QSEC ISMS und egrc nach internationalen Standards und Methoden

Größe: px
Ab Seite anzeigen:

Download "QSEC ISMS und egrc nach internationalen Standards und Methoden"

Transkript

1 QSEC ISMS und egrc nach internationalen Standards und Methoden

2 WMC das Unternehmen IT-GRC und ISMS Software + Consulting Consulting Software + SW-Pflege + Support Information Security Management Compliance Management Information Security IT Security IT Risk Management Data Security Business Impact Analysis (BIA) Business Continuity Management QSEC Multi-Standard Compliance Management nach internationalen Regelwerken und Gesetzen Information Security Management Compliance Management IT Risk Management Security Incident Management Measure Management Business Impact Analysis (BIA) Reporting + mehr: PCI DSS; SOX, ISO QSEC Software Referenzen IT GRC Einführung und Umsetzung in Time und Budget QSEC Partner WMC PKA

3 GRC und ISMS Definition und Ziele Governance, Risk Management und Compliance (GRC) ist der Oberbegriff für alle Aktivitäten die Organisationen zu den Themen Steuerung und Kontrolle = Governance Vermeidung von Risiken = Risk Management Konformität zu verpflichtenden Regelwerken = Compliance betreiben. Im Information Security Management System (ISMS) sind alle Verfahren und Regeln festgelegt, die erforderlich sind um die Informationssicherheit in Organisationen dauerhaft definieren, steuern, kontrollieren, aufrechtzuerhalten und permanent verbessern Wichtige Ziele, die Organisationen damit in der Praxis verfolgen: Haftungsreduzierung durch den Nachweis des verantwortungsvollen Handelns Absicherung von Unternehmenswerten durch stetige Verbesserung der Prozess- und Informationssicherheit Risikoreduzierung durch Schaffung von Transparenz und Umsetzung angemessener Aktivitäten gegen Bedrohungen Imagegewinn und Wettbewerbsvorteil die Gewinnung von Vertrauen (bei Kunden, Lieferanten, Banken, Versicherungen und Investoren) Kostenoptimierung durch Steigerung des Kosten-/Nutzenverhältnisses zu können. QSEC Copyright

4 IT-GRC und ISMS die Herausforderung Die Komplexität: Risiken im Zusammenwirken von Menschen, Technik und Organisation beherrschen! Mobilität 24,148 Apps heruntergeladen vom Apple AppStore 463 mobile Banking- Transaktionen in Europa Anwenderverhalten IST-Situation 70+ neue Domänen registriert Applikationen 168 Millionen s versandt IN 60 SEKUNDEN 1,500 und mehr Blogposts 510,000 Kommentare auf FAcebook SOCIAL MEDIA Methodik Komplexe IT Infrastrukturen verteilte Datenhaltung + ISO / IEC oder DIN/ISO Normen sind international anerkannte Regel für die Umsetzung von Managementsystemen zur Governance, Risk Management und Compliance Umsetzung eines IT GRC / ISMS bisher: Unzählige Zugriffe auf Geschäftsdaten + Zunehmende Risiken und Bedrohungen für das Kerngeschäft Dilemma komplex zeitund personalaufwändig teuer unklar risikoreich vielfach lückenhaft oft nur technisch Die Lösung QSEC die IT GRC / ISMS Komplettlösung! Consulting

5 IT-GRC und ISMS Themen der Verantwortungsebenen Management (Vorstand, GF) + Die Kosten für non-compliance können nicht ignoriert werden! + Die gesetzlichen Haftungsrisiken kennen und minimieren! + Management-Prozesse definieren und kontrollieren! + Die Werte des Unternehmens absichern! + Das eigene und das Unternehmens-Image verbessern und die Zukunft absichern! Summary Verantwortliche (CIO, CISO, K- DSB, Risikomanager, IS RM) + Die Kosten für egrc mit ISMS reduzieren! + Eine hohe Prozessqualität schaffen! + Die operativen Risiken kennen und bewerten! + Best Practice Methoden und Prozesse für egrc einführen! + Haftungsrisiken identifizieren! + Geschäftsprozess-Impacts identifizieren und minimieren! + Die Werte des Unternehmens kennen klassifizieren und sichern! + Neue Technologien planen! Mitarbeiter (z.b. IS- Beauftragter) + Geschäftsprozesse und Geschäftsprozessveränderungen überwachen, bewerten und optimieren! + Compliance-Bewertungen schnell und effektiv durchführen! + Dokumentationen auf den aktuellen Stand halten! + Maßnahmenplanung effektiv erstellen! + objektive Kostenplanung! + Optimiertes, unterbrechungsfreies arbeiten! + Verbessertes Wissensmanagement!Wo, Wer, Wann, Warum, Wie

