Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Agenda qskills Security Summit 10. Oktober 2011, Nürnberg"

Transkript

1 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr Entwicklung und Grundpfeiler des neuen Konzepts Konzernweite Implementierung Referent: Thomas Königshofen, Konzern-Sicherheitsbevollmächtigter, Deutsche Telekom AG 10:35 10:55 Kommunikationspause 10:55 11:40 Aktuelle Entwicklungen zu Corporate Compliance Referent: RA Dr. Christoph E. Hauschka, Direktor, PricewaterhouseCoopers AG

2 11:40 12:25 Definition von IT-Risk-Management im Dialog mit den Business-Vertretern IT-Risk-Management-Methoden im Überblick Alignment zwischen Business und IT-Risiken Beurteilung von IT-Risiken aus Business-Sicht und umgekehrt 12:25 13:35 Mittagspause Referent: Dr. Thomas Gigerl, Vice President Head of IT Risk, Panning & Assessment, Credit Suisse AG 13:25 13:55 Spielen gegen Manipulation: Die Konzeption eines Online-Trainings gegen Social Engineering Referent: Dr. Johannes Wiele, Senior Consultant, TÜV Rheinland i-sec GmbH 13:55 14:00 Raumwechsel

3 14:00 14:45 BCM im Kontext des Controllings und Managements Operationeller Risiken Proportionalität und unternehmerische Risikoperspektive Bedeutung schlanker und klarer Strukturen für das BCM Zentraler Erfolgsfaktor Governance hinsichtlich Aufbau und Betrieb BCM Lessons learned Swiss Life Deutschland Referent: Bernd Malakowski, Operational Risk Officer & BCM-Koordinator, Swiss Life AG - Niederlassung für Deutschland Security im Lifecycle-Management von Application- Software Darstellung eines allgemeinen Security-Lifecycles Ableitung eines Lifecycles für Application-Software Betrachtung der einzelnen Phasen unter Security- Aspekten The big picture: Zusammenspiel der Tools zum ganzheitlichen Sicherheitsrisikomanagement Referent: Jörg Spilker, Leiter IT-Security, DATEV eg 14:45 14:50 Raumwechsel

4 14:50 15:35 Die zwei Seiten einer Medaille: Risikomanagement und Qualitätsmanagement bei der Oerlikon Leybold Vacuum GmbH Konkrete biometrische Anwendungsfälle leider noch nicht in Deutschland! Aufbau- und Ablauforganisation im Risikomanagement bei OLV QM und Risk Compliance Management: eine gute Partnerschaft? Wie geht es weiter? Strategien eines integrierten Riskund QM- und Compliance Managements Referent: Jan Birkert, Qualitätsmanagement- Beauftragter, Oerlikon Leybold Vaccuum GmbH Überblick: Verfahren, Sicherheit und Datenschutz Venen und Stimme für die Kreditwirtschaft Beweise und keine Piloten Referent: Dr. Waldemar Grudzien, Direktor, Bundesverband deutscher Banken e. V. 15:35 15:55 Kommunikationspause

5 15:55 16:40 Informationssicherheit und zunehmende Mobilität Anforderungen und Lösungsstrategien Data Centric Security/Data Lifecycle Management Neue Bedrohungen und Szenarien einer zunehmend mobileren Arbeitswelt Lösungsstrategie im Rahmen eines Informations Security Management (ISMS) Praxisbeispiel: Mobiles Arbeiten Einsatz von Notebook und Smartphone Beschreibung des Data Centric Security Models Verbindung zwischen DCS und Data Lifcycle Management Neue Wege der Darstellung der Datenklassifizierung Referent: Ralf Knecht, RWE Konzernsicherheit Referentin: Alina Mot, Leiterin des Competence Centers IT-Security, Empalis GmbH 16:40 16:45 Raumwechsel

6 16:45 17:30 Der PCI DSS: Synergieeffekte mit ISO und Zugriffsicheres Schlüssel-Management in Storage Datenschutz Area Networks Verbindung zwischen DCS und Data Lifcycle Management Eine Pflicht zur Kür machen: Nutzen aus den Gemeinsamkeiten der drei Anforderungskataloge ziehen Referent: Axel Moritz, Projektleiter, B+S Card Service GmbH und Randolf Skerka, Bereichsleiter, SRC Security Research & Consulting GmbH Schutz vor den Folgen von Datenverlust und -raub im SAN Integration in bestehende Lösungen verschiedener Hersteller Maximale Unterstützung von Auditing & Compliance Kostenreduktion der operativen Kosten und Eliminierung redundanter Expertise Referent: Mario Galatovic, Systems Engineer CEE, THALES Informations Systems Security 17:30 Zusammenfassung: IT-Security Wie ein Wettlauf zwischen Hase und Igel? Referent: Frank Romeike, Geschäftsführer, RiskNET GmbH - The Risk Management Network 19:30 Gemeinsames Abendessen im Maritim-Hotel gemütliches Beisammensein und Möglichkeit der Kommunikation

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg 9:00 Anmeldung 9:20 Begrüßung 9:30 Keynote: Von der Weltwirtschafts- und Finanzkrise zur Weltordnungskrise? Globale Machtverschiebungen, der Aufstieg der "emerging markets" und seine Folgen für Deutschland

Mehr

Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013

Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013 Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013 Name: Sandra Ebinger Funktion/Bereich: Geschäftsführung Organisation: NetAcad GmbH Liebe Leserinnen und liebe Leser,

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds)

Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) Wirtschafts- Akademie Schwaben Informations- und Kommunikationstechnik Juni bis Dezember 2011 Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) IT MANAGER MIT IHK-ZERTIFIKAT

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Unternehmerisches Risikomanagement - Konsequenzen einer integrierten Risikobewältigung für die Versicherung

Unternehmerisches Risikomanagement - Konsequenzen einer integrierten Risikobewältigung für die Versicherung Christoph F. Peter Unternehmerisches Risikomanagement - Konsequenzen einer integrierten Risikobewältigung für die Versicherung Herausgeber und Verlag Institut für Versicherungswirtschaft der Universität

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

Risiko-Controlling. für den Mittelstand. Stand und Ausgestaltung in mittelständischen Unternehmen. Wesentliche Risiken erkennen, bewerten und steuern

Risiko-Controlling. für den Mittelstand. Stand und Ausgestaltung in mittelständischen Unternehmen. Wesentliche Risiken erkennen, bewerten und steuern Prof. Dr. Thomas Reichmann DCC Seminare Technische Universität Dortmund Institut für Controlling Gesellschaft für Controlling e.v. (GfC) Risiko-Controlling für den Mittelstand Stand und Ausgestaltung in

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Neue Geschäftsmodelle für das Personalmanagement. Von der Kostenoptimierung zur nachhaltigen Wertsteigerung

Neue Geschäftsmodelle für das Personalmanagement. Von der Kostenoptimierung zur nachhaltigen Wertsteigerung Neue Geschäftsmodelle für das Personalmanagement Von der Kostenoptimierung zur nachhaltigen Wertsteigerung herausgegeben von: Marcel Oertig mit Beiträgen von: Christoph Abplanalp, Jens Alder, Robert Ey,

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Inhaltsverzeichnis. A HR-Transformation zu Business Partnership und operativer Exzellenz Marcel Oertig... 17. Seite Vorwort... 5 Einleitung...

Inhaltsverzeichnis. A HR-Transformation zu Business Partnership und operativer Exzellenz Marcel Oertig... 17. Seite Vorwort... 5 Einleitung... Inhaltsverzeichnis Vorwort.................................................... 5 Einleitung.................................................. 13 A HR-Transformation zu Business Partnership und operativer

Mehr

VOICE»IT Applied«auf der CeBIT 2014 Halle 4 Stand A66

VOICE»IT Applied«auf der CeBIT 2014 Halle 4 Stand A66 Aufgabe Der Workstream XI soll eine Detaillierung der Governance Thematik im SOA Maturity Model Themenfelder SOA Governance Maturity Model Ziele De Au Bas VOICE»IT Applied«auf der Sehr geehrte Damen und

Mehr

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015 We make IT matter. Unternehmenspräsentation Dr. Oliver Janzen Düsseldorf Mai 2015 KOMPETENZ Unsere Kernkompetenz: Ganzheitliche Unterstützung bei der Weiterentwicklung der IT. IT-Dienstleistung, von der

Mehr

Agenda zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT.

Agenda zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT. zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT. Auch dieses Jahr veranstalten wir wieder mit unseren Partnern Kundeninformationstage. Der

Mehr

Sicherheit bei Internet- Kreditkartentransaktionen

Sicherheit bei Internet- Kreditkartentransaktionen Sicherheit bei Internet- Kreditkartentransaktionen MasterCard SDP / Visa AIS Randolf Skerka / Manuel Atug SRC Security Research & Consulting GmbH Bonn - Wiesbaden Übersicht Vorstellung SRC Vorstellung

Mehr

Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014

Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014 Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014 Mit freundlicher Unterstützung durch unsere Kooperations-Partner: Medienpartner: 1 Wichtige Hinweise Einwahl ins Internet über WLAN: Einwahl ins

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996 Berater-Profil 3384 Senior IT-Revisor, Information Security Officer Certified Information Security Manager Sachverständiger für IT-Sicherheit und IT-Sicherheitsmanagement (BDSF) Kernkompetenzen in den

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

SEC-Suite Enterprise Edition

SEC-Suite Enterprise Edition ganzheitlich flexibel webbasiert SEC-Suite Enterprise Edition SEC-Suite IT GRC Edition Ganzheitliches und nachhaltiges IT Governance, Risk und Compliance Management Quality Security by SEC Methods SEC-Suiten

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

der sichere Weg zum ganzheitlichen Information-Security- nach ISO 27001

der sichere Weg zum ganzheitlichen Information-Security- nach ISO 27001 der sichere Weg zum ganzheitlichen Information-Security- Management-System (ISMS) nach ISO 27001 Version: 1.2 / 02.03.2009 WMC Wüpper Management Consulting GmbH Vertriebs-/Projektbüros Unternehmenssitz

Mehr

CON.ECT Informunity. Rudolf Kochesser Krzysztof Müller, CISA, CISSP 21.02.2008

CON.ECT Informunity. Rudolf Kochesser Krzysztof Müller, CISA, CISSP 21.02.2008 IT in Balance - Bedeutung von Risikomanagement und Compliance CON.ECT Informunity Rudolf Kochesser Krzysztof Müller, CISA, CISSP 21.02.2008 Management In Balance ROI Organization Business Quality Compliancy

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

Neue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog

Neue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog Daimler Insurance Services GmbH & Allianz Global Corporate & Specialty SE Neue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog FachforumProperty, 14./15. Oktober 2014 Harald

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

CioConsults Nilsson-Executive Consulting GmbH

CioConsults Nilsson-Executive Consulting GmbH Manager Profil Ragnar Nilsson CioConsults Nilsson-Executive Consulting GmbH Kaiserstraße 86 D-45468 Mülheim Tel.: +49 (208) 43 78 9-0 Fax: +49 (208) 43 78 9-19 Handy: +49 (173) 722 1397 www.cioconsults.de.

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Raiffeisen Informatik Tätigkeitsfeld Security Competence Center Zwettl Datensicherheit Gesetzliche Anforderungen Angriffsvektoren

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

PERFORMANCE MANAGEMENT FORUM 2009

PERFORMANCE MANAGEMENT FORUM 2009 PERFORMANCE MANAGEMENT FORUM 2009 FOKUS AUF DAS WESENTLICHE So steuern Sie die zentralen Erfolgsfaktoren in Ihrer Organisation Entscheidendes Wissen aus Praxis und Wissenschaft für CEO, CFO, Controller,

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

FHO Fachhochschule Ostschweiz. Am IT-Puls der Unternehmen Perspektiven und Erfahrungen

FHO Fachhochschule Ostschweiz. Am IT-Puls der Unternehmen Perspektiven und Erfahrungen FHO Fachhochschule Ostschweiz Am IT-Puls der Unternehmen Perspektiven und Erfahrungen Am IT-Puls der Unternehmen Perspektiven und Erfahrungen Als Institut für Informations- und Prozessmanagement IPM-FHS

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

IT-Risiko- Management mit System

IT-Risiko- Management mit System Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

hinter hochwertigen Dienstleistungen und Produkten stehen effiziente Strukturen und präzise Prozesse.

hinter hochwertigen Dienstleistungen und Produkten stehen effiziente Strukturen und präzise Prozesse. Köln, 27. April 2011 Liquidität mit Sicherheit. Ihre Prozesse im Delkrederegeschäft. Sehr geehrte Damen und Herren, hinter hochwertigen Dienstleistungen und Produkten stehen effiziente Strukturen und präzise

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Star Turnaround Netzwerk

Star Turnaround Netzwerk Star Turnaround Netzwerk Vision Mission / Kompetenz Vorgehensweise Das Team Leistungsspektrum / Mehrwert Star Vision / Mission Wir sind ein Unternehmensnetzwerk erfahrener Senior Berater und Beratungsunternehmen.

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Herzlich Willkommen / Welcome

Herzlich Willkommen / Welcome Herzlich Willkommen / Welcome zur BvD Informationsveranstaltung / Information meeting of BvD DER DATENSCHUTZBEAUFTRAGTE IN EUROPA THE DATA PROTECTION OFFICER IN EUROPE BETTER PRIVACY - LESS BUREAUCRACY

Mehr

Aacademy. Betriebs-/ Logistikmanager. manager. Logistik- Betriebs-/ Risikomanagement. Versicherungen. Berufliche Vorsorge. 2013 Programm // Zürich

Aacademy. Betriebs-/ Logistikmanager. manager. Logistik- Betriebs-/ Risikomanagement. Versicherungen. Berufliche Vorsorge. 2013 Programm // Zürich Aacademy Betriebs-/ Betriebs-/ Logistikmanager Logistik- manager Risikomanagement. Versicherungen. Berufliche Vorsorge. 2013 Programm // Zürich Kessler Client Academy Module und Lernziele Herzlich willkommen

Mehr

Handbuch Business Intelligence

Handbuch Business Intelligence Handbuch Business Intelligence BERNHARD SÖLLNER Vorwort 15 [l. Geschäftspotenziale von Business Intelligence OLAF JACOB Der Wertbeitrag von Business Intelligence 19 Ziele und Erwartungen an Business Intelligence

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Berufsbegleitendes Studium zur Externenprüfung als Bachelor B.A.

Berufsbegleitendes Studium zur Externenprüfung als Bachelor B.A. Modulbezeichnung VI.5 Risiko- und Sanierungsmanagement Organisation Modulverantwortliche/r: Prof. Dr. Thomas Barth Modulart Wahlpflichtfach ECTS-Punkte: 5 Doppelstunden: 12 Prüfungsleistungen Art: K 90

Mehr

Tailor Tuesday Jahreskongress 2013. Scheer Management GmbH 26.11.2013 Scheer Tower

Tailor Tuesday Jahreskongress 2013. Scheer Management GmbH 26.11.2013 Scheer Tower Tailor Tuesday Jahreskongress 2013 Scheer Management GmbH 26.11.2013 Scheer Tower Willkommen! Unternehmen 350 Mitarbeitern fokussieren sich auf smarte Software Lösungen und innovative Zukunftsthemen. Der

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Software Configuration Management: Referat-Titel Der lange Weg von Geschäftsanforderungen zur Software-Lösung

Software Configuration Management: Referat-Titel Der lange Weg von Geschäftsanforderungen zur Software-Lösung Workshop-Titel Software Configuration Management: Referat-Titel Der lange Weg von Geschäftsanforderungen zur Software-Lösung Prof. Dr. Reinhard Jung 2. Prozessfux IT Service Management Tagung Zürich, 21.

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Maximieren Sie Ihr Informations-Kapital

Maximieren Sie Ihr Informations-Kapital Maximieren Sie Ihr Informations-Kapital Zürich, Mai 2014 Dr. Wolfgang Martin Analyst, Mitglied im Boulder BI Brain Trust Maximieren des Informations-Kapitals Die Digitalisierung der Welt: Wandel durch

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

Offshore-Strukturen im Private Banking. Workshop

Offshore-Strukturen im Private Banking. Workshop Workshop Offshore-Strukturen im Private Banking Donnerstag, 16. April 2015 und 23. April 2015 Compliance Competence Center GmbH Stampfenbachstrasse 48, Zürich Information zum Workshop und Adressatenkreis

Mehr

Qualifikationsprofil. Sven Werner. Senior Consultant und Trainer

Qualifikationsprofil. Sven Werner. Senior Consultant und Trainer Qualifikationsprofil Sven Werner Senior Consultant und Trainer Persönliche Daten Anschrift Heinrich-Campendonk-Str. 22 D 41470 Neuss Kontakt Mobil: +49 (0)151 / 22657701 Festnetz: +49 (0)2137 / 933560

Mehr

Der Payment Card Industry Data Security Standard (PCI DSS)

Der Payment Card Industry Data Security Standard (PCI DSS) Der Payment Card Industry Data Security Standard (PCI DSS) Wahlpflichtfach an der FH Brandenburg im Master-Studiengang Security Management WS 2014/2015 Dozent: Patrick Sauer, M.Sc. Agenda 1. Vorstellung

Mehr

Telecommunications Executive Circle No. 25 05. Dezember 2012. Zusammenfassung

Telecommunications Executive Circle No. 25 05. Dezember 2012. Zusammenfassung Telecommunications Executive Circle No. 25 05. Dezember 2012 Zusammenfassung Podiumsgäste TEC 05. Dezember 2012 Auf dem Podium begrüßten wir zu unserer Diskussionsrunde: Ralf Kurtz Partner Energy Consulting,

Mehr

IT mit System MESSE 14 PARTNER 47 IT-LÖSUNGEN Auf 1000 qm 23. Mai 2012 hannover

IT mit System MESSE 14 PARTNER 47 IT-LÖSUNGEN Auf 1000 qm 23. Mai 2012 hannover IT mit System MESSE 14 PARTNER 47 IT-LÖSUNGEN Auf 1000 qm 23. Mai 2012 hannover X haus 12 IT MIT SYSTEM am 23. mai 2012, zwischen 9.00 und 21.00 uhr, laden wir Sie ein zum austausch. 14 PARTNER präsentieren

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

SGRP Frühlingsveranstaltung 2007

SGRP Frühlingsveranstaltung 2007 SGRP Frühlingsveranstaltung 2007 InfoGuard AG und Ihre Informationen sind sicher. InfoGuard AG und Ihre Informationen sind sicher. Thomas Meier Geschäftsführer, InfoGuard AG InfoGuard AG Feldstrasse 1

Mehr

SIFA WORKSHOP 2014. 23. Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner

SIFA WORKSHOP 2014. 23. Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner SIFA WORKSHOP 2014 23. Mai 2014 baua - Dresden Safety & Security Betriebssicherheitsmanagement aus einer Hand, stellv. Vorsitzender ASW ASW Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.v. Welche

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

DuD 2015 Datenschutz und Datensicherheit

DuD 2015 Datenschutz und Datensicherheit Montag, 15. Juni 2015 - Vormittag 8.00 Uhr Empfang mit Kaffee, Tee und frischen Croissants 8.45 Uhr Eröffnung Stefanie Geuhs, COMPUTAS GmbH 8.50 Uhr Einführung in das Programm Vorsitz: Dr. Britta Alexandra

Mehr

Governance in SAP Anwenderunternehmen

Governance in SAP Anwenderunternehmen Governance in SAP Anwenderunternehmen Agieren im Spannungsfeld zwischen Standardisierung und Individualität 6. September 2007, Casino, Zug/Switzerland Veranstalter: wikima4 The Leaders in Turning Your

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung

Mehr

Fachgebiete. Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015)

Fachgebiete. Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015) Fachgebiete Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015) Inhaltsverzeichnis 1 Fachvertiefung Information Security Management (ISM)... 5 1.1 Sicherheits- & Security Management

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

GrECo JLT Risk Consulting GmbH

GrECo JLT Risk Consulting GmbH www.greco.eu GrECo JLT Risk Consulting GmbH Ihr unabhängiger Partner für Operatives Risikomanagement Januar 2013 Über GrECo JLT Risk Consulting GrECo JLT Risk Consulting ist eine eigenständige Gesellschaft

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie:

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie: Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012 Spannende Themen erwarten Sie: Neues von SECUDE Festplattenverschlüsselung Novell Zenworks Digitaler Wachdienst

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Erfolgspotenziale von. Nachhaltigkeit in der Assekuranz. In Kooperation mit

Erfolgspotenziale von. Nachhaltigkeit in der Assekuranz. In Kooperation mit Einladung zum Future.Talk 3 / 2011 Sustainability and Insurance Erfolgspotenziale von Nachhaltigkeit in der Assekuranz In Kooperation mit Generali Deutschland Holding AG Donnerstag, 31. März 2011, Köln

Mehr

Veranstaltung im MesseTurm Frankfurt

Veranstaltung im MesseTurm Frankfurt Veranstaltung im MesseTurm Frankfurt Vertriebs- und Servicesteigerung mit Sprachund Bildschirmaufzeichnung Diskutieren Sie mit Experten aus der Praxis! Gewinnen Sie einen Überblick über die Möglichkeiten

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Herzlich willkommen!

Herzlich willkommen! Herzlich willkommen! security-zone 2015 versteht sich als Hochschulen informieren in hochwertigen Plattform für Informationssicherheit und ist Vorträgen eine Informationssicherheit. Aktion Anbieter. engagierter

Mehr

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr