Novel Sentinel SIEM Event Operational Level Land 1 Novel Sentinel SIEM Operational Level Land 2 Novel Sentinel SIEM Operational Level Land A O P / T E C H Management Level Connector Connector Agiliance RiskVision H o l d i n g Connector Connector Connector Connector Connector M G M T Holger Heimann 2010 it.sec 16

17 Die Umsetzung Holger Heimann 2010 it.sec 17

18 Theoretischer Ablauf (vereinfacht) In Anlehnung an Projektziele Projekt planen, z.b: Anforderungen/Requirements erheben Assets erheben und definieren Kritikalitäten und Loss Values definieren Assets auf passende Controls Frameworks mappen, bzw. diese erstellen Risikokataloge erheben und zuordnen KRIs, KIPs erheben Controls aus zutreffenden Frameworks/Control Lists auf Assets zuordnen Hinterlegen in Agiliance (inkl. Usermanagement, Rollen etc.) Alles mit Arbeitspaketen und Budgets unterlegen Holger Heimann 2010 it.sec 18

19 Praxis Investitionen in das ursprüngliche Design fanden nicht statt ursprüngliches Design nicht in-place Wir brauchen Quick-Wins, ausserdem fordert PCI-DSS ein Logfile Management und da steht ein Audit an Projekt nicht auf Grüner Wiese Chronologisch korrektes Vorgehen nicht unbedingt möglich Grundlagenprobleme Verständnis für den Aufbau einer Holdingstruktur und den hieraus resultieren Anforderungen kaum vorhanden Kaum Requirement-Kataloge vorhanden Es gibt kein gruppenweites Verständnis (Policiy) für Assets, Risiken, etx. Sparen, koste es was es wolle: Lizenzen Technische Herausforderungen Single-Sign on Anforderungen in einer Non-Single-Sign-On Umgebung Auswahl der funktionstragenden Komponenten (Produktfeatures überlappen) Holger Heimann 2010 it.sec 19

20 Praxis Politische Probleme Innenpolitisch Herausarbeiten von gemeinsamen Anforderungen verschiedener Abteilungen OpRisk Risk Legal Datenschutz Fraud Aber wir haben schon ein Tool oder Ihr Tool kann aber keinen Export in OpenOffice Außenpolitisch Nichts menschliches ist uns Fremd (Interferenzen mit lokalen Projekten) Länderzusammenarbeit schwierig Z.B. Tschechien/Slowakei aus historischen Gründen Geben und nehmen Kein Gruppenprojekt: Kein zentrales Projektmanagement Kein Häuptling Kein Fixes Budget Nicht zwangsweise gemeinsames Wünsche: Transparenzfurcht Holger Heimann 2010 it.sec 20

21 Folgen Homöopathisches Vorgehen Lobbyarbeit Verabreichung kleiner Funktionalitäts -Dosen Schmackhaft machen und einfangen von Stakeholder durch Köder Kaum chronologisches korrektes Vorgehen möglich Planung folgt teils der Implementierung Teils mehrere Anläuft wg. mangelnder Grundlagen vs. Quick-wins Holger Heimann 2010 it.sec 21

22 Lessons Learned Die schwierigen Probleme sind in der Regel nicht die technischen (IT-) GRC Projekte kosten Geld schüren Ängste vor zu viel Transparenz Kratzen oft an Bestehendem Brauchen Management-Support Projektteile müssen verkauft werden Politischer Overhead ist immens Stakeholder sind potentiell alle hierachischen Ebenen Holger Heimann 2010 it.sec 22

23 Wo steht das Projekt Verschiedene Abteilungen der Holding suchen Anschluss OpRisk und SecMgmt Implementierung von Projektfreigabesurveys Implementierung von KRI, KPI Erfassungen Holding streut Köder Länder werden auf Anschluss vorbereitet Requirement Assessment wurde partiell durchgeführt Implementierung des Sentinel wird nun auch an Anforderungen angepasst Holger Heimann 2010 it.sec 23

24 Fragen/Diskussion Holger Heimann 2010 it.sec 24

25 it.sec GmbH & Co. KG Sedanstraße 10 D Ulm USt Id Nr.: DE Steuernummer: 88012/53709 Amtsgericht Ulm: HRA 3129 vertreten durch den Geschäftsführer Dipl. Ing. (FH) Holger Heimann. Haftender Komplementär: it.sec Verwaltungs GmbH Amtsgericht Ulm: HRB 4593 Sedanstr. 10 D Ulm Holger Heimann 2010 it.sec 25

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

IIBA Austria Chapter Meeting

IIBA Austria Chapter Meeting covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service

Mehr

GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG

GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG 1 Agenda AMAG - Automobil und Motoren AG GRC Herausforderungen in der Praxis

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

ID Management, Security Management, Enterprise Risk Management

ID Management, Security Management, Enterprise Risk Management ID Management, Security Management, Enterprise Risk Management ISSS Luzerner Tagung 2008 Frank Heinzmann, Zurich Financial Services Information Security Society Switzerland Luzerner Tagung 2008 1 Agenda

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Herausforderungen bei der IT-Forensik im Kontext outgesourcter IT

Herausforderungen bei der IT-Forensik im Kontext outgesourcter IT Herausforderungen bei der IT-Forensik im Kontext outgesourcter IT Workshop der GI-FGs SECMGT, FoMSESS & EZQN sowie des DIN NA 043-01-27-04 (AK 4) am 14.06.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard

Mehr

IT Governance, Risk & Compliance Management Praktische Erfahrungen

IT Governance, Risk & Compliance Management Praktische Erfahrungen IT Governance, Risk & Compliance Management Praktische Erfahrungen Vortrag im Workshop zur Datensicherheit bei der DGRI-Jahrestagung 2010 am 08.10.2010 in Nürnberg 1 Bernhard C. Witt Bernhard C. Witt Berater

Mehr

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei

Mehr

Der neue Standard ISO/IEC 27036

Der neue Standard ISO/IEC 27036 Der neue Standard ISO/IEC 27036 Information security for supplier relationships Workshop der GI-FG SECMGT am 11.11.2011 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

DER CONFIGURATION MANAGEMENT PROZESS

DER CONFIGURATION MANAGEMENT PROZESS Mit matrix ist IT einfach! DER CONFIGURATION MANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in der CMDB Christian Stilz, Project Manager PROJEKTERGEBNISSE CMDB? PROJEKTERGEBNISSE CMDB? Daten unvollständig

Mehr

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience Service schrittweise und systematisch umsetzen Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience santix in Kürze santix ist Unternehmensberatung und Lösungsanbieter

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Samuel Brandstätter 23.09.2013 2013 avedos business solutions gmbh Seite 1 Agenda Ausgangssituationen Charakteristik von GRC Prozessen

Mehr

PMI Munich Chapter 21.04.2008

PMI Munich Chapter 21.04.2008 Projektmanagement im Rahmen einer IT-Infrastruktur- Standardisierung mit internationalen Teams Christoph Felix PMP, Principal Project Manager, Microsoft Deutschland PMI Munich Chapter 21.04.2008 Agenda

Mehr

Risiko- und Compliancemanagement mit

Risiko- und Compliancemanagement mit Risiko- und Compliancemanagement mit avedos a Mag. Samuel Brandstaetter Geschäftsführer, CEO avedos business solutions gmbh Mobil: +43 664 21 55 405 samuel.brandstaetter@avedos.com avedos - Zielsetzung

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

HR-Prozesse optimal unterstützt

HR-Prozesse optimal unterstützt HR Prozesse optimal unterstützt HR-Prozesse optimal unterstützt Balz Hedinger Zürich Agenda Abraxas auf einen Blick Motivation & Ausgangslage SOLL Situation Lösung Lessons Learned Q&A Unsere Mission: Wir

Mehr

CONFIGURATION MANAGEMENT BEI FRANKE 2. Prozessfux Service Management Tagung. Andreas Wüthrich Kloten, 21.6.2011

CONFIGURATION MANAGEMENT BEI FRANKE 2. Prozessfux Service Management Tagung. Andreas Wüthrich Kloten, 21.6.2011 CONFIGURATION MANAGEMENT BEI FRANKE 2. Prozessfux Service Management Tagung Andreas Wüthrich Kloten, 21.6.2011 Agenda Vorstellung Franke Motivation für Configuration Management Herausforderungen Vorgehen

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com Servicespezifikation H&S IT Configuration Management Service simplify your business www.hs-reliablesolutions.com H&S reliable solutions GmbH 2010 H&S IT Configuration Management Service Eine der wichtigsten

Mehr

BPM Solution Day 2010 T-Systems Multimedia Solutions GmbH 28.09.2010 1

BPM Solution Day 2010 T-Systems Multimedia Solutions GmbH 28.09.2010 1 T-Systems Multimedia Solutions GmbH 28.09.2010 1 Qualitätssteigerung im Servicemanagement durch Verbesserung der IT-Prozesse der Bundesagentur für Arbeit durch optimiertes IT-Servicemanagement. T-Systems

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel Hier Kundenlogo einfügen NICHT SVA-Logo IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel IT Desaster Recovery Sind Ihre Daten klassifiziert und ist die Wiederherstellung

Mehr

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014 Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung 1 KRM/Wildhaber Consulting, Zürich 2014 Kreditkartendaten gestohlen u Die Geheimdienste zapfen systematisch Rechner an u Cloud Lösungen sind

Mehr

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino IT Risk Management Digicomp Hacking Day, 11.06.2014 Umberto Annino Wer spricht? Umberto Annino WirtschaCsinformaEker, InformaEon Security Was ist ein Risiko?! Sicherheit ist das Komplementärereignis zum

Mehr

Herzlich Willkommen. IT Lifecyclemanagement is our Business

Herzlich Willkommen. IT Lifecyclemanagement is our Business Herzlich Willkommen IT Lifecyclemanagement is our Business Herstellerlösungen HP Ricoh Konica Kyo Remote Monitoring Gerätemanagement @Remote Gerätemanagement PageScope Enterprise Suite Gerätemanagement

Mehr

Attachmate Luminet Enterprise Fraud Management

Attachmate Luminet Enterprise Fraud Management See it, record it, analyse it! Effiziente Fraud Prävention und Erfüllung von Compliance Richtlinien Attachmate Luminet Enterprise Fraud Management Nürnberg, 18.10.2012 Joachim Stampfl Director Technical

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

COBIT 5/ITIL-Convergence?

COBIT 5/ITIL-Convergence? IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Monitoring bei GISA Jörg Sterlinski

Monitoring bei GISA Jörg Sterlinski Jörg Sterlinski Donnerstag, 18. Oktober 2012 2012 GISA GmbH Leipziger Chaussee 191 a 06112 Halle (Saale) www.gisa.de Agenda Vorstellung GISA GmbH Gründe für den Einsatz von Icinga Rahmenbedingungen KISS

Mehr

Explore. Share. Innovate.

Explore. Share. Innovate. Explore. Share. Innovate. Vordefinierte Inhalte & Methoden für das Digitale Unternehmen Marc Vietor Global Consulting Services Business Development and Marketing Vordefinierte Inhalte & Methoden für das

Mehr

Dipl. Ing. Bernd Miller Lechfeldstr. 9 86438 Kissing Tel.: 0172/8254920 Fax: 0721/151249270 E-Mail: miller@miller-system.de

Dipl. Ing. Bernd Miller Lechfeldstr. 9 86438 Kissing Tel.: 0172/8254920 Fax: 0721/151249270 E-Mail: miller@miller-system.de Dipl. Ing. Bernd Miller Lechfeldstr. 9 86438 Kissing Tel.: 0172/8254920 Fax: 0721/151249270 E-Mail: miller@miller-system.de P e r s ö n l i c h e A n g a b e n Familienstand: verheiratet Staatsangehörigkeit:

Mehr

Dr. Robert Scholderer

Dr. Robert Scholderer Profil Persönliche Daten Name Dr. Robert Scholderer Status Selbständiger SLA-Berater Alter 48 Jahre E-Mail robert@scholderer.de Mobil +49 175 56 86 936 Adresse Rohrbacherhof 3 D-76646 Bruchsal Web www.scholderer.de

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Application Management Die Achillesferse im Unternehmen

<Insert Picture Here> Application Management Die Achillesferse im Unternehmen Application Management Die Achillesferse im Unternehmen By aligning IT Service Management und Applikationsmanagement Stellen Sie sich vor es passiert. Einige beängstigende Fakten

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Integriertes ITSM mit 100% Open Source

Integriertes ITSM mit 100% Open Source Real ITSM.Lean, secure& approved Integriertes ITSM mit 100% Open Source Tom Eggerstedt. it-novum Daniel Kirsten. Synetics it-novum 2015 synetics 2015 Wer ist it-novum? Marktführer Business Open Source

Mehr

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

tract Vertragsmanagement. Consulting. Software.

tract Vertragsmanagement. Consulting. Software. Vertragsmanagement. Consulting. Software. Vertragsmanagement tract managen Lizenzverträge verlängern Zahlungsströme nondisclosure kontrollieren Compliance Prozesse Rollen&Rechte tract contractmanagement

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation

Mehr

ScorePrise Balanced Scorecard makes intelligent scores match

ScorePrise Balanced Scorecard makes intelligent scores match assetpool GmbH Beratung aus der Praxis ScorePrise Balanced Scorecard makes intelligent scores match ssetpool GmbH Fon 05731-86 89 14 E-Mail info@assetpool.de ampstraße 54 Fax 05731-86 89 38 Internet www.assetpool.de

Mehr

8 Jahre ITIL-Evolution bei Magna Steyr. Ein Erfahrungsbericht 8 Jahre nach der Einführung.

8 Jahre ITIL-Evolution bei Magna Steyr. Ein Erfahrungsbericht 8 Jahre nach der Einführung. 8 Jahre ITIL-Evolution bei Magna Steyr Ein Erfahrungsbericht 8 Jahre nach der Einführung. Magna Steyr Fahrzeugtechnik Leistungsspektrum Entwicklungsdienstleistungen inkl. leichte Nutzfahrzeuge Gesamtfahrzeugproduktion

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Nischendisziplin Configuration Management?

Nischendisziplin Configuration Management? Nischendisziplin Configuration Management? Ergebnisse der itsmf-marktstudie Hans-Peter Fröschle itsmf Deutschland e.v. hans-peter.froeschle@itsmf.de 1 Gliederung 1. Definitionen und Stellenwert Configuration

Mehr

Compliance und neue Technologien

Compliance und neue Technologien Compliance und neue Technologien Urs Fischer, dipl. WP, CRISC, CISA Fischer IT GRC Beratung und Schulung Heiter bis bewölkt! Wohin steuert die Technologie Just What Is Cloud Computing? Rolle des CIO ändert!

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Materna GmbH 2013 www.materna.de 1

Materna GmbH 2013 www.materna.de 1 www.materna.de 1 Motivation Service Lifecycle Management Speed Die Geschwindigkeit, um Services zu erstellen oder zu verändern Cost Kosten von IT Services verringern Control Kontrolle über die IT behalten

Mehr

Requirements Engineering in einem komplexen Migrationsprojekt

Requirements Engineering in einem komplexen Migrationsprojekt Requirements Engineering in einem komplexen Migrationsprojekt H.P. Schaufelberger, 30.01.2013 Wir machen Sie sicherer. 01 Die Baloise in Kürze 02 Das Projekt 03 Die Herausforderung Baloise Corporate Presentation

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda SM7 Service Service Manager 7 Service Lifycycle Demo Q&A HP Software BTO System Service Business outcomes STRATEGY Project & Portfolio CIO Office SOA CTO Office APPLICATIONS Quality Quality Performance

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

SaaS leben am Beispiel der

SaaS leben am Beispiel der Gesellschaft für innovative Personalwirtschaftssysteme mbh SaaS leben am Beispiel der GIP mbh SaaSKON2009, Stuttgart 1 Agenda SaaS für Kunden SaaS bei GIP GIP inside mit SaaS SaaS Enabling bei GIP 2 GIP

Mehr

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012 Empfehlungen von ITIL zu ITSM Einführung Jacqueline Batt, 12. Juni 2012 Wo ist das WIE in ITIL?! Service Strategy! Service Design! Service Transition! Service Operation! C. Service Improvement Kapitel

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

ISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS?

ISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS? ISO/IEC 27001 Neue Version, neue Konzepte Quo Vadis ISMS? 2/18 Ursachen und Beweggründe Regulärer Zyklus für Überarbeitung von ISO/IEC 27001:2005 Zusätzlich neues Projekt MSS (Managment System Standards)

Mehr

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Werkzeug SAM-Tool Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Metapher zu SAM-Werkzeuge Was hat ein SAM-Tool mit dem Rennsport zu tun? BESTELLUNGEN 2 Zahlreiche Begriffe verschiedene Interpretationen

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING 18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Dr. Robert Scholderer

Dr. Robert Scholderer Profil Persönliche Daten Name Dr. Robert Scholderer Status Selbständiger SLA-Berater Alter 40 Jahre E-Mail robert@scholderer.de Telefon/fax +49 721 570 44 387 Mobil +49 175 56 86 936 Adresse Rohrbacherhof

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

Business Partner Profil

Business Partner Profil Business Partner Profil Christian Ketterer Merowingerstraße 28, 85609 Aschheim Email: C.Ketterer@yahoo.de Tel: +49 89 90 77 36 34 Mobil: +49 1522 95 99 259 Homepage: www.http://christianketterer.eu Tätigkeitsschwerpunkte

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?

Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen? Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?, Oktober 2008 1 Vortragsinhalt Externe Mehrwert oder (nur) Mehrkosten Die Aufgabenstellung

Mehr

SEC-Suite Enterprise Edition

SEC-Suite Enterprise Edition ganzheitlich flexibel webbasiert SEC-Suite Enterprise Edition SEC-Suite IT GRC Edition Ganzheitliches und nachhaltiges IT Governance, Risk und Compliance Management Quality Security by SEC Methods SEC-Suiten

Mehr

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013 www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess Präsentation 4. Agenda 1. Einführung 2. FATCA-Hauptaufgaben 3. Versicherer in der Schweiz und FATCA 4. Implementierungsaspekte

Mehr

How Dataport Manages Information

How Dataport Manages Information Fujitsu Forum München 2013 How Dataport Manages Information Britta Laatzen 6. November 2013 0 Copyright 2013 FUJITSU IT-Services für die öffentliche Verwaltung in Deutschland Full Service Provider 1 Copyright

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Unternehmens durch Integratives Disaster Recovery (IDR)

Unternehmens durch Integratives Disaster Recovery (IDR) Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre

Mehr

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 sverzeichnis Martin Beims IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-43087-7

Mehr

BEDIFFERENT ACE G E R M A N Y. aras.com. Copyright 2012 Aras. All Rights Reserved.

BEDIFFERENT ACE G E R M A N Y. aras.com. Copyright 2012 Aras. All Rights Reserved. BEDIFFERENT ACE G E R M A N Y F.X. Meiller - Ablöse einer ACE Germany bestehenden PLM Umgebung durch Aras Innovator Jens Rollenmüller Aras Partner Manager T-Systems Slide 3 F.X. Meiller Produkte. Slide

Mehr

Welcome & Vision. Speaker: Rey Schallberger. August 26, 2011. 1989-2011 brainwaregroup

Welcome & Vision. Speaker: Rey Schallberger. August 26, 2011. 1989-2011 brainwaregroup Welcome & Vision Speaker: Rey Schallberger August 26, 2011 1 1989-2011 brainwaregroup Lokalität Plenum & Technical Track Round table Solutions Track Demo Stände 2 1989-2011 brainwaregroup Wettbewerb Visitenkarte

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

...UCS-Integration in IT Service Management Prozesse

...UCS-Integration in IT Service Management Prozesse ...UCS-Integration in IT Service Management Prozesse Einfacher Effizienter Ergonomischer Referent: Rico Barth, c.a.p.e. IT GmbH 05.03.2009, Seite 1 / 14 Agenda Unternehmen c.a.p.e. IT GmbH IT Service Management

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung Wirtschafts- und Sozialwissenschaftliche Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung (Wirtschaftlichkeit von IT-Risk-Management-Lösungen

Mehr