6 QSEC folgt exakt internationalen Gesetzen, Standards und Vorgaben Act Plan Check Do

7 QSEC - Prozesse der Informationssicherheit Prozesse des Managementsystems Informationssicherheitsprozesse (ISMS) ISMS planen, unterstützen, betreiben, messen, verbessern ISMS-Verbesserungsprozess je Control Technische Prozesse Risiko Einschätzung der IS-Risiken Behandlung von IS-Risiken Disziplinarprozess bei Sicherheitsverstößen IT-Managementprozesse Dokumentenlenkung Management von Dokumenten Mitarbeitereinstellung, -betreuungsund -austrittsprozess Richtlinienerstellungsprozess Compliance Gesetzliche-, vertragliche-, organisatorische-anforderungen Sensibilisierungsprozess BIA-/BCM-Prozesse Audit/Review Überprüfungsprozess zum KVP und Compliance Informationsklassifizierungs-prozess Security Incident Prozess Asset Inventarisierungs-/ Klassifizierungsprozess Monitoring Prozess Consulting

8 QSEC: IT-GRC / ISMS Komplettlösung mit Mehrwert Softwareunterstützung durch die Verbindung von Methodik / Prozesse Best Practices Programmierung /Technologie international gültige Standards: ISO 9001, ISO 14001, ISO 20000, OHSAS 18001, SOX, PCI DSS integriert (optional) umfangreiche Unterstützung, Führung und Ergänzungen: Microsoft SQL Datenbank (SQL Server 2008/2008 R2) und.net Web- Technologie (Windows Server R2, Microsoft IlS, ASP.NET 4.0), Client (Web Browser, SSL) ISO 27001/2 Originaltexte komplett und exakt dargestellt Risikomanagementmethode nach komplett umgesetzt BIA nach ISO umgesetzt Führung durch den kompletten Prozess (Plan Do Check Act) der Methoden Umsetzung aller Vorgaben und Anforderungen Verknüpfung aller Daten und Informationen mit ihren Abhängigkeiten weltweit praxiserprobte Lösungsangebote hohe Benutzerfreundlichkeit mit keinem Wettbewerber vergleichbare Maßnahmenvorschläge ausgereifte Musterdokumente Terminüberwachung, Mailerinnerungen Verbindung von Compliance- und Risikomanagement, Maßnahmen- Security Incident- und Dokumentenmanagement in einer Lösung! hochintegrierte Programmierung flexible Anpassbarkeit an Kundenbedürfnisse umfangreiche Reporting-Funktionen Berechtigungskonzepte Sprachvarianten Datenübernahme aus vorhandenen Systemen (Schnittstellen) keine Doppelerfassung von Daten Fehlerreduktion Consulting

9 QSEC verbindet die Geschäftsprozesse mit der IT auf allen Ebenen

10 QSEC: IT-GRC / ISMS Komplettlösung mit Mehrwert! Hohe Wertschöpfung hohes Sicherheitsniveau sinkende Kosten/Risiken Niedriges Sicherheitsniveau hohe Kosten/Risiken Mit QSEC: Ohne QSEC: alle Sicherheitsaktivitäten und Daten in einem System nur punktuelle Sicherheit vollständige Ermittlung von und angemessener Umgang mit kritischen Geschäftsprozesse Business kein Bezug zu Geschäftsprozessen Handling von Informationen entsprechend ihrer eindeutigen Klassifikation + Sicherheitsorganisation bis in die Fachabteilungen etabliert und eingeführt valide Daten aus dem IT- Risikomanagement liefern Fakten für Entscheidungen Information Applications keine Klassifizierung von Informationen keine durchgängige Sicherheitsorganisation keine validen Daten für das IT-Risikomanagement schnellere Prozesse bei gleichzeitigen Zeit- und Kostenersparnissen Infrastructure hoher Zeit- und Kostenaufwand für unvollständige Sicherheitsaktivitäten QSEC

11 QSEC die USP s auf einen Blick Schnelle Implementierung QSEC ist eine flexible webbasierte Software, die in kurzer Zeit implementiert werden kann bei exakter Zeit-/ und Kostenplanung Usability Multi-Norm Compliance Mehrwert durch die Unterstützung weiterer weltweit anerkannten Standards wie ISO 9001 (Qualitätsmanagement), ISO (Umweltmanagement), ISO (IT Service Management), ISO (BIA & BCM), ISO 27001/2 (Information Security Management), ISO (IT Risk Management) PCI DSS, SOX, Basel II, OHSAS (Arbeitssicherheit). Individuelle Anforderungen mit eigenem Inhalte oder branchenspezifische Standards können integriert werden Best Practice Prozesse In QSEC implementierte Methoden und Prozesse für ISMS, Risiko, BIA, BCM mit Maßnahmen- und Dokumentenmanagement basieren auf praxiserprobten Best Practice Standards Die Referenzen bestätigen die hohe operative Integration und eine übersichtliche Benutzeroberfläche Wettbewerbsvorteil Keine andere egrc-lösung ist so umfassend in Bezug auf Best Practices im Bereich des Maßnahmenmanagements Lizenzkauf oder SaaS Zwei Suiten und eine Cloudbasierte Lösung bedienen alle Kundenbedürfnisse Schnittstellen Über Schnittstellen können Daten aus Mail-Systemen, Active Directory, Asset Management Systeme (z.b. SAP, Spider) und Ticket-Systemen (z.b. SAP, helpline) in QSEC integriert werden Content In QSEC sind die Normen mit Fragenkatalogen einschließlich Bedrohungs- und Schwachstellenkatalogen sowie Maßnahmenvorschlägen komplett vorhanden

12 QSEC "all in one compliance (1/2) QSEC - Varianten Easy Express Enterprise Edition GRC Edition Technology Content Standardbrowseranwendung Administrations-Tool / User-Berechtigungen Internationale Regelwerke (ISO 72001/2/5; ISO etc.) Musterdokumente, Maßnahmenvorschläge, Risikokataloge Schnittstellen Mailsystem, Active Directory, Ticket System etc. Individuelle Datenübernahme (CSV, XML etc.) Prozessunterstützung ISMS Prozesse (Compliance-, Risikobewertung, BIA/BCM) Maßnahmen-, Dokumenten- und Incidentmanagement Reporting Mehr als 45 Berichte mit Reifegraddarstellungen Dashboard QSEC schneller mehr Ergebnis Usability Hohe Anwenderakzeptanz durch Benutzerkomfort Ständige Softwarepflege, Support und Verbesserungsprozesse QSEC

13 Bedrohungswert + Schachstellenwert QSEC "all in one compliance (2/2) Alle ISMS und IT GRC Ziele werden nachhaltig unterstützt! QSEC - Ergebnisse umfassend nachhaltig kostensparend Haftungsreduzierung Absicherung der Unternehmenswerte nachhaltiger Nachweis der Historie aller Aktivitäten permanente, umfassende u. nachhaltige Steuerung der Sicherheitsaktivitäten -, transparent, bewertbar und verbesserbar Heatmap Anzahl Assetgruppen je Risikowert S+B (bzw. S*B)^ AG-Wert > Scope: Standort Hamburg Assetgruppen Risikoreduzierung Imagegewinn / Wettbewerbsvorteile Kostenoptimierung Identifikation der businesskritischen Prozesse und Etablierung angemessener Maßnahmen Steigendes Vertrauen bei Kunden, Lieferanten, Banken, Versicherungen, Investoren durch Dokumentation der Einhaltung internationaler Standards Personal-, Zeit-, und Kosteneinsparungen bei Einführung u. Betrieb d. ISMS/IT-GRC Konzentration der Investitionen auf risikorelevante Maßnahmen QSEC

14 QSEC-Enterprise und GRC Edition - die Module im Überblick Compliance Security- Risiko Maßnahmen Dokument Incidents Reporting Dashboard Audit (in Planung) Stammdaten Administration Business Continuity BIA Business Continuity BCM A Katalog Erfassungsund Pflege Tool (KEP) Administrations Tool QSEC Schnittstellen: Mailsystem, Asset Management (z. B. SAP, Spider), AD, Ticketsystem (z. B. SAP, helpline) Core Server, Gemeinsame Plattform, Berechtigungen QSEC Versionen QSEC Enterprise Edition QSEC GRC Edition QSEC Erweiterungen

15 QSEC integriert sich in die vorhandene IT-Infrastruktur Asset Management SAP / Spider Assetgruppe Kritikalität Geschäftsprozesse Vertraulichkeit Verfügbarkeit Integrität Mitarbeiterdaten Active Directory (AD) Vulnerability Management z. B. Qualys Assetgruppe Schwachstellen Maßnahmen QSEC-Suite ISMS / BDSG Geschäftsprozesse Prozess Management Aris / Adonis Mailsystem Benachrichtigungen Integriertes Management System Security-Incidents Incident Management SAP / helpline Riskmanagement Übergabe operative Risiken Vorfälle SIEM QSEC

16 QSEC schafft Transparenz - valide Daten im Reporting Beurteilung IT-Sicherheitslevel Stand Q4/2010, Q1/2011 und Q1/ ,0 9,0 8,0 7,0 6,0 5,0 4,0 3,0 2,0 1,0 0,0 Controls nach ISO A5 A6 A7 A8 A9 A10 A11 A12 A13 A14 A15 IST - Status 2010 Q4 Risikostatus kritische Assetgruppen 7% 10% < % 19% 13% IST - Status 2011 Q1 IST - Status 2012 Q1 Soll - Status 13% 15% Großklage Wüpperführt Müller Ulrich Weidemann Schulz Kehr Meyer Rat Schmidt Compliance- Maßnahmenstatus davon grün davon gelb davon rot Anzahl gesamt Mitarbeitermaßnahmenstatus (Top 10) sortiert nach rot rot gelb grün integrierte Reports Standardberichte Managementberichte Arbeitsberichte SOA Maßnahmen Status Risiko Status Reifegrad Verfahrensbericht nach BDSG Individuelle Berichte nach Vorgabe QSEC

17 QSEC - IS - Key Performance Indikatoren (IS-KPIs) / Kennzahlen (Auszug) IS-Organisation Compliancemanagement Reifegrad der Rollenbesetzung Anzahl Rollen Reifegrad je Scope / Reifegrad Scope-Vergleich / Maßnahmen je Control mit Umsetzungsgrad Reifegrad je Scope 8 16 Anzahl Mitarbeiter Scope1 Scope2 Scope3 Scope4 Risikomanagement Kritische Assetgruppen mit Risiken, mit Maßnahmen, mit Risikoakzeptanz BIA/BCM Anzahl kritische Geschäftsprozesse, Anzahl kritische Assetgruppen, Assetgruppen Soll/Ist Vergleich (GAP-Analyse), Anzahl Notfallpläne, IT-Notfallpläne Security Incident Management Anzahl Security Incidents, je Assetgruppe, je Geschäftsprozess Maßnahmenmanagement Anzahl Sicherheitsmaßnahmen, Fälligkeit, je Mitarbeiter, Kosten, Umsetzungsgrad, Dokumentenmanagement Anzahl Dokumente, Bearbeitungsstatus, Wiedervorlage KPI C WMC GmbH 2014

18 A Risk Manager Datenschutz-beauftragter Key User Compliance Manager Revision Security Manager Aufsichtsrat Vorstand / GF Mitarbeiter CIO Administrator Prozessowner Auditor Werkschutz QSEC-Suite Technik Die QSEC-Suite ist eine webbasierte Anwendung: Risiko Maßnahmen Dokument Compliance Incident Reporting Dashboard Client Webserver Datenbank Audit (in Planung) Stammdaten Administration BIA BCM Katalog Erfassungsund Pflege Tool (KEP) Administrations Tool QSEC Schnittstellen: Mailsystem, Asset Management (z. B. SAP, Spider), AD, Ticketsystem (z. B. SAP, helpline) Web-Browser SSL Keine Installation Keine Wartung Microsoft Windows Server 2003/2008R2/2012R2 Microsoft IIS ASP.NET 4.0 Microsoft SQL Server 2008/ 2008R2 / 2012R2 Schnittstellen zu anderen Systemen Anforderungen Compliance Informationssicherheit Risikomanagement Risiken Core Server, Gemeinsame Plattform, Berechtigungen Analysen Vorgaben Bewertungen Chancen Normen & Gesetze ISO ISO Methoden Maßnahmen Genehmigungen Reifegrad Programmierung mit Microsoft Visual Studio 2010 Wirksamkeitsverbesserung ung Haftungsreduzierung Ergebnisse Sicherheitsverbesser Business Impact Analyse Risikomanagement Compliancemanagement Prozesse Aktuelle Version: 4.2 QSEC-Suite - der sichere, softwaregestützte Weg zum ganzheitlichen Information Security Management System (ISMS) nach ISO/IEC 2700x QSEC

19 Version 4.2

QSEC - ISMS und GRC nach internationalen Standards und Methoden

QSEC - ISMS und GRC nach internationalen Standards und Methoden QSEC - ISMS und GRC nach internationalen Standards und Methoden Best in Class ist nie ein Zufall! Consulting Branchen ISMS & GRC Software 2 C O N S U L T I N G S O F T W A R E + S U P P O R T WMC GmbH

Mehr

2018 WMC GmbH. ISMS und GRC nach internationalen Standards und Methoden

2018 WMC GmbH. ISMS und GRC nach internationalen Standards und Methoden ISMS und GRC nach internationalen Standards und Methoden Best in Class ist nie ein Zufall! 18 Jahre Erfahrung - Beratung - Projektmanagement - Prozessmanagement Consulting ISMS & GRC Software Branchen

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

QSEC - ISMS und GRC nach internationalen Standards und Methoden WMC GmbH / Kurzpräsentation QSEC Suiten / Werner Wüpper

QSEC - ISMS und GRC nach internationalen Standards und Methoden WMC GmbH / Kurzpräsentation QSEC Suiten / Werner Wüpper QSEC - ISMS und GRC nach internationalen Standards und Methoden Best in Class ist nie ein Zufall! Consulting ISMS & GRC Software Branchen 2 C O N S U L T I N G S O F T W A R E + S U P P O R T WMC GmbH

Mehr

der sichere Weg zum ganzheitlichen Information-Security- nach ISO 27001

der sichere Weg zum ganzheitlichen Information-Security- nach ISO 27001 der sichere Weg zum ganzheitlichen Information-Security- Management-System (ISMS) nach ISO 27001 Version: 1.2 / 02.03.2009 WMC Wüpper Management Consulting GmbH Vertriebs-/Projektbüros Unternehmenssitz

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

QSEC ISMS und egrc nach internationalen Standards und Methoden. 2016 WMC GmbH / Kurzpräsentation QSEC Suiten / Werner Wüpper

QSEC ISMS und egrc nach internationalen Standards und Methoden. 2016 WMC GmbH / Kurzpräsentation QSEC Suiten / Werner Wüpper QSEC ISMS und egrc nach internationalen Standards und Methoden 1 Unternehmen Consulting GRC Software Solution Sicherheit Made in Germany Best in Class ist nie ein Zufall! Präsentation WMC Consulting GRC

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011 TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC

Mehr

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 WMC Wüpper Management Consulting GmbH Vertriebs-/Projektbüros Unternehmenssitz

Mehr

SEC-Suite Enterprise Edition

SEC-Suite Enterprise Edition ganzheitlich flexibel webbasiert SEC-Suite Enterprise Edition SEC-Suite IT GRC Edition Ganzheitliches und nachhaltiges IT Governance, Risk und Compliance Management Quality Security by SEC Methods SEC-Suiten

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und

Mehr

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Neuerungen im Service Pack 2

Neuerungen im Service Pack 2 Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Umgang mit Risiken traditionell oder risikobasiert?

Umgang mit Risiken traditionell oder risikobasiert? Umgang mit Risiken traditionell oder risikobasiert? Umgang mit Risiken traditionell oder risikobasiert? 12.02.2015 Swissi AG 2 Top 10 Risiken heute und morgen 55% 32% 28% 23% 16% 15% 15% 13% 13% 9% Quelle:

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Compliance Monitoring mit PROTECHT.ERM

Compliance Monitoring mit PROTECHT.ERM covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP. Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Referenzen. Application Management. München, Oktober 2015

Referenzen. Application Management. München, Oktober 2015 Referenzen Application Management München, Oktober 2015 Assetmanager Outsourcing der Applikationslandschaft Referenz Assetmanager DEVnet agierte als exklusiver IT-Partner für alle Fragen im Bereich Softwareentwicklung

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Effizientes Risikomanagement für den Mittelstand

Effizientes Risikomanagement für den Mittelstand Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie

Mehr

Enterprise Information Management

Enterprise Information Management Enterprise Information Management Risikominimierung durch Compliance Excellence Stefan Schiller Compliance Consultant Ganz klar persönlich. Überblick Vorstellung The Quality Group Status Quo und Herausforderungen

Mehr

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren CWA Flow Prozessmanagement und Workflow-Management Per Browser einfach modellieren und automatisieren Workflow- und webbasierte Lösung Workflow- und webbasierte Lösung Webbasierte Prozessmanagement und

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Umsetzung des ISMS bei DENIC

Umsetzung des ISMS bei DENIC Umsetzung des ISMS bei DENIC Boban Krsic, DENIC eg Berlin, den 16.09.2015 Agenda Kurzvorstellung ISMS bei DENIC Risikomanagement im Rahmen des ISMS Business Continuity Management Ausblick 2 DENIC eg Agenda

Mehr

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Werkzeug SAM-Tool Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Metapher zu SAM-Werkzeuge Was hat ein SAM-Tool mit dem Rennsport zu tun? BESTELLUNGEN 2 Zahlreiche Begriffe verschiedene Interpretationen

Mehr

Als Team zum Ziel. Wir begleiten Sie von der Idee bis zur Umsetzung

Als Team zum Ziel. Wir begleiten Sie von der Idee bis zur Umsetzung Als Team zum Ziel Wir begleiten Sie von der Idee bis zur Umsetzung Als zuverlässiger Partner beraten wir Sie bei der Einführung integrierter Managementsysteme Inhaltsverzeichnis Wer wir sind Kontakt Was

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Risikomanagement IT-vernetzter Medizinprodukte

Risikomanagement IT-vernetzter Medizinprodukte Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Make your day a sales day

Make your day a sales day Make your day a sales day Axivas Group Axivas IT Solutions I C T M a n a g e m e n t S a l e s P o r t a l S o f t w a r e Ihr Technologiepartner für Marketing- und Vertrieb. S y s t e m I n t e g r a

Mehr

Neuerungen im Service Pack 1

Neuerungen im Service Pack 1 Neuerungen im Service Pack 1 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90-0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Erstellung eines Verfahrensverzeichnisses aus QSEC

Erstellung eines Verfahrensverzeichnisses aus QSEC Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office weburi.com CRM Experten seit über 10 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie

Mehr

Risiko- und Compliancemanagement mit

Risiko- und Compliancemanagement mit Risiko- und Compliancemanagement mit avedos a Mag. Samuel Brandstaetter Geschäftsführer, CEO avedos business solutions gmbh Mobil: +43 664 21 55 405 samuel.brandstaetter@avedos.com avedos - Zielsetzung

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Zertifikate bestimmen innerhalb der IT die Vertrauensbeziehungen.

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

Software-Entwicklungsprozesse zertifizieren

Software-Entwicklungsprozesse zertifizieren VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum

Mehr

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible

Mehr

MehrWert durch IT. REALTECH Assessment Services für SAP Kosten und Performance Optimierung durch Marktvergleich

MehrWert durch IT. REALTECH Assessment Services für SAP Kosten und Performance Optimierung durch Marktvergleich MehrWert durch IT REALTECH Assessment Services für SAP Kosten und Performance Optimierung durch Marktvergleich REALTECH Consulting GmbH Hinrich Mielke Andreas Holy 09.10.2014 Unschärfen bei typischem Benchmarking

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Unternehmen effektiv steuern.

Unternehmen effektiv steuern. Unternehmen effektiv steuern. Immer und überall Dezentrale Planung, Analyse und Reporting im Web CP-Air ist ein Web-Client der Corporate Planning Suite. Neue Online-Plattform für Planung, Analyse und Reporting.

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln IT Wirtschaftlichkeit Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln Wirtschaftlichkeit IT / Olaf Sprenger / IT Controlling T-Mobile Deutschland 01.09.2009 Agenda Herausforderungen

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Software Lösungen von masventa

Software Lösungen von masventa Software Lösungen von masventa SoftASA Business Software Microsoft Dynamics CRM masventa Business GmbH Von-Blanckart-Str. 9 52477 Alsdorf Tel. 02404 91391-0 Fax 02404 91391 31 rainer.wendt@masventa.de

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Nachhaltiges Compliance Management in Kombination mit ERM und IKS

Nachhaltiges Compliance Management in Kombination mit ERM und IKS Haftungsrisiken Unternehmensleitung! Nachhaltiges Compliance Management in Kombination mit ERM und IKS 2015 avedos business solutions gmbh Seite 1 Unsere Leidenschaft ist GRC Innovativ seit 2005 100% Fokus

Mehr

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de Herzlich willkommen! die Business Suite für Ihr Unternehmen Alexander Sturm Telefon: +49 (711) 1385 367 Alexander.Sturm@raber-maercker.de Agenda Kurzvorstellung Raber+Märcker Die Business Suite für Ihr

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

SharePoint 2016 Training Aus und Weiterbildungen Dienstleistungen

SharePoint 2016 Training Aus und Weiterbildungen Dienstleistungen ANWENDER SharePoint 2016, Grundlagen für Anwender Nach dem SharePoint Seminar sind Sie in der Lage die Dokumenten-Management- und Team-Funktionen von Sharepoint 2016 effektiv zu nutzen. Sie können SharePoint

Mehr

Planung, Analyse und Reporting dezentral im Web

Planung, Analyse und Reporting dezentral im Web Planung, Analyse und Reporting dezentral im Web CP-Web ist ein Modul der Corporate Planning Suite. Informationen - jederzeit an jedem Ort. Um zielgerichtet den Unternehmenskurs bestimmen zu können, werden

Mehr

Unternehmens durch Integratives Disaster Recovery (IDR)

Unternehmens durch Integratives Disaster Recovery (IDR) Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre

Mehr

Die DQS Benchmarking Initiative

Die DQS Benchmarking Initiative Die DQS Benchmarking Initiative ein weiterer Schritt zur Wertschöpfung durch Audits Seite 1 / ÂT 2008 Warum? Kunden erwarten innovative Zertifizierungsdienstleistungen mit Wertschöpfung! Die DQS bietet

Mehr

Enterprise Program Management Service

Enterprise Program Management Service Enterprise Program Management Service Kundenpräsentation 19/04/2013 Enterprise Program Management Anforderungen Eine passende Enterprise Program Management Lösung zur Planung und Implementierung von Projekten

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Softwarebasiertes Information Risk Management

Softwarebasiertes Information Risk Management Softwarebasiertes Information Risk Management Geschäftsführer klaus.schmidt@innomenta.de www.innomenta.de Version 1.0 vom 07.10.2002 1 IT-Risikomanagement ist zunächst eine Methodenfrage RISIKOMANAGEMENT

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr