Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten

Größe: px
Ab Seite anzeigen:

Download "Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten"

Transkript

1 Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte sind im Digitalisierungszeitalter keine Ausnahmefälle mehr. Die Nutzung moderner Techniken in Unternehmen erhöht automatisch die Anfälligkeit für Wirtschaftskriminalität. Selbst Mitarbeiter in Unternehmen können unwissentlich zum Instrument professioneller Informationsdiebe werden. Unternehmenssicherheit und Wirtschaftsschutz rücken dadurch immer stärker in den Mittelpunkt unternehmerischen Handelns. Die Bedrohungsszenarien für deutsche Unternehmen insbesondere den Mittelstand werden immer akuter. Der deutsche Mittelstand ist bekannt für Innovation und Qualität. Daher ist sein Know-how ein begehrtes Ziel von Spionage. Unternehmen müssen sich auf unterschiedliche Gefahrenszenarien vorbereiten. Es fehlen jedoch vielerorts die notwendigen Ressourcen, um Sicherheitsrisiken zu erkennen und potenziellen Angriffen angemessen vorzubeugen. Dabei steht viel auf dem Spiel angefangen vom Verlust der Technologieführerschaft über allgemeine Wettbewerbsverzerrung bis hin zum Verlust von Arbeitsplätzen. Schützen Sie Ihr Unternehmen rechtzeitig und professionell vor wirtschaftskriminellen Praktiken. Betrieblicher Wirtschaftsschutz Basisschutzkonzepte erfolgreich umsetzen Professioneller Wirtschaftsschutz im Unternehmen umfasst mehr als nur Information und Prävention. Kenntnisse über Strategien der Wirtschaftsspionage und Konkurrenzausspähung sind die Basis für eine konkrete Risikobeurteilung und die Einführung nachhaltiger Sicherheitskonzepte. Im Kontext der Digitalisierung von Geschäftsprozessen, Big Data sowie cloud-basierter IT-Infrastrukturen ist dies zu einer Mammut-Aufgabe geworden. Wer effektiven Wirtschaftsschutz sucht, braucht unternehmensbezogene Basisschutzkonzepte. Mit Experten von Bundesamt für Sicherheit und Informationstechnik (BSI) Ministerium für Inneres und Kommunales NRW Landesamt für Verfassungsschutz Hamburg Landesamt für Verfassungsschutz Niedersachsen Deutsche Telekom AG Siemens AG HiSolutions AG Allianz für Sicherheit in der Wirtschaft e.v. (ASW Bundesverband) FH Campus Wien

2 Was lernen Sie in dieser Ausbildung? Die Ausbildung zum Wirtschaftsschutzbeauftragten ist ein umfassendes und praxisorientiertes Fortbildungsangebot. Mittels erfahrener und hochrangiger Experten aus Wirtschaft und Politik erhalten Sie einen aktuellen Überblick über Strategien, Praktiken und Motive wirtschaftskrimineller Akteure. Darauf aufbauend lernen Sie praxisorientierte Methoden und Techniken zur Identifizierung potenzieller Sicherheitsrisiken. Dies ermöglicht Ihnen sicherheitsrelevante Analysen in Ihrem Unternehmen zu erstellen und anzuwenden. Sie erhalten damit das notwendige Rüstzeug, ein nachhaltiges Basisschutzkonzept zu entwerfen und innerhalb unterschiedlicher Unternehmensstrukturen zu platzieren. Darüber hinaus wird die Ausbildung durch aktuelle Trends der Sicherheitsforschung komplementiert. Inhalt Methoden und Praktiken wirtschaftskrimineller Akteure Herausforderungen der digitalen Transformation Risikobeurteilung, Schutzziele, Handlungsoptionen Strategien zur Entwicklung von Basisschutzkonzepten für Unternehmen Management und Implementierung von Informationssicherheitssystemen in Unternehmensstrukturen Informationssicherheit mit Hilfe des IT-Grundschutzes Die Modernisierung des IT-Grundschutzes Erstellung einer Wirtschaftsschutzstrategie für Ihr Unternehmen An wen richtet sich das Seminar? Die Ausbildung wendet sich an Vorstandsmitglieder, Geschäftsführer und Entscheidungsträger im Bereich Unternehmenssicherheit sowie Informationssicherheits- und Geheimschutzbeauftragte in kleinund mittelständischen Unternehmen, Behörden und Organisationen.

3 Seminarprogramm Tag 1 (8.September 2016) Uhrzeit Akkreditierung und Ausgabe der Seminarunterlagen Begrüßung durch den Seminarleiter Vorstellungsrunde und Erwartungshaltung der Teilnehmer Wirtschaftskriminalität im Jahr 2016: Einführung in das Thema Kaffeepause Methodik, Teil 1 Was bedeutet Wirtschafts- und Industriespionage? Sabotage als Aspekt des Wirtschaftsschutzes Dirk Ritter-Dausend, Experte für Wirtschaftsschutz und Unternehmenssicherheit, Abteilung Verfassungsschutz, Ministerium für Inneres und Kommunales des Landes NRW Welche Rolle spielt der Mensch Beispiele des Social Engineering Markus Böger, Wirtschaftsschutzexperte, Landesverfassungsschutz Niedersachen Ausblick in die Zukunft Mittagspause Möglichkeiten und Risiken Praxisbeispiele und Tätermotivation Wie leben wir Wirtschaftsschutz in Niedersachsen Markus Böger, Wirtschaftsschutzexperte, Landesverfassungsschutz Niedersachen Wirtschaftsspionage, Methodik Teil Kaffeepause Vorgehensweisen & Praktiken Angriffsziele Grundsätze des Aufbaus eines ganzheitlichen Schutzkonzeptes für Unternehmen Dirk Ritter-Dausend, Experte für Wirtschaftsschutz und Unternehmenssicherheit, Abteilung Verfassungsschutz, Ministerium für Inneres und Kommunales des Landes NRW :00 Risiken für die Informationssicherheit im Ausland Rahmenbedingungen China Rahmenbedingungen Russland / GRU Elena Sobota, Wirtschaftsschutzexpertin des Verfassungsschutzes Hamburg

4 Uhrzeit Betriebsrisiko Sabotage durch Innentäter Schwerpunkt islamistischer Extremismus Einführung rechtlicher Auftrag des Verfassungsschutzes Das Konzept Innentäter Sicherheitslage islamistischer Terrorismus / Extremismus Einführung Salafismus Aktuelle Trends im internationalen islamistischen Terrorismus Elena Sobota Wirtschaftsschutzexpertin, Landesverfassungsschutz Hamburg Geschäftsrisiko Proliferation Schwerpunkt unternehmerischer Verantwortung Einführung Salafismus Aktuelle Trends im internationalen islamistischen Terrorismus Elena Sobota Wirtschaftsschutzexpertin, Landesverfassungsschutz Hamburg Ende des ersten Seminartages

5 Seminarprogramm Tag 2 (9.September 2016) Uhrzeit Begrüßung durch den Seminarleiter und Rückblick Tag Wirtschaftsschutz mit System eine Einführung Kaffeepause Wirtschaftsschutz an der Schnittstelle BWL/Security Systemische Ansätze Stärken und Kritikpunkte Prof. Martin Langer, Leiter Fachbereich Risiko und Sicherheitsmanagement, FH Campus Wien Systemlandschaft Extern: Bedrohungs- und Risikoanalyse Faktorenanalyse Mitbewerber Faktorenanalyse Lieferanten / Kunden Faktorenanalyse Nachrichtendienst Praxisbeispiel Mittagspause Prof. Martin Langer, Leiter Fachbereich Risiko und Sicherheitsmanagement, FH Campus Wien Systemlandschaft Intern: Bedrohungs- und Risikoanalyse Faktoranalyse Strategie, Struktur und Kultur Faktorenanalyse schützenswerte Güter Mitarbeiter Praxisbeispiele Prof. Martin Langer, Leiter Fachbereich Risiko und Sicherheitsmanagement, FH Campus Wien Kaffeepause Sicherheitskultur und -maßnahmen Unternehmenskultur vs. Sicherheitskultur Strategische und operative Maßnahmen Wirksamkeit und Reifegrade Prof. Martin Langer, Leiter Fachbereich Risiko und Sicherheitsmanagement, FH Campus Wien Erläuterung der Transferarbeit Prof. Timo Kob, Vorstandsmitglied HiSolutions AG und ASW Bundesverband Ende des zweiten Seminartages

