EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN...

Größe: px
Ab Seite anzeigen:

Download "EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN..."

Transkript

1 EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... Feb. 2012

2 IT-SICHERHEITSARCHITEKTUR METHODIK Marcel Hausherr, Leiter Fachbereich Security Management Tomaso Vasella, Leiter Geschäftsbereich IT Security Feb. 2012

3 Inhalt Fragestellungen 4 Begriffsdefinition 7 Methode 10 Inhalt 18 Vorteile 23 Typischer Ablauf 24 3 Feb IT-Sicherheitsarchitektur, V1.0

4 IT-SICHERHEITSARCHITEKTUR Fragestellungen Fragen, die Sie beschäftigen: Ich habe keine Übersicht (mehr) über die getroffenen Schutzmassnahmen, wie kann ich diese bekommen? Wie kann ich meine Sicherheitsstrategie umsetzen? Wie soll meine IT-Sicherheitsarchitektur in den kommenden drei bis fünf Jahre aussehen? Ich möchte eine neue Schutzmassnahme einführen, wie passt das in meine bestehende IT-Sicherheitsarchitektur? 4

5 IT-SICHERHEITSARCHITEKTUR Fragestellungen Fragen, die Ihnen gestellt werden: Wie wird unsere Sicherheitsstrategie im Bereich IT umgesetzt? Wie sieht unsere bisherige IT-Sicherheitsarchitektur aus? In welchem Bereich müssen wir unsere Sicherheitsmechanismen verstärken? Auf welche Sicherheitstechnologien setzen wir in den nächsten drei bis fünf Jahren? Wo sollten wir im Bereich IT-Sicherheit in den nächsten Jahren investieren? 5

6 Inhalt Fragestellungen 4 Begriffsdefinition 7 Methode 10 Inhalt 18 Vorteile 22 Typischer Ablauf 24 6 Feb IT-Sicherheitsarchitektur, V1.0

7 BEGRIFFSDEFINITION Was Sicherheitsarchitektur bedeutet Definition der Gartner Group (2000) A framework that describes all aspects of the environment that relate to security, along with a set of principles to guide the design. Definition des Information Security Forums (2000) A framework that defines a set of security mechanisms and supporting standards which provide a coherent range of security capabilities to users and system developers. Definition in Wikipedia (2010) The design artifacts that describe how the security controls (= security countermeasures) are positioned and how they relate to the overall IT Architecture. These controls serve the purpose to maintain the system s quality attributes, among them confidentiality, integrity and availability. Definition der In&Out AG (2007) A framework that describes technical mechanisms, i.e. (standardized) methods and (certified) components which provide a defined security functionality and quality in a business context. 7

8 BEGRIFFSDEFINITION Eine IT-Sicherheitsarchitektur enthält eine Übersicht über die am Markt erhältlichen Verfahren und deren Entwicklung in den nächsten drei bis fünf Jahren...eine Übersicht / Landkarte aller heutigen und geplanten IT- Sicherheitsmechanismen...einen Soll/Ist Vergleich zwischen den heutigen und den geplanten IT- Sicherheitsmechanismen...eine Roadmap zur Einführung neuer resp. Anpassung vorhandener IT- Sicherheitsmechanismen 8

9 BEGRIFFSDEFINITION Eine IT-Sicherheitsarchitektur ist KEIN...vollständiges Audit der IT-Sicherheitslandschaft oder bestimmter Applikationen / Systeme...ISMS (Information Security Management System)...Sicherheitskonzept 9

10 Inhalt Fragestellungen 4 Begriffsdefinition 7 Methode 10 Inhalt 18 Vorteile 22 Typischer Ablauf Feb IT-Sicherheitsarchitektur, V1.0

11 METHODE Übersicht Eigene Methode auf der Basis der Common Criteria (ISO 15408) Abstraktion auf die relevanten Bereiche einer IT-Sicherheits-architektur Erfahrung in der Erstellung von IT-Sicherheitsarchitekturen seit über 10 Jahren 11

12 METHODE Themen und Abgrenzung Sicherheitskontrollen Sicherheitsrichtlinien Kohärenz und Konsistenz Sicherheitsmechanismen Abhängigkeiten Technische Standards Struktur Schnittstellen IT-Sicherheitsarchitektur 12

13 METHODE Zielsetzungen Aus Sicht der IT-Architekten Aus Sicht der IT-Manager Vollständig Machbar Generisch Erweiterbar Kontrollierbar Konsistent Flexibel Strategisch Übersichtlich Kohärent Ausbaubar Modular Prinzipiell Nachvollziehbar Kostengünstig Präsentierbar in 30 Minuten Muss Entwicklung aufzeigen und Zeitachse aufweisen Ausarbeitung in 3 Monaten Ist und Soll müssen enthalten sein Priorisierung der Massnahmen 13

14 METHODE Positionierung Strategie IT-Sicherheit Grundlagen und Richtlinien für IT-Sicherheit Diagnose/ Analyse der vorhandenen IT-Sicherheits- Mechanismen Bewertung und Identifikation von Handlungsfeldern Identifikation von Massnahmen Planung der Umsetzung IT-Sicherheitsarchitektur IT-Sicherheitsstrategie 14

15 METHODE Die Common Criteria (CC) als Basis Offizielle Bezeichnung: CC for IT Security Evaluation Weiterentwicklung von US TCSEC, EU ITSEC, Canadian Common Criteria und ECMA s Commercially Oriented Functionality Classes (COFC) gesponsert von 6 staatlichen Sicherheitsorganisationen Kanada, Frankreich, Deutschland, Holland, UK und USA ISO Standard seit 1999 (ISO 15408) CC Version 2.1 Ratifiziert von 15 Ländern (zuletzt 2002 von Schweden) Kann von Sicherheitsmanagern und architekten für die tägliche Arbeit genauso gut verwendet werden wie von IT-Konsumenten, -Entwicklern und -Designern während Evaluationen von IT-Sicherheitsprodukten CC definieren ein Set von IT-Sicherheitsanforderungen für ein Produkt oder System anhand von funktionalen und wirkungsorientierten Kriterien CC funktionale Kriterien definieren das Sicherheitsverhalten von Produkten oder Systemen CC wirkungsorientierte Kriterien sind die Basis für eine Gewichtung / Bemessung der Sicherheitsmechanismen nach Effizienz und Korrektheit in der Anwendung 15

16 Dienste Dienste METHODE IO-ISMF (In&Out Information Security Methodology Framework) Governance, Risk & Compliance Governance, Risk & Compliance Identifikation & Authentisierung Datenschutz Datensicherheit Kommunikationssicherheit Sicherheitsprotokollierung Kryptografie & Schlüsselmanagement IT Security Architecture Information Security Management IS Management Behandlung von Sicherheitsvorfällen Sicherstellung der Verfügbarkeit Ressourceneinsatz Physische und betriebliche Sicherheit Physische und betriebliche Sicherheit Information Security Audit IS Audit IO-ISMF 16

17 Inhalt Fragestellungen 4 Begriffsdefinition 7 Methode 10 Inhalt 18 Vorteile 22 Typischer Ablauf Feb IT-Sicherheitsarchitektur, V1.0

18 Identification & Authentication Identifikation und Authentisierung Data Protection Datensicherheit Trusted Communications Kommunikationssicherheit Auditing & Monitoring Sicherheitsprotokollierung Cryptographic Support Kryptografie und Schlüsselmanagement INHALT Security Services Identifikation & Authentisierung IA.01 Benutzerverwaltung IA.02 Benutzerauthentisierung IA.03 Single Sign-On Datensicherheit DP.01 Rollen- und Rechteverwaltung DP.02 Zugriffskontrolle Kommunikationssicherheit Sicherheitsprotokollierung TC.01 Sicherer Datentransport TC.02 Sichere Eingangsdienste AM.01 Angriffserkennung AM.02 Verwundbarkeitsanalyse AM.03 Sicherstellung der Nachvollziehbarkeit Optimized Security Controls Advanced Security Controls Baseline Security Controls Kryptografie & Schlüsselmanagement Physische und betriebliche Sicherheit CS.01 Kryptografische Funktionen und Verfahren CS.02 Management von kryptografischen Schlüsseln POS.01 Physische Sicherheit POS.02 Sicherheit der Betriebsprozesse POS.03 Sicherheit der Hilfsprozesse Physical & Operational Security Physische und betriebliche Sicherheit 18

19 Netzwerkebene Systemebene Anwendungsebene INHALT Aufbau Security Sub-Service Security Building Block Infrastruktur Anwendung Sicherheitsservice Identifikation & Authentisierung Sicherheitsservice Datensicherheit Sicherheitsservice Kommunikationssicherheit Sicherheitsservice Sicherheitsprotokollierung Sicherheitsservice Kryptografie & Schlüsselmgmt. 19

20 Infrastruktur Anwendung Security Building Block Sicherheits-Sub-Service Netzwerkebene Systemebene Anwendungsebene INHALT Gap-Analyse Sicherheitsservice Soll Security Building Blocks dieser Kategorie sind neu zu erstellen. Security Building Block WiP Work in Progress Security Building Blocks dieser Kategorie sind anzupassen oder befinden sich in Entwicklung. Dies bedeutet in der Regel ein konkretes Projekt ist mit Budget versehen und in Planung oder in Umsetzung befindlich. Security Building Block Ist Security Building Blocks dieser Kategorie existieren und werden weiterhin verwendet und gepflegt. Soll WiP Ist 20

21 Inhalt Fragestellungen 4 Begriffsdefinition 7 Methode 10 Inhalt 18 Vorteile 22 Typischer Ablauf Feb IT-Sicherheitsarchitektur, V1.0

22 VORTEILE Klare Struktur, klare Methode Übersicht über alle Bereiche einer IT-Sicherheitsarchitektur Bestandesaufnahme und Gap-Analyse zum geplanten Zustand Workshops dienen der Teambildung und verankern IT-Sicherheit in verschiedenen Bereichen Workshops erhöhen das Verständnis und die Awareness Präsentationen zur Dokumentation der einzelnen Workshops liegen nach jedem Workshop vor Separates Abschlussdokument zur Dokumentation der IT-Sicherheitsarchitektur 22

23 Inhalt Fragestellungen 4 Begriffsdefinition 7 Methode 10 Inhalt 18 Vorteile 22 Typischer Ablauf Feb IT-Sicherheitsarchitektur, V1.0

24 TYPISCHER ABLAUF Erstellung der IT-Sicherheitsarchitektur Erarbeitung erfolgt im Rahmen von Workshops mit Teilnehmern aus allen relevanten Teilen des Unternehmens Moderation und Leitung erfolgt durch In&Out Jeder Workshop ist eine Mischung aus Vortrag (Einführung in das Thema, Vorstellen der verfügbaren Sicherheitsmechanismen) und offener Diskussion aller Teilnehmer Der Teilnehmerkreis sollte soweit als möglich konstant sein, um zum einen die Teambildung zu fördern und zum anderen eine kontinuierliche Entwicklung der IT-Sicherheitsarchitektur zu ermöglichen 24

25 TYPISCHER ABLAUF Erstellung der IT-Sicherheitsarchitektur Vier bis sechs Workshops (je ca. 4 6 h) Einführung in die Methode und das Framework Identifikation und Authentisierung Datensicherheit Kommunikationssicherheit Sicherheitsprotokollierung Zusammenfassung und Abnahme der Ergebnisse Erstellung des Abschlussdokuments und Abnahme / Vorstellung der IT- Sicherheitsarchitektur Anpassung an Besonderheiten des Unternehmens oder Integration von speziellen Anforderungen möglich 25

26 TYPISCHER ABLAUF Ablauf eines Workshops Einführung in den Sicherheitsservice Je Sicherheits-Sub-Service Einführung Übersicht über die vorhandenen Verfahren Aufnahme des Status Quo Definition der Ziel-Architektur des Sicherheitsservice Definition der zukünftigen Security Building Blocks Zusammenfassung und Klärung von offenen Fragen Pausen spätestens alle 90 Minuten, bei Bedarf auch früher 26

27 EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN. IHR VORTEIL. UNSER VERSPRECHEN. In&Out AG IT Consulting & Engineering Kilchbergsteig 13, CH-8038 Zürich, Phone , Fax Feb. 2012

Titel BOAKdurch Klicken hinzufügen

Titel BOAKdurch Klicken hinzufügen Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt? 1.0 Projektmanagement Mitarbeiter, die Projekte leiten oder zukünftig übernehmen sollen Vermittlung von Grundwissen zur erfolgreichen Durchführung von Projekten. Die Teilnehmer erarbeiten anhand ihrer

Mehr

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

COMPETITIVE INTELLIGENCE ACADEMY INDEC START NOW LET S STARTNOW

COMPETITIVE INTELLIGENCE ACADEMY INDEC START NOW LET S STARTNOW INDEC START NOW INDEC Consulting LUNCH & LEARN - WETTBEWERBSANALYSE KOMPAKT Diese Schulung dreht sich rund um das Thema Wettbewerbsanalyse und Benchmarking. Was ist Benchmarking und was bringt es einem

Mehr

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

ERP-Evaluation systematisch und sicher zum optimalen ERP-System ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services TelekomCloud Business Marketplace Easy-to-Partner Programm Telekom Cloud Services Kundenvorteile Partner Lösungen abgesichert und integriert in die TelekomCloud Portal und Anwendungen werden in Rechenzentren

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP. Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden

Mehr

8 Juli 2015. Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics

8 Juli 2015. Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics Contents Predictive Analytics Erwartungen erfüllt? Einfach denken worauf achten, bevor gestartet wird?

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Das Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich

Das Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich Das Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich OPUS ein bewährtes Kernsystem, das Versicherungen ermöglicht, ihr Business erfolgreich zu gestalten in

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence

21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence 21. Januar 2011, PMI Chaptermeeting HH Rüdiger L. Thomas Director Research, ifano Özgür Sengül Consultant, maxence Über maxence Gründung: 2002 Firmierung: maxence business consulting maxence solutions

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Transparente SOA Governance mit Modellierung. OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day

Transparente SOA Governance mit Modellierung. OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day Transparente SOA Governance mit Modellierung OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day I N H A L T 1. SOA Governance 2. Service Repositories 3. SOA Governance mit Modellen I N H A L T 1.

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Potenziale entdecken Lösungen finden Erfolgreich handeln

Potenziale entdecken Lösungen finden Erfolgreich handeln Seite 4 von 25 Was ist EFQM? Und wie kann es Ihr Unternehmen unterstützen? Wer sein Unternehmen zukunftssicher aufrichten und die Menschen auf diesen Weg mitnehmen will, trifft früher oder später auf EFQM.

Mehr

IT Support für den Arbeitsplatz 2.0

IT Support für den Arbeitsplatz 2.0 Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen

Mehr

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH 01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Durchführung: Carole Maleh cama Institut für Kommunikationsentwicklung

Durchführung: Carole Maleh cama Institut für Kommunikationsentwicklung Arbeitsunterlage für den Workshop Callcenter der Zukunft die besten Strategien Durchführung: Carole Maleh cama Institut für Kommunikationsentwicklung cama Institut für Kommunikationsentwicklung 2010, www.cama-institut.de

Mehr

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

DIENSTLEISTERSTEUERUNG

DIENSTLEISTERSTEUERUNG INHOUSE WORKSHOP freshly brewed by NetCo Consulting GmbH 2010 Know How to Go! Seite 1 DIE REALE WELT Keine Frage, die Dienstleistersteuerung entwickelt sich zu einer zentralen Schaltstelle im Unternehmen.

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

> Als Mittelständler auf dem Weg in die Cloud

> Als Mittelständler auf dem Weg in die Cloud > Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

STRATEGIEN FÜR DAS NÄCHSTE JAHRZEHNT

STRATEGIEN FÜR DAS NÄCHSTE JAHRZEHNT DCW - SOFTWARE STRATEGIEN FÜR DAS NÄCHSTE JAHRZEHNT Eduard Schober 1 2009 BRAINWORX information technology GmbH STRATEGIEN FÜR DAS NÄCHSTE JAHRZEHNT Was bisher geschah Rückblick aus Sicht der DCW Software

Mehr

Mehrwert durch 3D-Druck generieren

Mehrwert durch 3D-Druck generieren Mehrwert durch 3D-Druck generieren Zwei fundamentale Unterschiede von 3D-Druck zu traditionellen Produktionsverfahren No economies of scale Complexity for free Stückkosten Stückkosten Stückzahl Stückzahl

Mehr

Workshops. Gewinnen Sie mehr Zeit und Qualität im Umgang mit Ihrem Wissen

Workshops. Gewinnen Sie mehr Zeit und Qualität im Umgang mit Ihrem Wissen Wissens-Workshops Workshops Gewinnen Sie mehr Zeit und Qualität im Umgang mit Ihrem Wissen Sie haben viel weniger Zeit für die inhaltliche Arbeit, als Sie sich wünschen. Die Informationsflut verstellt

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen

Mehr

New Insurance Business

New Insurance Business New Insurance Business Unternehmensberatung mit Fokus auf Versicherungsbranche Firmensitz: St. Gallen (Schweiz) Gründung: Dezember 2014, GmbH nach schweizerischem Recht operativ seit Januar 2015 Consulting

Mehr

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible

Mehr

Wie wichtig ist eine Content- Strategie für Content-Marketing?

Wie wichtig ist eine Content- Strategie für Content-Marketing? Content-Marketing Perspektiven für Marken & Medien Wie wichtig ist eine Content- Strategie für Content-Marketing? Münchener Medientage, 23. Oktober 2015 Doris Eichmeier Präsentation Seite 1 That s me Content-Strategin

Mehr

Beratung, Projektmanagement und Coaching

Beratung, Projektmanagement und Coaching new solutions GmbH IT Consulting 2 IT Consulting Software Development IT Training Software Products Beratung, Projektmanagement und Coaching new solutions business software 3 --- Die Experten der new solutions

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS 072 MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS Die Flut von Open Source Frameworks ist vergleichbar mit dem Markt von kommerziellen Produkten Es gibt eine Vielzahl

Mehr

IT-Support für den Arbeitsplatz 2.0

IT-Support für den Arbeitsplatz 2.0 IT-Support für den Arbeitsplatz 2.0 Christoph Wuttig Fachbereichsleiter Support Services, ITSM Training und Beratung COC AG Faktoren für den Wandel > Demografischer Wandel > Fachkräftemangel > Eigenes

Mehr

Einführung in Friedenspädagogik und schulisches Konfliktmanagement

Einführung in Friedenspädagogik und schulisches Konfliktmanagement ABTEILUNG FÜR FRIEDENSPÄDAGOGIK UND SCHULISCHES KONFLIKTMANAGEMENT Programm für den Workshop Einführung in Friedenspädagogik und schulisches Konfliktmanagement Stadtschlaining, 3. und 4. Juli 2007 ÖSFK

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Business Excellence Day. Benchmarking von SAP-Systemen und - Modulen: Theorie und Praxis

Business Excellence Day. Benchmarking von SAP-Systemen und - Modulen: Theorie und Praxis Business Excellence Day Benchmarking von SAP-Systemen und - Modulen: Theorie und Praxis DAS NETZWERK ALS BASIS FÜR DIE INTERESSENVERTRETUNG Forum für den Dialog mit Markt und Politik Interessenvertretung

Mehr

Übungsklausur vom 7. Dez. 2007

Übungsklausur vom 7. Dez. 2007 Übungsklausur vom 7. Dez. 2007 Ein Lösungsmuster Teilbereiche der Softwaretechnik Software Anforderungen Software Entwurf Software Konstruktion Software Test Software Wartung Software Konfigurationsmanagement

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen

Mehr

Finanzbuchhaltung*, lfd. Lohnabrechnungen, Unternehmensberatung für kleine und mittelständische Betriebe

Finanzbuchhaltung*, lfd. Lohnabrechnungen, Unternehmensberatung für kleine und mittelständische Betriebe Finanzbuchhaltung*, lfd. Lohnabrechnungen, Unternehmensberatung für kleine und mittelständische Betriebe! * I N H A B E R U W E K R Ä H M E R *Spezialisiert auf das Buchen der laufenden Geschäftsvorfälle.

Mehr

Bauteilattribute als Sachdaten anzeigen

Bauteilattribute als Sachdaten anzeigen Mit den speedikon Attributfiltern können Sie die speedikon Attribute eines Bauteils als MicroStation Sachdaten an die Elemente anhängen Inhalte Was ist ein speedikon Attribut?... 3 Eigene Attribute vergeben...

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

OERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt

OERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt OERA OpenEdge Reference Architecture Mike Fechner PUG Infotag 19. Mai 05 Frankfurt Überblick OERA Separated presentation and integration layers Common business logic with advanced models Data access abstracted

Mehr

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie Christtian Rosenbaum,:i:FAO Group Seite 1 Die Herausforderung/Mobile

Mehr

SWOT Analyse zur Unterstützung des Projektmonitorings

SWOT Analyse zur Unterstützung des Projektmonitorings SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),

Mehr

Wir freuen uns auf Ihr Kommen AddOn Systemhaus GmbH

Wir freuen uns auf Ihr Kommen AddOn Systemhaus GmbH E x e c u t i v e I n f o r m a t i o n D a s n e u e M i c r o s o f t Pa r t n e r P r o g r a m m : W a r u m S i e j e t z t e t w a s t u n s o l l t e n, e r k l ä r t a n e i n e m P r a x i s b

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Umfrage zum Informationsbedarf im Requirements Engineering

Umfrage zum Informationsbedarf im Requirements Engineering Umfrage zum Informationsbedarf im Requirements Engineering Vielen Dank für Ihre Teilnahme an dieser Studie! Im Rahmen eines Forschungsprojektes an der Universität Hamburg und der TU Graz führen wir eine

Mehr

newsletter.marketing Konzept. Umsetzung. Versand. alles aus einer Hand

newsletter.marketing Konzept. Umsetzung. Versand. alles aus einer Hand newsletter.marketing Konzept. Umsetzung. Versand. alles aus einer Hand Über Interactive One Wir verstehen uns als Partner unserer Kunden und als Qualitätssicherungs-Team für Ihre Stammkundenbeziehungen!

Mehr

Ihr kompetenter Partner für die IT im Kino

Ihr kompetenter Partner für die IT im Kino Ihr kompetenter Partner für die IT im Kino V1.0 - Juli 2015 2015 - Adaptron GmbH - www.adaptron.de 1 Bilder: Creative Commons CC0 Quelle: pixabay.com Haben Sie Ihre IT im Blick? Wie viele Server sind in

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Evaluation nach Maß. Die Evaluation des BMBF-Foresight-Prozesses

Evaluation nach Maß. Die Evaluation des BMBF-Foresight-Prozesses Evaluation nach Maß Die Evaluation des BMBF-Foresight-Prozesses Beitrag zur IFQ-Jahrestagung Bonn, 1.1.008 Validität im Kontext des BMBF-Foresight-Prozesses Validität Fähigkeit eines Untersuchungsinstrumentes,

Mehr

Sourcing Modell Phase 3

Sourcing Modell Phase 3 Sourcing Modell Phase 3 Ausgabe vom: 1.3.2013 Dok.Nr.: SwissICT FG Sourcing & Cloud 4 Phasen Modell Phase 3 Verteiler: Allgemeines: Status in Arbeit in Prüfung genehmigt zur Nutzung x Name Alex Oesch Matthias

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

TOGAF The Open Group Architecture Framework

TOGAF The Open Group Architecture Framework TOGAF The Open Group Architecture Ein Überblick Gesellschaft für Informatik, Regionalgruppe München Dr. Michael Bulenda München, 7.12.2009 Vorstellung Dr. M. Bulenda Seit 2001 bei Cirquent IT Management

Mehr

Utility Executive Circle No. 14 11. Juni 2013. Prof. Dr. Jens Böcker Zusammenfassung

Utility Executive Circle No. 14 11. Juni 2013. Prof. Dr. Jens Böcker Zusammenfassung Utility Executive Circle No. 14 11. Juni 2013 Prof. Dr. Jens Böcker Zusammenfassung Podiumsgäste UTEC 11. Juni 2013 Auf dem Podium begrüßten wir zu unserer Diskussionsrunde: Dr. Thomas Goette Geschäftsführer,

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Prozessanalyse und -optimierung. Die Beratungsleistung der Dr. Peter & Company AG

Prozessanalyse und -optimierung. Die Beratungsleistung der Dr. Peter & Company AG Prozessanalyse und -optimierung Die Beratungsleistung der Dr. Peter & Company AG Warum müssen bestehende Prozesse kontinuierlich überprüft werden? Prozess (DIN EN ISO 9000:2000)... ist ein Satz von Wechselbeziehung

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

SaarLB-Trendstudie Erneuerbare Energien

SaarLB-Trendstudie Erneuerbare Energien SaarLB-Trendstudie Erneuerbare Energien Agenda SaarLB-Trendstudie 1. Eckdaten der Befragung 2. Allgemeine Einschätzung von EE; Chance oder Risiko? 3. Hauptgründe + Trends für den Einsatz von EE 4. Stärkerer

Mehr

Führungsgrundsätze im Haus Graz

Führungsgrundsätze im Haus Graz ;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:

Mehr

Inhouse-Training Strategischer Dialog

Inhouse-Training Strategischer Dialog Inhouse-Training Strategischer Dialog Betriebsratsarbeit erfolgreich gestalten und kommunizieren Strategischer Dialog Darum geht es Die Veränderungsgeschwindigkeit in den Betrieben war noch nie so hoch

Mehr