Secure Mobile Computing. RoSI Return on Security Invest. Wie rechnet sich IT-Security?

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Secure Mobile Computing. RoSI Return on Security Invest. Wie rechnet sich IT-Security?"

Transkript

1 Secure Mobile Computing RoSI Return on Security Invest Wie rechnet sich IT-Security? Dr. Christoph Schog Line Security Officer (LSO)

2 Seite 2 Gliederung Was ist RoSI? Warum in Security investieren? Security bei T-Systems

3 Seite 3 Definition von RoSI RoSI ist eine betriebswirtschaftliche Kennzahl* zur Bestimmung, welche Investitionen in Sicherheit sich lohnen und welche nicht. ALE = R E + T RoSI = R ALE = E T (Nutzen) R = jährliche Recovery Kosten E = Ersparnis T = Tool Kosten (inkl. Schulung, Administration, ) ALE = jährliche Verlusterwartung durch verbliebene Schäden (Annual Loss Expectancy) Ursprung: den ROI für ein Intrusion Detection Tool ermitteln Ersparnis: durch die rechtzeitige Abwehr von protokollierten Eindringversuchen ausgebliebene Schäden * University of Idaho

4 Seite 4 Geschäft mit der Angst Systematik: Welche Schäden wären entstanden, wenn die Investition NICHT getätigt worden wäre Voraussetzung: Gewisse Häufigkeit von vergleichbaren Ereignissen, ansonsten hoch spekulativ Wirkung: negativ

5 Seite 5 Kann Angst begeistern?

6 Seite 6 Warum werden Investitionen in Sicherheit getätigt? Wettbewerbsvorteile gewinnen Wettbewerbsnachteile vermeiden

7 Seite 7 Wettbewerbsvorteile gewinnen Knautschzonen-Patent von Mercedes (August 1952) Mercedes-Benz dokumentiert seine Rolle als Trendsetter der Fahrzeugsicherheit (August 2002) Renault Laguna erreichte als erstes Automobil im anspruchsvollen Euro NCAP-Test 5 Sterne (März 2001)

8 Seite 8 Wettbewerbsnachteile vermeiden Fahrzeuge ohne Airbag nicht mehr verkaufbar Elch-Test-Debakel der A-Klasse Überlebte das Elch-Test-Debakel: Mercedes A-Klasse (Spiegel) Get Secure - Stay Secure " Microsoft, 7. Febr. 2002

9 Seite 9 aber Wettbewerb kann begeistern!

10 Seite 10 Warum Investitionen in Informations-Sicherheit? Investitionen in Informationssicherheit nicht um der Sicherheit willen sondern zur Verbesserung oder zur Aufrechterhaltung von Wettbewerbsfähigkeit

11 Seite 11 Triebkräfte für Investitionen in Informations-Sicherheit Produktivität Profitabilität Kundenanforderungen Image

12 Seite 12 Produktivität SQL-Slammer (Jan. 2003) [Ausfalltage] Closed Area s Corporate Network [Standorte]

13 Seite 13 Produktivität neue Netzarchitektur Große Netze verlangen eine andere Architektur als kleine Netzsegmentierung zur Leistungsfähigkeit von Produktionsnetzen (Abschottung von Entwicklungsnetzen) Kontrolle der Netzqualität (Hardware, Software, Patches,..) Eindämmung möglicher Schäden auf Segmente Resultat ist u.a. mehr Sicherheit! Was ist der RoSI-Wert?

14 Seite 14 Profitabilität Offshore-Entwicklung Kostenreduzierung durch SW-Entwicklung im preiswerteren Ausland z.b. in Indien (Offshoring) Projekt-, Vertrags-, Personal-, Financial-, IT- und Security- Management Kostengünstige Nutzung öffentlicher Netze, Vertraulichkeit über Verschlüsselung Qualitätsstandards und Sicherheitsanforderungen in internationalen Projekten Resultat ist u.a. mehr Sicherheit! Was ist der RoSI-Wert?

15 Seite 15 Kundenanforderungen Wettbewerbsposition schützen Kunden fordern Schutz ihrer Informationen vor Wettbewerbern getrennte Datenhaltung, Notebookverschlüsselung, sichere Kommunikation, Anforderungen an Fremdkapazität,. Personal-, Vertrags-, IT-, Security-Management Resultat ist u.a. mehr Sicherheit! Was ist der RoSI-Wert?

16 Seite 16 Image T-Systems als vertrauenswürdiger Geschäftspartner Image-Aufbau ist mehr als Vermeidung von Sicherheits-Vorfällen Wirksame Öffentlichkeitsarbeit Identifikation der Mitarbeiter mit dem Unternehmen Eingespielte Prozesse (z.b. bei einem Vorfall) Customer Relationship Management Resultat ist u.a. mehr Sicherheit! Was ist der RoSI-Wert?

17 Seite 17 Security Management bei T-Systems Security-Policy Sicherheit als integraler Bestandteil der Leistungserbringung Sicherheit trägt wesentlich zum Unternehmenserfolg bei

18 Seite 18 Prozesslandschaft T-Systems Leadership & Management Strategy & Planning Finance & Controlling Human Resources Management Purchasing Markets Marketing Portfolio Management Sales & Customer Relationship Management Commercial Order Management Delivery Management Delivery Customers Legal Management Security Management Process & Quality Management IT & Infrastructure

19 Seite 19 Der Security-Cycle Sicherheitslücken Sicherheitsvorfälle Prüfen der Wirksamkeit Risiko - analyse Der Stand der Unternehmenssicherheit wird durch Security Life Cycle bezogene Kennzahlen gemessen Umsetzen der Maßnahmen Planen der Maßnahmen

20 Seite 20 Einordnung der Security-Kennzahlen in die ScoreCard der T-Systems Finanzen/ Ergebnis Prozesse/Produktivität Durchdringung der Prozesse Durchdringung der Infrastruktur Anzahl der Sicherheitsvorfälle Sicherheits- Image Relevanz von Sicherheit in der Auftragsvergabe Markt/ Kunde Subjektive Wahrnehmung der Sicherheit Sensibilisierungsgrad der Beschäftigten Mitarbeiter/ Innovation

21 Seite 21

22 RoSI Return on Security Invest Wie rechnet sich IT-Security? Security rechnet sich als integraler Bestandteil des Business und nicht als eigenständige Maßnahme. Die Investition in Security ist eine politische Entscheidung wie die über den Umfang von Human Ressource, Finance & Controlling, Quality Management Vielen Dank für Ihre Aufmerksamkeit! ====!" ==Systems=

Prozessanalyse KUNDENBEZOGENE PROZESSE. Büro für Qualitätsmanagement Dr. Jens Wonigeit

Prozessanalyse KUNDENBEZOGENE PROZESSE. Büro für Qualitätsmanagement Dr. Jens Wonigeit Prozessanalyse KUNDENBEZOGENE PROZESSE Integrieren des Kunden in die Vision Vision Wo sieht uns der Kunde In 5 Jahren? Kunde Mission Strategische Ziele Prozesse Wer sind wir? Wie wollen wir vorgehen? Was

Mehr

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit Einführung und Umsetzung eines QM-Systems Einführung und Umsetzung eines QM-Systems Phase 1: Ist-Analyse Erhebung externer und interner QM-Anforderungen Identifikation und Analyse der Kernprozesse Ermittlung

Mehr

IT und Prozesse als Schrittmacher auf dem Weg zu mehr Kundenzufriedenheit & Produktivität

IT und Prozesse als Schrittmacher auf dem Weg zu mehr Kundenzufriedenheit & Produktivität 1 IT und Prozesse als Schrittmacher auf dem Weg zu mehr Kundenzufriedenheit & Produktivität Das Beispiel: Hilti Fleet Management Marco Meyrat Mitglied der Konzernleitung Zürich, 17. März 2008 2 Agenda

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

Strategisches Project Office (SPO) Partner für Projekt und Portfoliomanagement

Strategisches Project Office (SPO) Partner für Projekt und Portfoliomanagement Strategisches Project Office (SPO) Partner für Projekt und Portfoliomanagement Die Wahrheit über Projekte. nur 24% der IT Projekte der Fortune 500 Unternehmen werden erfolgreich abgeschlossen 46% der Projekte

Mehr

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery www.pwc.de Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery Jörg Hild und Roland Behr IT-Organisationen heute: Die Zeiten der klaren Strukturen sind vorüber Die IT Sourcing Studie

Mehr

M.A. 12008 Seminarplan MBA 11013 Seminarplan

M.A. 12008 Seminarplan MBA 11013 Seminarplan M.A. 12008 Seminarplan MBA 11013 Seminarplan Curriculum Grundstudium MBA und M.A. Wahlpflichtfach SHEM Stand: 10.01.2013 - Änderungen vorbehalten. Datum Uhrzeit Ort Seminarthema Modul LNW Dozent Tage Block

Mehr

Microsoft Dynamics Mobile Solutions

Microsoft Dynamics Mobile Solutions Microsoft Dynamics Mobile Solutions ERP und CRM jederzeit und überall Michael Meyer Technologieberater Dynamics AX Microsoft Deutschland GmbH Was ist Microsoft Dynamics? Supply Chain Management Finance

Mehr

Cockpits und Standardreporting mit Infor PM 10 09.30 10.15 Uhr

Cockpits und Standardreporting mit Infor PM 10 09.30 10.15 Uhr Cockpits und Standardreporting mit Infor PM 10 09.30 10.15 Uhr Bernhard Rummich Presales Manager PM Schalten Sie bitte während der Präsentation die Mikrofone Ihrer Telefone aus, um störende Nebengeräusche

Mehr

IT Governance - Nur das Ganze zählt. MAN SE Peer Stauske 03. März 2010 1

IT Governance - Nur das Ganze zählt. MAN SE Peer Stauske 03. März 2010 1 IT Governance - Nur das Ganze zählt MAN SE Peer Stauske 03. März 2010 1 Inhalt Die MAN Group IT @ MAN Nutzfahrzeuge IT Governance MAN SE Peer Stauske IT Governance automotiveday CeBit 3.3.2010 2 Inhalt

Mehr

Key Account & Business Development Manager Germany für Mercedes-Benz Connectivity Services

Key Account & Business Development Manager Germany für Mercedes-Benz Connectivity Services Key Account & Business Development Manager Germany für Mercedes-Benz Connectivity Services für Stuttgart, Mercedes-Benz Connectivity Services GmbH Kontakt Personal Cigdem Fricke cigdem.fricke@daimler.com

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

inside improve IT-Themen auf den Punkt gebracht Erfolgreiche IT-Outsourcing Deals haben eine Gemeinsamkeit: Ein effizientes Provider Management

inside improve IT-Themen auf den Punkt gebracht Erfolgreiche IT-Outsourcing Deals haben eine Gemeinsamkeit: Ein effizientes Provider Management inside improve IT-Themen auf den Punkt gebracht Thesen zum Outsourcing Erfolgsfaktor Retained IT Erfolgsfaktor Due Diligence Erfolgsfaktor Innovation Erfolgreiche IT-Outsourcing Deals haben eine Gemeinsamkeit:

Mehr

Führendes deutsches CRM - Dienstleistungsunternehmen

Führendes deutsches CRM - Dienstleistungsunternehmen Führendes deutsches CRM - Dienstleistungsunternehmen Benchmarking der Finanzfunktion und Markteintrittsanalyse für den F&A BPO Markt Case Study 0 (Seitenzahl: Arial, Schriftgröße 9, zentriert) Die Aufgabenstellung

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Seminar Prozessunterstützung und Verlässlichkeit im Healthcare Bereich

Seminar Prozessunterstützung und Verlässlichkeit im Healthcare Bereich Seminar Prozessunterstützung und Verlässlichkeit im Healthcare Bereich ITIL Financial, Service-Level & Capacity Autor: Rüdiger Heinrich Betreuer: Dipl.-Inform. A. Blum, UKA Übersicht ITIL-Übersicht Financial

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Anwenderbericht LUEG AG. Erweiterung des Dealer-Management-Systems CARBON um Premium CRM-Funktionalität auf Basis von SugarCRM

Anwenderbericht LUEG AG. Erweiterung des Dealer-Management-Systems CARBON um Premium CRM-Funktionalität auf Basis von SugarCRM Anwenderbericht LUEG AG Erweiterung des Dealer-Management-Systems CARBON um Premium CRM-Funktionalität auf Basis von SugarCRM Herausforderungen Die Fahrzeug-Werke LUEG AG ist mit 16 Mercedes-Benz Centern

Mehr

ITIL etom. Ein Vergleich der Prozessmodelle in Bezug auf die Vorgaben der betriebswirtschaftlichen Organisationsmodellierung. Markus Heller, M.A.

ITIL etom. Ein Vergleich der Prozessmodelle in Bezug auf die Vorgaben der betriebswirtschaftlichen Organisationsmodellierung. Markus Heller, M.A. ITIL etom Ein Vergleich der Prozessmodelle in Bezug auf die Vorgaben der betriebswirtschaftlichen Organisationsmodellierung Markus Heller, M.A. Ludwig-Maximilians-Universität München, Institut für Informatik

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Master of Business Administration in Business Development

Master of Business Administration in Business Development Master of Business Administration in Business Development Zugangsvoraussetzung für den MBA 1. Abgeschlossenes Hochschulstudium oder ein adäquates Bachelor- oder Master- Degree (210 Credits) 2. Zwei Jahre

Mehr

Durchblick schaffen. IT-Komplettdienstleister für Ihr Unternehmen

Durchblick schaffen. IT-Komplettdienstleister für Ihr Unternehmen Durchblick schaffen IT-Komplettdienstleister für Ihr Unternehmen Wir tanzen gerne mal aus der Reihe... Alle Welt spricht von Spezialisierung. Wir nicht. Wir sind ein IT-Komplettdienstleister und werden

Mehr

OPAQ Optimized Processes And Quality

OPAQ Optimized Processes And Quality OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda

Mehr

Head of Creative Management Lifestyle Brand Weltweit Senior Head of Brand Management Premium Brand Weltweit Designer DOB Lifestyle Brand Weltweit

Head of Creative Management Lifestyle Brand Weltweit Senior Head of Brand Management Premium Brand Weltweit Designer DOB Lifestyle Brand Weltweit Besetzungsbeispiele Unsere Stärke in der Suche nach den richtigen Köpfen zeigt sich in den nachfolgenden Beispielen erfolgreicher Suchen in unterschiedlichen Branchen und Funktionen: Board and Management

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

«Liebe LeserInnen». Unser Ziel >> Ihr wirtschaftlicher Erfolg heute und morgen.

«Liebe LeserInnen». Unser Ziel >> Ihr wirtschaftlicher Erfolg heute und morgen. daneco «Liebe LeserInnen». Ihre Anforderungen >> Sie suchen einen Berater, der Ihr Geschäft versteht. Einen Partner, der Ihre Lösung aus einer Hand liefert. Eine Lösung mit dem grössten Nutzen, dem kleinsten

Mehr

MANAGEMENT-WEITERBILDUNG ST 20.GALLEN 15 SEMINArKALENDEr

MANAGEMENT-WEITERBILDUNG ST 20.GALLEN 15 SEMINArKALENDEr 2015 M A N A G E M E N T- W E I T E R B I L D U N G S T. G A L L E N SEMINArKALENDEr Seminarkalender Open Programs 2015 www.sgmi.ch General Management für Executives Dauer CHF Jan Feb März April Mai Juni

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

IT als Service. ein alternatives Leistungsmodell. Klaus Thomas Executive Partner Executive Programs. Gartner Deutschland

IT als Service. ein alternatives Leistungsmodell. Klaus Thomas Executive Partner Executive Programs. Gartner Deutschland IT als Service ein alternatives Leistungsmodell Klaus Thomas Executive Partner Executive Programs Gartner Deutschland 1 Gartner Weltweit größtes IT Research-Unternehmen 2008 45.000 Kunden in 10.000 Unternehmen

Mehr

Globales Supply Chain Management in der Cloud. Hermes Winands Senior Executive Stuttgart, 02. März 2010

Globales Supply Chain Management in der Cloud. Hermes Winands Senior Executive Stuttgart, 02. März 2010 Globales Supply Chain Management in der Cloud Hermes Winands Senior Executive Stuttgart, 02. März 2010 Logistik wird zunehmend global 2 Die Geschäftsbeziehungen in der Logistik werden zunehmend komplexer

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

Fakultät für Betriebswirtschaft - Aufteilung auf die Prüfungsräume und Plätze nach Matrikelnummern

Fakultät für Betriebswirtschaft - Aufteilung auf die Prüfungsräume und Plätze nach Matrikelnummern Fakultät für Betriebswirtschaft - Aufteilung auf die Prüfungsräume und Plätze nach Matrikelnummern Prüfungsfach Raum Platz Tag Beginn Prüfungsfach Raum Platz Tag Beginn Prüfungsfach Raum Platz Tag Beginn

Mehr

IT Support für den Arbeitsplatz 2.0

IT Support für den Arbeitsplatz 2.0 Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management

Mehr

SERVICE-ORIENTIERTE METRIKEN FÜR GROß DOMINO-INFRASTRUKTUREN

SERVICE-ORIENTIERTE METRIKEN FÜR GROß DOMINO-INFRASTRUKTUREN DNUG Conferences: Strategy and Experience on Lotus Software 2007 SERVICE-ORIENTIERTE METRIKEN FÜR GROß DOMINO-INFRASTRUKTUREN Dr. Serguei Dobrinevski Hypersoft Informationssysteme GmbH Einführung: Domino

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Microsoft Digital Pharma. Die nächste Generation von Innovationen für Chemie und Pharma. BearingPoint

Microsoft Digital Pharma. Die nächste Generation von Innovationen für Chemie und Pharma. BearingPoint Microsoft Digital Pharma Die nächste Generation von Innovationen für Chemie und Pharma BearingPoint Zusammenfassung des Themas / Lösungsbeschreibung Branchenstrukturierte Strategie-, Prozess- und Transformationslösungen

Mehr

Eine ERP-Investition, die sich langfristig lohnt: MACH M2

Eine ERP-Investition, die sich langfristig lohnt: MACH M2 Eine ERP-Investition, die sich langfristig lohnt: MACH M2 Dr. Eike Schmidt, MACH AG Max Preil, MACH AG 24. Januar 2012 Finanzen Personal Prozesse Business Intelligence Megatrend 1: Effizienz Seite 2 6.000.000

Mehr

VDMA IT-Report 2016 (Ergebnisauszug)

VDMA IT-Report 2016 (Ergebnisauszug) VDMA IT-Report 2016 (Ergebnisauszug) Strategie Investitionen Trends im Maschinen- und Anlagenbau Gliederung Teilnehmerstruktur und Fertigungscharakter IT-Strategie und IT-Organisation IT- und Digitalisierungs-Strategie

Mehr

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

Microsoft Digital Pharma. Die nächste Generation von Innovationen für Chemie und Pharma. Tectura

Microsoft Digital Pharma. Die nächste Generation von Innovationen für Chemie und Pharma. Tectura Microsoft Digital Pharma Die nächste Generation von Innovationen für Chemie und Pharma Tectura Zusammenfassung des Themas / Lösungsbeschreibung Tectura Life Sciences auf der Basis von Microsoft Navision

Mehr

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation Peter Garlock Manager Cloud Computing Austria Cloud Computing Heiter statt wolkig 1 Was passiert in Europa in 2011? Eine Markteinschätzung Quelle: IDC European Cloud Top 10 predictions, January 2011 2

Mehr

(A) Studienschwerpunkte im Diplomstudiengang BWL:

(A) Studienschwerpunkte im Diplomstudiengang BWL: Prüfungsrelevante Veranstaltungen im Hauptstudium bei studienbegleitender Diplomprüfung in den Studienschwerpunkten und Wahlfächern der Betriebswirtschaftslehre Fachbereichsratsbeschluss des FB IV am 08.12.2010

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Das Risikomanagement gewinnt verstärkt an Bedeutung

Das Risikomanagement gewinnt verstärkt an Bedeutung Das Risikomanagement gewinnt verstärkt an Bedeutung 3/9/2009 Durch die internationale, wirtschaftliche Verpflechtung gewinnt das Risikomanagement verstärkt an Bedeutung 2 3/9/2009 Das IBM-Cognos RiskCockpit:

Mehr

BASF IT Services. Rainer Weitner - Business Development

BASF IT Services. Rainer Weitner - Business Development BASF IT Services Agenda 1. 2. 3. 4. BASF IT SERVICES in Kürze IT@BASF: Was bedeutet das in der Praxis? Kommunikation über Grenzen OHerausforderung der Internationalisierung 29. Juni 2006 / Page 2 Agenda

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Intelligente Prozesse für das Kundenbeziehungsmanagement. Rainer Wendt, in der IHK Aachen, 23.02.2011

Intelligente Prozesse für das Kundenbeziehungsmanagement. Rainer Wendt, in der IHK Aachen, 23.02.2011 CRM Process Performance Intelligence Intelligente Prozesse für das Kundenbeziehungsmanagement Rainer Wendt, in der IHK Aachen, 23.02.2011 masventa Business GmbH Von-Blanckart-Str. 9 52477 Alsdorf Tel.

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Mission Security Mir ist es nicht egal. Security Management T-Systems

Mission Security Mir ist es nicht egal. Security Management T-Systems Mir ist es nicht egal. T-Systems . Agenda. Die üblichen Meldungen Organisation Themen Aktivitäten Page 2 . Es wird immer schwieriger Sehen Sie das offene Fenster? Page 3 . Und wo ist das offene Fenster

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Microsoft Dynamics CRM IT PRO

Microsoft Dynamics CRM IT PRO Microsoft Dynamics Mit Flexibilität und Leichtigkeit zum jeweiligen Ziel UNTERNEHMEN Gründung Oktober 1999 Geschäftsführer DI Johannes Leitner Oliver Zauner Team 14 Mitarbeiter Standorte Linz Schärding

Mehr

Angewandtes Wissensmanagement. Arbeitsgestaltung und HR-Management. Bank- und Finanzwirtschaft. Bank- und Versicherungswirtschaft

Angewandtes Wissensmanagement. Arbeitsgestaltung und HR-Management. Bank- und Finanzwirtschaft. Bank- und Versicherungswirtschaft Fachhochschul-Studiengänge und akademische Grade Übersicht (Studiengang, Studiendauer, akademische Grade und FH-Institutionen) BACHELOR-, MASTER- UND DIPLOMSTUDIEN Wirtschaftswissenschaftliche Studiengänge

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Major Finanzmanagement Ziel, Aufbau und Inhalte

Major Finanzmanagement Ziel, Aufbau und Inhalte 1 Major Finanzmanagement Ziel, Aufbau und Inhalte 1 Ziel: Handlungskompetenz im Finanzmanagement Relevanz von Finanzdaten für Entscheidungen Wissenschaftlich fundierte Basis Konsequenzen von Entscheidungen

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda - BTO IT heute Was nützt IT dem Business? Die Lösung: HP Software BTO Q&A IT heute Kommunikation zum Business funktioniert schlecht IT denkt und arbeitet in Silos und ist auch so organisiert Kaum

Mehr

Konsortiale Software-Entwicklung. Eine Einführung der plixos GmbH, in Kooperation mit der Open Source Business Foundation e.v.

Konsortiale Software-Entwicklung. Eine Einführung der plixos GmbH, in Kooperation mit der Open Source Business Foundation e.v. Konsortiale Software-Entwicklung Eine Einführung der plixos GmbH, in Kooperation mit der Open Source Business Foundation e.v. (OSBF) Konsortiale SW-Entwicklung Agenda Ansatz konsortiale SW-Entwicklung

Mehr

Mit ISTM & Mobility Customer Applications zu mehr "Kunden"zufriedenheit.

Mit ISTM & Mobility Customer Applications zu mehr Kundenzufriedenheit. Mit ISTM & Mobility Customer Applications zu mehr "Kunden"zufriedenheit. Ein Beitrag zum Mobility Forum 22.09.2011 1 itsmf Mobility Forum 22.09.2011 2 itsmf Mobility Forum 22.09.2011 3 itsmf Mobility Forum

Mehr

Anforderungen an das IT-Service-Management aus Sicht eines kirchlichen Krankenhausträgers. Steffen Wagner, 21.06.2007

Anforderungen an das IT-Service-Management aus Sicht eines kirchlichen Krankenhausträgers. Steffen Wagner, 21.06.2007 Anforderungen an das IT-Service-Management aus Sicht eines kirchlichen Krankenhausträgers Steffen Wagner, 21.06.2007 Agenda 1. Maria Hilf GmbH 2. Ist-Situation 3. Zielkategorien 4. Anforderungen an das

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Perspektiven Öffentlicher Bibliotheken: OPEN und Hosting für BIBLIOTHECAplus

Perspektiven Öffentlicher Bibliotheken: OPEN und Hosting für BIBLIOTHECAplus Presentation OCLC InfoTag Location Zürich 11 April, 2012 4. April 2012 Perspektiven Öffentlicher Bibliotheken: OPEN und Hosting für BIBLIOTHECAplus Christian Hasiewicz Sales & Marketing Manager Public

Mehr

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN Verband der Verantwortlichen für Gemeindefinanzen und Gemeindesteuern des Kantons Basel-Landschaft (VGFS-BL) PIRMIN MARBACHER 26. NOVEMBER 2010 AGENDA Ausgangslage

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater.

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Vernetztes Vernetztes Leben Leben und und Arbeiten Arbeiten Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Das virtuelle Rechenzentrum Heiko

Mehr

software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions

software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions Vom OLAP-Tool zur einheitlichen BPM Lösung BI orientiert sich am Business

Mehr

bei der MEKRA Lang GmbH & Co. KG

bei der MEKRA Lang GmbH & Co. KG IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8

Mehr

MANAGEMENT-WEITERBILDUNG ST 20.GALLEN 16 SEMINARKALENDER

MANAGEMENT-WEITERBILDUNG ST 20.GALLEN 16 SEMINARKALENDER 2016 M A N A G E M E N T- W E I T E R B I L D U N G S T. G A L L E N SEMINARKALENDER SEMINARKALENDER OPEN PROGRAMS 2016 www.sgmi.ch General Management für Executives Dauer CHF Jan Feb März April Mai Juni

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Optimale Prozessorganisation im IT Management

Optimale Prozessorganisation im IT Management Optimale Prozessorganisation im IT Management Was heisst optimal? Stichwort IT Governance 1 2 3 IT Governance soll die fortwährende Ausrichtung der IT an den Unternehmenszielen und Unternehmensprozessen

Mehr

Studiengang Betriebswirtschaft. Fachbereich Marketing & Relationship Management. Prof. (FH) Dr. Marcus Stumpf

Studiengang Betriebswirtschaft. Fachbereich Marketing & Relationship Management. Prof. (FH) Dr. Marcus Stumpf Studiengang Betriebswirtschaft Fachbereich Marketing & Relationship Management Prof. (FH) Dr. Marcus Stumpf Prof. (FH) Dr. Marcus Stumpf Fachbereich Marketing & Relationship Management Fachhochschule Salzburg

Mehr

Herzlich willkommen. ACP Gruppe Österreich & Deutschland. 2007 ACP Gruppe

Herzlich willkommen. ACP Gruppe Österreich & Deutschland. 2007 ACP Gruppe Herzlich willkommen ACP Gruppe Österreich & Deutschland Präsentation am 27.02.2008 Conect Informunity Optimieren der Infrastruktur Markus Hendrich ACP Business Solutions/Geschäftsführer Agenda ACP als

Mehr

treorbis.de treorbis Variant Preisliste 2016

treorbis.de treorbis Variant Preisliste 2016 treorbis.de treorbis Variant Preisliste 2016 Preisliste 2015 1 treorbis Variant Sales 2 treorbis Variant Calculation 3 treorbis Variant SCM 4 treorbis Variant Wood 5 treorbis Variant Process Optimization

Mehr

Jan Richter Niederlassungsleiter München Leiter BU Office of Finance

Jan Richter Niederlassungsleiter München Leiter BU Office of Finance Click to edit Master title style 1 Jan Richter Niederlassungsleiter München Leiter BU Office of Finance München, 7.10.2009 2009 IBM Corporation Agenda Click to edit Master title style 2 Themen im Finanzbereich

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

GRUNDLAGEN UND ZIELE DER REVISION

GRUNDLAGEN UND ZIELE DER REVISION REVISION ISO 9001:2015 GRUNDLAGEN UND ZIELE DER REVISION FRANKFURT, 25. JULI 2014 Folie Agenda 1. Grundlagen für die Überarbeitung 2. Anwenderbefragung 3. Schwachstellen bei der Umsetzung 4. Ziele der

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

etom enhanced Telecom Operations Map

etom enhanced Telecom Operations Map etom enhanced Telecom Operations Map Eigentümer: Telemanagement-Forum Adressaten: Telekommunikationsunternehmen Ziel: Industrieeigenes Prozessrahmenwerk Verfügbarkeit: gegen Bezahlung, neueste Version

Mehr

Ständige Begleitung einer Studie zum Thema Cyberloafing, die im Rahmen eines Masterstudiums erarbeitet wurde. (2009/2010)

Ständige Begleitung einer Studie zum Thema Cyberloafing, die im Rahmen eines Masterstudiums erarbeitet wurde. (2009/2010) Vorstellung Datenschutz & Informationssicherheit seit 2003 Fachkundige Ausbildung (udis) (2003) Referent für verschiedene öffentliche und nicht-öffentliche Einrichtungen (Krankenkassen, Stiftungen, Verbände)

Mehr