6 Seminarprogramm Tag 3 (10.Oktober 2016) Uhrzeit Begrüßung durch den Seminarleiter Abwehr von technischen Lauschangriffen Kaffeepause Spionage auch bei uns? Wie gut kann die interne Lauschabwehr funktionieren? Was sollte bei externen Anbietern beachtet werden? Wo sind die Grenzen der Lauschabwehr? Dr. Klaus Gundolf, Bereich Unternehmenssicherheit, Governance & Markets, Siemens AG Abwehr von IT-Angriffen mit Hilfe des IT-Grundschutzes und ISO Mittagspause Management von Informationssicherheit Eine Einführung Ein Überblick über die ISO Normenfamilie Informationssicherheit mit Hilfe des IT-Grundschutzes Kampf der Titanen IT-Grundschutz vs. ISO Ein Blick in die Zukunft Die Modernisierung des IT-Grundschutzes Holger Schildt, Bundesamt für Sicherheit und Informationstechnik (BSI) Praxisvortrag: Know-how-Schutz bei der Deutschen Telekom AG Kaffeepause Der methodische Ansatz zum Know-how-Schutz Der Schutz von Informationswerten in der Praxis Das weltweite Spionageabwehr-Konzept des Konzerns Thomas Königshofen, Konzern-Sicherheitsbevollmächtigter, Deutsche Telekom AG Diskussion und Analyse der Transferarbeit Prof. Timo Kob, Vorstandsmitglied HiSolutions AG und ASW Bundesverband Ende des dritten Seminartages und Möglichkeit bilaterale Gespräche zur Transferarbeit

7 Seminarprogramm Tag 4 (11.Oktober 2016) Uhrzeit Begrüßung durch den Seminarleiter und Rückblick Tag Rechtliche Aspekte des Wirtschaftsschutzes Überblick Beispielfälle Kaffeepause Cornelius Kopke, Referent öffentliche Sicherheit und Wirtschaftsschutz, Bitkom e.v. 11: Abwehr von nicht-technischen Angriffen mit dem Wirtschafts-Grundschutz Mittagspause Die Idee des Wirtschafts-Grundschutzes Überblick über die Inhalte Vorstellung exemplarischer Bausteine Prof. Timo Kob, Vorstandsmitglied HiSolutions AG und ASW Bundesverband Organisation des betrieblichen Wirtschaftsschutzes Kaffeepause Wirtschaftsschutz und Informationssicherheit Separat oder integriert? Wer macht Vorgaben, wer setzt um? Einbindung in das Unternehmen und zu anderen Bereichen Neue Herausforderungen durch Industrie 4.0:Wie geht man mit Produktions-IT um? Zertifikatsprüfung Ende Prof. Timo Kob, Vorstandsmitglied HiSolutions AG und ASW Bundesverband

8 Ihre Referenten Dirk Ritter-Dausend Experte für Wirtschaftsschutz und Unternehmenssicherheit, Abteilung Verfassungsschutz, Ministerium für Inneres und Kommunales des Landes NRW Markus Böger Wirtschaftsschutzexperte, Landesverfassungsschutz Niedersachen Elena Sobota Wirtschaftsschutzexpertin des Verfassungsschutzes Hamburg Dr. Klaus Gundolf, Bereich Unternehmenssicherheit, Governance & Markets, Siemens AG Prof. Timo Kob Vorstand HiSolutions AG und ASW Bundesverband Thomas Königshofen Konzern-Sicherheitsbevollmächtigter, Deutsche Telekom AG Cornelius Kopke Referent öffentliche Sicherheit und Wirtschaftsschutz Bitkom e.v. Prof. Martin Langer Leiter Fachbereich Risiko- und Sicherheitsmanagement, FH Campus Wien Holger Schildt Referent IT-Grundschutz und Allianz für Cybersicherheit, Bundesamt für Sicherheit und Informationstechnik (BSI) Ort Tagungszentrum Bitkom Akademie, Albrechtstr. 10, Berlin Preise * Regulär * für Mitglieder des Bitkom e.v. und Kuratoriumsmitglieder des ASW Bundesverbands *Die angegebenen Preise sind in Netto-Beträgen ausgewiesen.

Spezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics

Spezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics Spezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics Digitale Transformation richtig umsetzen Sicherheit wahren, Potentiale nutzen Eine erfolgreiche Digitalisierung

Mehr

Digital Workplace Digitalisierungsstrategie im Unternehmen

Digital Workplace Digitalisierungsstrategie im Unternehmen Digital Workplace Digitalisierungsstrategie im Unternehmen Interaktiver Praxisworkshop Auf dem Weg zum Digital Workplace Die Digitalisierung von Arbeitsumgebungen ist zum strategischen Schlüsselthema für

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

SICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v.

SICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. SICHERHEITSBERATUNG Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. EFFEKTIVER WIRTSCHAFTSSCHUTZ IST KEIN SELBSTZWECK, SONDERN EINE NACHHALTIGE

Mehr

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb

Mehr

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN

Mehr

Zertifikatslehrgang IT-Projektmanagement Grundlagen. Prozesse optimieren Performance steigern

Zertifikatslehrgang IT-Projektmanagement Grundlagen. Prozesse optimieren Performance steigern Zertifikatslehrgang IT-Projektmanagement Grundlagen Prozesse optimieren Performance steigern Der IT-Projektmanager ist eine wichtige Schnittstelle im Unternehmen. Als Verantwortlicher für IT- Projekte

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

Fremdpersonaleinsatz in der Digitalwirtschaft

Fremdpersonaleinsatz in der Digitalwirtschaft Fremdpersonaleinsatz in der Digitalwirtschaft Praxisworkshop zum neuen Arbeitnehmerüberlassungsgesetz (01.April 2017) Die Bedeutung externer IT-Experten nimmt zu branchenübergreifend! Unternehmen sind

Mehr

Basiszertifikat GPM IT-Projektmanagement Grundlagen Prozesse optimieren Performance steigern

Basiszertifikat GPM IT-Projektmanagement Grundlagen Prozesse optimieren Performance steigern Basiszertifikat GPM IT-Projektmanagement Grundlagen Prozesse optimieren Performance steigern Kurzbeschreibung Der IT-Projektmanager ist eine wichtige Schnittstelle im Unternehmen. Als Verantwortlicher

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

Spezialisierungsmodul Digital Business Transformation Marketing Vertrieb Social Media

Spezialisierungsmodul Digital Business Transformation Marketing Vertrieb Social Media Spezialisierungsmodul Digital Business Transformation Marketing Vertrieb Social Media Digitale Verkaufs- und Marketingprozesse effizient und erfolgreich umsetzen Die Bedeutung der digitalen Transformation

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS Timo Kob; Vorstand HiSolutions AG Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 HiSolutions 2014 Präsentation Kurzprofil HiSolutions

Mehr

Know-how-Schutz in Zeiten moderner Wirtschaftsspionage

Know-how-Schutz in Zeiten moderner Wirtschaftsspionage Know-how-Schutz in Zeiten moderner Wirtschaftsspionage 30. Juni 2015 / 19:30 Uhr BDS-Bayern Ortsverband Lauf Themenabend IT-Sicherheit und Cyberkriminalität Gerd Schmidt Geschäftsführer der Datenschutz

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Mit Sicherheit mehr Gewinn

Mit Sicherheit mehr Gewinn IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser

Mehr

Innentäter eine unterschätzte Gefahr in Unternehmen 9. Sicherheitstagung des BfV und der ASW am 13. Mai 2015 in Berlin

Innentäter eine unterschätzte Gefahr in Unternehmen 9. Sicherheitstagung des BfV und der ASW am 13. Mai 2015 in Berlin Innentäter eine unterschätzte Gefahr in Unternehmen 9. Sicherheitstagung des BfV und der ASW am 13. Mai 2015 in Berlin Tagungsprogramm Innentäter eine unterschätzte Gefahr in Unternehmen 9. BfV/ASW Sicherheitstagung

Mehr

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel

Mehr

Cybersicherheitsstrategie des Landes Niedersachsen

Cybersicherheitsstrategie des Landes Niedersachsen 13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

EINLADUNG. Roadshow der Rhenus Office Systems GmbH am 11.06.2015. Jahrhunderthalle Bochum

EINLADUNG. Roadshow der Rhenus Office Systems GmbH am 11.06.2015. Jahrhunderthalle Bochum EINLADUNG Roadshow der Rhenus Office Systems GmbH am 11.06.2015 Jahrhunderthalle Bochum Datensicherheit, Spionage, Datenschutz Lösungsansätze in der Dokumentenlogistik Programm - Donnerstag, 11.06.2015

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

E-LEARNING SAFETY UND SECURITY PRÄVENTION DURCH INFORMATION

E-LEARNING SAFETY UND SECURITY PRÄVENTION DURCH INFORMATION E-LEARNING SAFETY UND SECURITY PRÄVENTION DURCH INFORMATION WWW.SICHER-GEBILDET.DE SIUS CONSULTING UND SICHER-GEBILDET.DE IHRE E-LEARNING-PROFIS FÜR SAFETY UND SECURITY Kleine und mittelständische Unternehmen

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Outsourcing und Security Workshop vom 11.11.2011 in Frankfurt/Main 1 Bernhard C. Witt Workshop Outsourcing & Security Eine persönliche Anmerkung

Mehr

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan

Mehr

Gesunde Mitarbeiter/innen

Gesunde Mitarbeiter/innen Gesundheitsmanagement im Betrieb Wettbewerbsfaktor : Gesunde Mitarbeiter/innen Eine berufsbegleitende Qualifizierung zum/r Gesundheitsmanager/in im Betrieb Fortbildung: Gesundheitsmanagement für die betriebliche

Mehr

industrie 4.0 für den mittelstand VerTiefungsseminar produktions- und auftragsmanagement 19. oktober 2017

industrie 4.0 für den mittelstand VerTiefungsseminar produktions- und auftragsmanagement 19. oktober 2017 Industrie 4.0 für den Mittelstand Vertiefungsseminar Produktions- und Auftragsmanagement 19. Oktober 2017 Einleitende Worte Die vierte industrielle Revolution hat begonnen und bietet großes Potenzial,

Mehr

Die Bayerische Cybersicherheitsstrategie

Die Bayerische Cybersicherheitsstrategie Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen

Mehr

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem Quo Vadis Zertifizierung Wolfgang Schmidt, Folker Scholz Folker Scholz 2015 2015 Cloud-EcoSystem Cloud-Ecosystem Cloud-Studie ISACA/PwC 2015 Komplexität Cloud Beschaffung DATEN- UND INFORMATIONSSICHERHEIT

Mehr

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Vortrag im Rahmen der 12. it Trends Sicherheit 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang zw. Digitalisierung

Mehr

GSW-Initiative IT-Sicherheit für KMU

GSW-Initiative IT-Sicherheit für KMU GSW-Initiative IT-Sicherheit für KMU Seite 01/15 99,3 % der deutschen Unternehmen sind KMU! Das sind 2,2 Millionen Unternehmen! Seite 02/15 60 % der deutschen KMU sind laut Bitkom überproportional häufig

Mehr

Orientierungsveranstaltung für Studierende der Bachelorstudiengänge. Wirtschaftsinformatik. Prof. Dr. Stefan Lessmann

Orientierungsveranstaltung für Studierende der Bachelorstudiengänge. Wirtschaftsinformatik. Prof. Dr. Stefan Lessmann Orientierungsveranstaltung für Studierende der Bachelorstudiengänge BWL und VWL Wirtschaftsinformatik + = Prof. Dr. Stefan Lessmann Team Lehrstuhl Wirtschaftsinformatik Prof. Dr. Stefan Lessmann - Lehrstuhlinhaber

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Stadtverwaltung Düsseldorf Digitale Strategie Digital - Smart - Transparent

Stadtverwaltung Düsseldorf Digitale Strategie Digital - Smart - Transparent Stadtverwaltung Düsseldorf Digitale Strategie 2017-2021 Digital - Smart - Transparent Smart City Die Digitale Strategie der Stadtverwaltung Düsseldorf ist die Grundlage für Smart City Services und weiterer

Mehr

Im Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016

Im Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016 Im Unternehmen IT-Sicherheit entwickeln Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016 Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung und Befähigung von Unternehmen

Mehr

DIGITALE ARCHITEKTUR FÜR KOMMUNEN

DIGITALE ARCHITEKTUR FÜR KOMMUNEN by PROSOZ DIGITALE ARCHITEKTUR FÜR KOMMUNEN Fünf Fragen zur Digitalisierung 1 2 Sind Sie bereit für die Digitale Gesellschaft? 85 Prozent aller Bürgerinnen und Bürger bewegen sich tagtäglich im Internet

Mehr

Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT

Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Dr. Klaus-Peter Elpel Dipl.-Inform. Ralf Kaspras INHALT 1. VOI CERT-Angebote zu digitalen Dokumentenprozessen

Mehr

ISO/IEC 27001:2015 Informationstechnologie

ISO/IEC 27001:2015 Informationstechnologie Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP ISO/IEC 27001:2015 Informationstechnologie SNV-SEMINAR So integrieren Sie die Anforderungen in ein schlankes Management System DATEN Donnerstag 16.

Mehr

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel

Mehr

PROGRAMM. Referent/ -innen sind teilweise angefragt! ESTREL Hotel und Convention Center Sonnenallee Berlin

PROGRAMM. Referent/ -innen sind teilweise angefragt! ESTREL Hotel und Convention Center Sonnenallee Berlin PROGRAMM Referent/ -innen sind teilweise angefragt! ESTREL Hotel und Convention Center Sonnenallee 225 12057 Berlin Gemeinsam die Zukunft meistern! Zivilgesellschaft in Kommunen Seite 2 Montag, 18. März

Mehr

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern.

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Deutschland ist heute in erheblichem Maße Ziel der Aufklärung fremder Nachrichtendienste. Neben den klassischen Aufklärungszielen

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

Digitalisierung im Mittelstand: Status quo, aktuelle Entwicklungen und Herausforderungen

Digitalisierung im Mittelstand: Status quo, aktuelle Entwicklungen und Herausforderungen Digitalisierung im Mittelstand: Status quo, aktuelle Entwicklungen und Herausforderungen Dr. Jörg Zeuner Chefvolkswirt KfW Bankengruppe 18. August 2016 Acht von zehn Mittelständlern setzen Digitalisierungsprojekt

Mehr

Überhören, schweigen, wegschauen? Schaffen Sie ein sicheres Fundament durch den systematischen Aufbau Ihres betrieblichen Gesundheitsmanagements.

Überhören, schweigen, wegschauen? Schaffen Sie ein sicheres Fundament durch den systematischen Aufbau Ihres betrieblichen Gesundheitsmanagements. Überhören, schweigen, wegschauen? Schaffen Sie ein sicheres Fundament durch den systematischen Aufbau Ihres betrieblichen Gesundheitsmanagements. Eine gute Investition. Wirkungsvoll, nachhaltig, optimale

Mehr

Einführung in den Wirtschaftsgrundschutz

Einführung in den Wirtschaftsgrundschutz Einführung in den Wirtschaftsgrundschutz Vorwort Dr. Hans-Georg Maaßen Herausforderungen gemeinsam annehmen Globale Produktion und Handel, Digitalisierung der Wertschöpfung und offene Gesellschaften haben

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

3. und 4. Juli 2014 DGUV Akademie Dresden

3. und 4. Juli 2014 DGUV Akademie Dresden Überschrift Wiedereingliederung DGUV Meta von Bold 16 psychisch pt/20 pt/24 erkrankten pt, ZAB Beschäftigten 18/22/26 pt Unterüberschrift 2. Fachtagung: Meta Schnittstellen Normal 10 pt/14 zwischen pt/16

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

TÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung

TÜV NORD CERT GmbH  DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Werkzeuge der Industriespionage

Werkzeuge der Industriespionage 14. DFN-CERT Workshop, 07. 08.02.2007 in Hamburg Werkzeuge der Industriespionage Dipl.-Ing. Johannes Strümpfel Siemens AG Gliederung Abgrenzung Rahmenbedingungen Werkzeuge der Industriespionage Faktor

Mehr

Sicherheit in bewegten Zeiten

Sicherheit in bewegten Zeiten Security Summit 2011 Sicherheit in bewegten Zeiten Wirksame Strategien für den Schutz von Vermögen, Familienunternehmen und Unternehmerfamilie 16. März 2011 in Köln Sicherheit in bewegten Zeiten Die momentane

Mehr

Mit Customer Centricity Smart Data in neue CRM-Welten

Mit Customer Centricity Smart Data in neue CRM-Welten CAS SmartDesign Datenqualität & -sicherheit NSA xrm Mit Customer Centricity Smart Data in neue CRM-Welten Einladung zum CRM & xrm Kompetenztag am 22. Mai 2014 Usability CRM & xrm Kompetenztag am 22. Mai

Mehr

10. Kommunaler Datenschutz kongress

10. Kommunaler Datenschutz kongress Praxisgerechter Datenschutz in Kommunalverwaltungen 10. Kommunaler Datenschutz kongress in Nordrhein-Westfalen Vorträge zu rechtlichen, technischen und organisatorischen Fragestellungen des Datenschutzes

Mehr

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen: Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,

Mehr

Risikomanagement als Führungsaufgabe

Risikomanagement als Führungsaufgabe Bruno Brühwiler Risikomanagement als Führungsaufgabe ISO 31000 mit ONR 49000 wirksam umsetzen 3., überarbeitete und aktualisierte Auflage Haupt Verlag Bern Stuttgart Wien 7 Inhaltsverzeichnis Übersichtenverzeichnis

Mehr

Das Team des GSE AK ISM

Das Team des GSE AK ISM Das Team des GSE AK ISM Themenspeicher für Vorträge und BOS (Break out Sessions) Revisionssichere IT Die Bedeutung von Zertifikaten für Cloud-Anwendungen für Sicherheit, Transparenz und Vertrauen Datenabflüsse

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

Social Media bis Mobile - Verlieren Kommunen Ihre Bürger von Morgen?

Social Media bis Mobile - Verlieren Kommunen Ihre Bürger von Morgen? Bundesverband Deutscher Internet-Portale e.v. Brehmstraße 40, D-30173 Hannover Telefon (0511) 168-43039 Telefax 590 44 49 E-mail info@bdip.de Web www.bdip.de An Städte, Gemeinden und Landkreise, Portaldienstleister

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche

Mehr

HR Digital Awareness Workshop für Personalmanager

HR Digital Awareness Workshop für Personalmanager »»Kienbaum HR Digital Awareness Workshop für Personalmanager »»Was ist der Kienbaum HR Digital Awareness Workshop? Nach Jahren fast endloser Diskussion um die Bedeutungssicherung bzw. Positionierung und

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Industrie 4.0. Potenziale am Standort Hamburg. Prof. Dr. Henning Vöpel. Handelskammer Hamburg, 4. November 2015

Industrie 4.0. Potenziale am Standort Hamburg. Prof. Dr. Henning Vöpel. Handelskammer Hamburg, 4. November 2015 Industrie 4.0 Potenziale am Standort Hamburg Prof. Dr. Henning Vöpel Handelskammer Hamburg, 4. November 2015 Inhalt der Studie 1. Ökonomische Einordnung 2. Chancen und Herausforderungen für Hamburg 3.

Mehr

Gemeinsam sicher - kommunale Informationssicherheit in Hessen

Gemeinsam sicher - kommunale Informationssicherheit in Hessen Gemeinsam sicher - kommunale Informationssicherheit in Hessen ekom21 KGRZ Hessen AUF EINEN BLICK 1970 Gründung von fünf kommunalen Gebietsrechenzentren in (DA/WI/F/GI/KS) *Kommunale Informations-Verarbeitung

Mehr

10. Marketingtag. 26. Oktober Thema: Chancen im Marketing für kleine und mittelständische Unternehmen WIRTSCHAFT

10. Marketingtag. 26. Oktober Thema: Chancen im Marketing für kleine und mittelständische Unternehmen WIRTSCHAFT 10. Marketingtag 26. Oktober 2016 TECHNIK WIRTSCHAFT INFORMATIK Thema: Chancen im Marketing für kleine und mittelständische Unternehmen Programm XXab 13 Uhr Snack und Talk im Foyer XX13.30-14.15 Uhr Begrüßung

Mehr

Die Hohe Schule für IRIS Manager

Die Hohe Schule für IRIS Manager Die Hohe Schule für IRIS Manager (Intensivtraining über die neuen Anforderungen der kommenden IRIS/ISO Generation) DEUTSCHE Version Agenda Tag 1: 08:30 Einführung (1:45 ) 10:15 PAUSE Begrüssung, Einführung,

Mehr

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

next corporate communication 16 #nextcc16

next corporate communication 16 #nextcc16 next corporate communication 16 #nextcc16 Digital Business und Social Media in Forschung und Praxis Konferenzprogramm 06. & 07. April 2016 Herman Hollerith Zentrum Danziger Str. 6, 71034 Böblingen nextcc16

Mehr

QUO VADIS RECHENZENTRUM IST GEGENWART AUCH ZUKUNFTSFÄHIG?

QUO VADIS RECHENZENTRUM IST GEGENWART AUCH ZUKUNFTSFÄHIG? QUO VADIS RECHENZENTRUM IST GEGENWART AUCH ZUKUNFTSFÄHIG? Datacenter Expert Know-how-Transfer RZ-Hochverfügbarkeit und Nachhaltigkeit, formuliert in baulichen Strukturen und betriebstechnischen Anlagen

Mehr

Verwaltungsinformatik. Studiengang ab Wintersemester 2017 an der Hochschule Hannover

Verwaltungsinformatik. Studiengang ab Wintersemester 2017 an der Hochschule Hannover Verwaltungsinformatik Studiengang ab Wintersemester 2017 an der Hochschule Hannover Prof. Dr. Georg Disterer, Prof. Dr. Christoph von Viebahn, September 2016 Hochschule Hannover University of Applied Sciences

Mehr

Leitlinien für ein Unternehmen im Wandel DIE WELT VON MORGEN. Aus Visionen Werte schaffen.

Leitlinien für ein Unternehmen im Wandel DIE WELT VON MORGEN. Aus Visionen Werte schaffen. Leitlinien für ein Unternehmen im Wandel WIR B UEN DIE WELT VON MORGEN. Aus Visionen Werte schaffen. 1 2 Liebe Mitarbeiterinnen und Mitarbeiter, HOCHTIEF baut die Welt von morgen das ist der Anspruch,

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Brainbirds Academy für die digitale Welt

Brainbirds Academy für die digitale Welt Erfolgreich arbeiten in der digitalen Welt. Training. Coaching. Workshops. Academy für die digitale Welt GmbH Luise-Ullrich-Straße 20 / Arnulfpark D-80636 München T: +49 / 89 / 99016784 F: +49 / 89 / 99016786

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

Der niedersächsische Weg das Beste aus zwei Welten

Der niedersächsische Weg das Beste aus zwei Welten Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der

Mehr

Persönliche Einladung Finanz Roundtable Umgang mit Finanz und IT Risiken. 21. Juni 2016 Zunfthaus zur Saffran, Zürich

Persönliche Einladung Finanz Roundtable Umgang mit Finanz und IT Risiken. 21. Juni 2016 Zunfthaus zur Saffran, Zürich Persönliche Einladung Finanz Roundtable Umgang mit Finanz und IT Risiken 21. Juni 2016 Zunfthaus zur Saffran, Zürich Der jährlich staffindende, etablierte Finanz Roundtable bietet eine ideale Plattform

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr