ISO 27001:2013 ISMS DGQ-Regionalkreis Karlsruhe-Pforzheim-Gaggenau. secunomic GmbH
|
|
- Kirsten Gertrud Frei
- vor 8 Jahren
- Abrufe
Transkript
1 ISO 27001:2013 ISMS DGQ-Regionalkreis Karlsruhe-Pforzheim-Gaggenau secunomic GmbH 1
2 Zur Person Christian Wahl Dipl. Ing. (FH) Nachrichtentechnik secunomic GmbH Kloppenheimer Straße 105 D Mannheim Telefon: Fax: Mobil: Geschäftsführer Senior Security Consultant Berater für Informationssicherheit seit 1999 Akkreditierter Auditor für ISO (DQS) IT, Security & Risk Management Management Consulting Projektmanagement 2
3 Zum Thema ISMS = Informations-Sicherheits-Management-System ISO beschreibt Aufzucht und Hege eines ISMS ISO 2700[2 bis xx] beschreiben konkrete Möglichkeiten ein ISMS nach ISO zu betreiben und zu auditieren (ISO 27006) / Intern 3
4 Agenda Teil 1: Des Pudels Kern und zu viel Respekt Teil 2: Informationssicherheit und der Bezug zum Standard Teil 3: Praktische Beispiele Teil 4: Diskussion / Intern 4
5 Über Pudel, Kerne und Respekt Was ist Informationssicherheit? > Informationssicherheit ist alles, was damit zu tun hat Informationswerte des Unternehmens zu schützen > Informationswerte sind die Informationen, die einen besonderen Wert für das Unternehmen oder berechtigte Dritte haben (Information Assets) > Also Informationen, von denen nicht gewünscht wird, dass Unbefugte sie haben oder verändern Informationssicherheit IT Sicherheit > IT = Information Technology > IT Sicherheit ist also die Sicherheit der Technologie und nicht der Informationen > Eine sichere IT schützt die Informationswerte > IT ist also nur Mittel zum Zweck Warum Ich? > Das kann ich Ihnen nicht sagen > es lässt sich jedoch herausfinden > Eine belastbare Aussage ist jedoch nur unter Anwendung sinnvoller Methoden möglich > Einige dieser Methoden sind Bestandteile eines ISMS > Andere Bestandteile des ISMS braucht es erst später / Intern 5
6 Über Pudel, Kerne und Respekt These > Informationssicherheit ist zu 75% gesunder Menschenverstand > Technologien ändern sich, Konzepte bleiben gleich > Komplexität ist der Feind der Informationssicherheit > Informationssicherheit muss den Geschäftszweck unterstützen > Informationssicherheit behindert nur bei der Arbeit Hintergrund > (Fast) jeder schützt seine Werte auch privat und überlegt wie viel Aufwand er wofür treibt > Es ist gut, zuerst Zeit in ein Konzept zu investieren, die Technologie findet sich meist > Mit wachsender Komplexität steigt die Fehlerwahrscheinlichkeit und Anwendbarkeit > Alles andere wäre eine Fehlinvestition aber es ist auch mit Reibung zu rechnen > Ohne Schlüssel wären Türen auch praktischer es geht um das Maß / Intern 6
7 Fazit Des Pudels Kern > Es gibt Informationswerte > Informationssicherheit IT Sicherheit > Fokussieren Sie sich auf die Wertschöpfungsprozesse > Analysieren Sie die Relevanz des Themas Informationssicherheit > Nehmen Sie sich Zeit für Konzepte und Analysen. Sie sparen die Zeit wieder bei der Umsetzung. > Akzeptieren Sie, dass einige Abläufe sich ändern und Arbeit hinzukommt > Akzeptieren Sie nicht, dass Wertschöpfung verunmöglicht wird Respekt > Informationssicherheit hat viel mit gesundem Menschenverstand zu tun > Halten Sie die Themen so einfach wie möglich und so komplex wie notwendig > Überlegen Sie sich genau, warum Sie was brauchen und konzentrieren Sie sich auf das Wichtige > Die einfachen Lösungen sind oftmals die Besten, weil sie verstanden und angewendet werden Informationssicherheit ist nicht schlimm, aber es muss strukturiert organisiert und geführt (gemanaget) werden. Hier hilft ein ISMS nach ISO / Intern 7
8 Agenda Teil 1: Des Pudels Kern und zu viel Respekt Teil 2: Informationssicherheit und der Bezug zum Standard Teil 3: Praktische Beispiele Teil 4: Diskussion / Intern 8
9 Informationssicherheit und der Bezug zum Standard Schlüsselfragen > Was sind die Wertschöpfungsprozesse zur Erreichung der Geschäftsziele? > Welche Parteien haben Interesse am Schutz der Informationswerte? > Welche Bedrohungen und Risiken existieren für die Geschäftsziele? > Welche dieser Risiken sollten getragen und welche Risiken behandelt werden? > Welche Maßnahmen müssen ergriffen werden um die Risiken zu behandeln? Zu erarbeiten > Alles womit Geld verdient wird und die dafür wichtigen Support Prozesse > Interessierte Parteien : Unternehmen, Kunden, Gesetzgeber, Aufsichtsbehörden > Identifikation Risikopotential zur Erreichung der Geschäftsziele > Risikoavers oder Risikotolerant? Oder eine gesunde Mischung? > Technisch, organisatorisch, prozedural etc. > Wie kann dies strukturiert organisiert und nachhaltig geführt werden? > Entwurf, Aufbau und Betrieb eines ISMS nach ISO / Intern 9
10 Informationssicherheit und der Bezug zum Standard 27001:2013 Kap :2013 Annex A Kapitel 1 bis 10 beschreiben das Management System und die Anforderungen an dieses. Alle Anforderungen aus diesen Kapiteln müssen erfüllt werden. A.X A.5 A.18 Eine der Anforderungen ist, dass die Ziele und Maßnahmen aus dem (normativen) Anhang im Detail betrachtet werden. Nicht anwendbare Ziele und Maßnahmen dürfen ausgeschlossen werden. Alle Ziele und damit verbundenen Maßnahmen müssen hinsichtlich ihrer Anwendbarkeit analysiert werden. Das Ergebnis muss in einem Statement of Applicability dokumentiert werden / Intern 10
11 Informationssicherheit und der Bezug zum Standard ISO 27001: Context of the Organisation (P) 5 Leadership (P) 6 Planning (P) 7 Support (P) 8 Operation (D) 9 Performance Evaluation (C) 10 Improvement (A) > Was sind die Wertschöpfungsprozesse zur Erreichung der Geschäftsziele? > Welche Parteien haben Interesse am Schutz der Informationswerte? > Welche Bedrohungen und Risiken existieren für die Geschäftsziele? > Welche dieser Risiken sollten getragen und welche Risiken behandelt werden? > Welche Maßnahmen müssen ergriffen werden um die Risiken zu behandeln? > Wie kann das alles strukturiert organisiert und geführt werden? Aus einer Mischung all dieser Überlegungen können Ziele formuliert werden. Das Management muss die Erreichung dieser Ziele unterstützen / Intern 11
12 Informationssicherheit und der Bezug zum Standard 4 Context of the Organisation (P) > Wer hat warum, welches Interesse an Informationssicherheit? > Hieraus soll abgeleitet werden, was warum gemacht wird > Es werden die Eckpfeiler definiert > Anforderungen des Standards > Understanding the organization and its context > Understanding the needs and expectations of interested parties > Determining the scope of the information security management system 5 Leadership (P) > Informationssicherheit muss man wollen > Vor allem das Top Management muss dahinter stehen > Notwendige Rahmenbedingungen müssen vorhanden sein > Anforderungen des Standards > Leadership and commitment > Policy > Organizational roles, responsibilities and authorities / Intern 12
13 Informationssicherheit und der Bezug zum Standard 6 Planning (P) > Verantwortungsvolles Management von Informationssicherheit setzt eine seriöse Planung voraus > Identifikation und Behandlung vorhandener Risiken > Setzen angemessener Ziele > Erreichen der Ziele > Hier kommt der Annex A ins Spiel! > Anforderungen des Standards > Actions to address risks and opportunities > Information security objectives and planning to achieve them 7 Support (P) > Ein ISMS ist nicht umsonst, es muss gefördert und gepflegt werden > Ohne die Bereitstellung von Zeit, Material und organisatorischen Mechanismen kann kein ISMS nutzstiftend existieren > Anforderungen des Standards > Resources > Competence > Awareness > Communication > Documented Information / Intern 13
14 Informationssicherheit und der Bezug zum Standard 8 Operation (D) > Das Geplante muss in gelebte Praxis überführt werden > Prozesse, > Dokumentation, > Technik, > Organisation > etc. > Anforderungen des Standards > Operational planning and control > Information security risk assessment > Information security risk treatment 9 Performance Evaluation (C) > Die tatsächliche Umsetzung muss sich an den Zielen messen lassen > Überwachen und Messen > Analysieren und Auswerten > Mit verschiedenen Mechanismen > Anforderungen des Standards > Monitoring, measurement, analysis and evaluation > Internal audit > Management review / Intern 14
15 Informationssicherheit und der Bezug zum Standard 10 Improvement (A) > Und ist das Werk auch gut gelungen, > bestimmt verträgt es Änderungen > Gesunder Menschenverstand > Was nicht gut genug geklappt hat, wird verbessert > Prüfung auch der Angemessenheit! > Anforderungen des Standards > Nonconformity and corrective action > Continual improvement 27001:2013 Annex A A.5 Information security policies A.6 Organization of information security A.7 Human resource security A.8 Asset management A.9 Access control A.10 Cryptography A.11 Physical and environmental security A.12 Operations security A.13 Communications security A.14 System acquisition, devel. and maint. A.15 Supplier relationships A.16 Information security incident Mgt. A.17 Info. Sec. aspects of BCM A.18 Compliance / Intern 15
16 Agenda Teil 1: Des Pudels Kern und zu viel Respekt Teil 2: Informationssicherheit und der Bezug zum Standard Teil 3: Praktische Beispiele Teil 4: Diskussion / Intern 16
17 Klassifizierung Prinzipielles zur Klassifizierung Um sinnvolle Entscheidungen treffen zu können, werden Kenntnisse der Rahmenbedingungen benötigt. Um entscheiden zu können, wie viel Aufwand zum Schutz einer Information betrieben werden sollte, muss deren Wert bekannt sein. Um den Wert einer Information zu bestimmen, wird der Mechanismus der Klassifizierung genutzt. Kosten der Maßnahme Wert des Information Assets / Intern 17
18 Klassifizierung Die drei klassischen Säulen der Klassifizierung A1 A2 A3 A4 RPO (Wiederanlaufpunkt) 1 > 24h 2 <= 24h 3 <= 4h 4 0h / kein Datenverlust RTO (Wiederalaufzeit) 1 mehr als 5 Tage 2 maximal 5 Tage 3 maximal 2 Tage 4 maximal 5 Stunden Label Niedrig (Standard) Mittel Hoch Sehr Hoch Verfügbarkeit (Availability) Vertraulichkeit (Confidentiality) A C I C1 C2 C3 C4 Label Öffentlich Intern (Standard) Vertraulich Streng vertraulich I1 I2 I3 I4 Label Niedrig Integrität (Integrity) Mittel (Standard) Hoch Sehr Hoch / Intern 18
19 Klassifizierung Herausforderungen bei der Klassifizierung Vorgang des Klassifizierens Ableiten von Maßnahmen in Abhängigkeit von der Klassifizierung Nur wenn beide Herausforderungen bewältigt sind, ist eine Klassifizierung sinnvoll! / Intern 19
20 Klassifizierung Unterstützung beim Vorgang der Klassifizierung Frage Sind die Informationen als geheim einzustufen und dürfen nur klar definierten Personen oder Systemen bekannt bzw. zugänglich sein? Sind die Informationen nur für eine definierte Personengruppe bestimmt? Sind die Informationen für alle internen Mitarbeiter bzw. alle Benutzer im Intranet des Eigentümers bzw. Treuhänders bestimmt und diesen frei zugänglich? Würde die Publikation der Informationen in öffentlich zugänglichen Medien oder Netzen kein Problem darstellen bzw. sind diese bereits öffentlich verfügbar? Antwort Klassifikation C4 C3 C2 C1 Ja Nein Ja Nein Ja Nein Ja / Intern 20
21 Klassifizierung Unterstützung bei der Ableitung von Maßnahmen ab C1 ab C2 ab C3 ab C4 Sicherheitsanforderung an den internen Transport Keine Sicherheitsanforderung an den externen Transport Empfänger: Interne Mitarbeiter oder Externe mit unterschriebenem NDA Keine Verschlüsselung der übertragenen Informationen Empfänger: Eingeschränkter Nutzerkreis (z. B. spezieller Fachabteilung) Verschlüsselung der übertragenen Informationen Empfänger: Vom Data-Owner berechtigte Personen oder Systeme Verschlüsselung der übertragenen Informationen Nicht zulässig / Intern 21
22 Risikomanagement Die Klassifizierung eines Information Assets ist nicht das einzige Kriterium um zu entscheiden welcher Aufwand zum Schutz angemessen ist Angemessener Schutz eines Information Assets Ein weiteres Kernelement ist die Betrachtung, welches Risiko für eine bestimmtes Information Asset besteht. Schutzbedarf / Risiko Schutzmaßnahmen / Intern 22
23 Risikomanagement Erfolgreiches Risikomanagement bedeutet die Ausgewogenheit von Risikolage und Kontrollstruktur hoch Risikoignoranz Marlboro Mann Risikobewusst verantwortlich handelnder Unternehmer niedrig Risikobewusst verantwortlich handelnder Unternehmer Risikopedantisch Bürokrat schwach Kontrolle stark / Intern 23
24 Risikomanagement Risiko = Eintrittswahrscheinlichkeit * Schadensausmaß bei Eintritt Klasse Hoch Mittel Niedrig Eintrittswahrscheinlichkeit > 50% in einem Zeitraum von 3 Jahren Häufiger als alle 1.5 Jahre ein Schadensfall > 10% und <= 50% in einem Zeitraum von 3 Jahren Höchstens alle 1.5 Jahre ein Schadensfall Mindestens alle 3.6 Monate ein Schadensfall <= 10% in einem Zeitraum von 3 Jahren Seltener als alle 3.6 Monate ein Schadensfall Eintrittswahrscheinlichkeit Hoch Risikomatrix B B A Klasse Maximale Schadenshöhe Mittel C B A Hoch Maximale Schadenshöhe >= 10 Mio Mittel 2.5 Mio <= Maximale Schadenshöhe < 10 Mio Niedrig Maximale Schadenshöhe < 2.5 Mio Niedrig C C B Niedrig Mio Mittel Mio Hoch Max. Schaden / Intern 24
25 Risikomanagement Ein häufig gewählter Ansatz ist das Szenario basierte Vorgehen Ein Szenario besteht mindestens aus Bedrohung, Schwachstelle und Asset Bedrohung (Dieb) Asset (Goldstücke) Schwachstelle (Offenes Fenster) Meist wird das Szenario um genauere Beschreibungen ergänzt oder variiert Titel Schwachstelle(n) Beschreibung des Angriffs Potentielle Angreifer DoS-1 Architektur Gezielter Denial of Service Angriff unterbricht die Verfügbarkeit Hacker aus ideologischen oder finanziellen Gründen Bestehende Gegenmaßnahmen Georedundanz, Providerredundanz / Intern 25
26 Risikomanagement Mögliches Vorgehen (eines von vielen ) Szenariokatalog Konsolidierung Risikoanalyse Risikobehandlung > Bereitstellung Szenariokatalog mit Beispielen > Bewertung und Verdichtung der Szenarien (z.b. durch DREAD) > Moderierter Workshop > Konsolidierung und Objektivierung der erhaltenen Szenarien > Ggf. finale Abstimmung > Ableitung der Vorbelegung für Risikoanalyse > Überführung Szenariokatalog in Risikoanalyse > Durchführung der Risikoanalyse > Moderierter Workshops > Vorschläge für Maßnahmen > Entscheide welche Risiken getragen bzw. angegangen werden > Entscheide welche Maßnahmen umgesetzt werden > Umsetzung der Maßnahmen Ergebnis > bewertete Szenarien Ergebnis > Konsolidierter Szenariokatalog > Vorbelegung für Risikoanalyse Ergebnis > Risikosituation > Mögliche Maßnahmen zur Risikobehandlung Ergebnis > Formale Risikoakzeptanz > Umsetzungsplan für Maßnahmen / Intern 26
27 Agenda Teil 1: Des Pudels Kern und zu viel Respekt Teil 2: Informationssicherheit und der Bezug zum Standard Teil 3: Praktische Beispiele Teil 4: Diskussion / Intern 27
Eine ISO-Norm für Wissensmanagement?
Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:
MehrISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS?
ISO/IEC 27001 Neue Version, neue Konzepte Quo Vadis ISMS? 2/18 Ursachen und Beweggründe Regulärer Zyklus für Überarbeitung von ISO/IEC 27001:2005 Zusätzlich neues Projekt MSS (Managment System Standards)
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrInformation Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen
Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrProbleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG
Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
MehrISMS Teil 3 Der Startschuss
ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrEinen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen
Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrGemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz
Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrIntegriertes Management der Informationssicherheit im Krankenhaus
Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-
MehrÄNDERUNGEN UND SCHWERPUNKTE
REVISION ISO 9001:2015 ÄNDERUNGEN UND SCHWERPUNKTE FRANKFURT, 25. JULI 2014 Folie Agenda 1. High Level Structure nach Annex SL 2. QMS Structure 3. Schwerpunkte der Änderungen Revision Iso 9001:2015 06/14
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrKreativ visualisieren
Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrIm Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:
Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf
MehrBehindert ist, wer behindert wird
Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen
MehrLeit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich
Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrIhr Weg in die Suchmaschinen
Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrProjektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?
1.0 Projektmanagement Mitarbeiter, die Projekte leiten oder zukünftig übernehmen sollen Vermittlung von Grundwissen zur erfolgreichen Durchführung von Projekten. Die Teilnehmer erarbeiten anhand ihrer
Mehrecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016
ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 Agenda 1 Neuen Versionen der ISO-Normen für Qualitäts- und Umweltmanagementsysteme 2 Weiterentwicklung angehen und nutzen
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrWas beinhaltet ein Qualitätsmanagementsystem (QM- System)?
Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,
MehrVertrauen in Medien und politische Kommunikation die Meinung der Bürger
Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich
MehrTechnische Analyse der Zukunft
Technische Analyse der Zukunft Hier werden die beiden kurzen Beispiele des Absatzes auf der Homepage mit Chart und Performance dargestellt. Einfache Einstiege reichen meist nicht aus. Der ALL-IN-ONE Ultimate
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrKundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse
Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung
MehrISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014
ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrDie Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können
Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrWas ist das Budget für Arbeit?
1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrWolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0
Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7
MehrDer Prozess Risikomanagement. Seine Integration in das Managementsystem
SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
Mehrwww.odgersberndtson.de HUMAN ASSET REVIEW
www.odgersberndtson.de HUMAN ASSET REVIEW DAS STRATEGISCHE WERKZEUG HUMAN ASSET REVIEW Erfolgreiche Strategen schauen durch das Fernglas und das Mikroskop sie erkennen Trends und gleichzeitig analysieren
MehrMünchen, 17.08.2011. Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht
München, 17.08.2011 Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht Am 04.08.2011 in Ulm wurde das Themengebiet als der zentrale Anknüpfungspunkt für Abschlussarbeiten definiert
MehrSind wir attraktiv für Mitarbeiter? Employer Branding für Unternehmen auf Wachstumskurs.
Sind wir attraktiv für Mitarbeiter? Employer Branding für Unternehmen auf Wachstumskurs. Robert Weichert, Geschäftsführender Partner, PR Piloten GmbH & Co. KG, Dresden, 26. März 2013 Headline, Arial, bold,
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrApplikations-Performance in Citrix Umgebungen
Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.
MehrSchritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.
Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e
MehrFragebogen: Abschlussbefragung
Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
Mehr