Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen"

Transkript

1 Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar Der IT-Dienstleister des Bundes

2 Ausgangssituation Die Veränderungen in eine serviceorientierte Sicherheitslandschaft führt zu komplexen Abhängigkeiten und Anforderungen bei der Realisierung von technischen Sicherheitsmaßnahmen. Dadurch steigt die Gefahr von Versäumnissen, Fehlentwicklungen und Mehrkosten. Compliance Anforderungen Änderungen bei den rechtlichen und regulativen Vorgaben Neue Sicherheitsfunktionen und Sicherheitsservices Network Access Control, Datenträgerverschlüsselung, etc. Veränderungen der Netzwerkzugänge u. Plattformen LAN, WLAN, VPN, Portal, Offline, OS-Versionen und Releases Veränderungen bei Benutzern und Endgeräten Consultants, Wartungstechniker, Gäste, mobile Endgeräte 2

3 Die Analystensicht Die Sicherheitsarchitektur muss konsistente Prinzipien und Vorgaben bereitstellen, um von den individuellen Anforderungen des Unternehmens geeignete Sicherheitslösungen ableiten zu können. Prognosen Unternehmen investieren zunehmend in den Einsatz von strategischen Programmen zur Förderung der Informationssicherheit. Die Sicherheitsarchitektur ist eine wesentliche Komponente in diesen Programmen. Bis 2008 werden 80 Prozent der großen Unternehmen eine Sicherheitsarchitektur implementieren. Empfehlungen Unternehmen müssen zur Steigerung der Effektivität ihrer Sicherheitsverfahren in eine Sicherheitsarchitektur investieren. Eine Sicherheitsarchitektur erfordert einen kontinuierlichern Prozess. Quelle: Gartner (Structure and Content of an Enterprise Information Security Architecture) 3

4 Informationssicherheits-Management Die Etablierung eines ISMS dient dazu, die angemessene Informationssicherheit kontinuierlich zu steuern und zu kontrollieren. Durch den Einsatz eines ISMS werden die vorhandenen Risiken erkennbar sowie bewertbar und durch entsprechende Maßnahmen auch akzeptabel. Sicherheitspolitik Umfang (Scope) Risikoanalyse Maßnahmenauswahl Maßnahmenumsetzung Kontrolle Mögliche Auswirkungen Wirksamkeit 4

5 Motivation Bei der Planung und Umsetzung der verschiedenen Sicherheitslösungen müssen immer mehr Beziehungen berücksichtigt werden. Gesetzliche Vorgaben: DSG 2000 E-GovG InfoSiG InfoSiV SigG SigV... Regulative Vorgaben: ISO / OE-IS-HB OE-IT-SIHB IKT-Board Empfehlungen... Ziele & Werte Architekt Management Vorgaben: Management Outsourcing Vorgaben: Outsourcing Präventive Ausprägung Präventive Sicherheitsdomänen Ausprägung Sicherheitsdomänen Lösungs- u. Hersteller Vorgaben: Standards Strateg. Partnerschaften Technologiereife Produktsicherheit Herstellerrisiko Herstellerrisiko Open Source... Open Source... Benutzer Vorgaben: Benutzerverantwortung Vorgaben: Zugriff Benutzerverantwortung auf IT-Ressourcen Zugriff auf IT-Ressourcen Sicherheitsrichtlinien... Compliance Technologie Techn. Anforderungen Integrationsfähigkeit Kompatibilität Interoperabilität Shared Services verfügbare geeignete Technologien, Methoden und Standards 5

6 Bestandteil von ISMS und EA Eine Sicherheitsarchitektur ist sowohl Bestandteil einer Enterprise Architektur als logische Erweiterung des ISMS zu sehen und beschäftigt sich mit der Frage, WIE die technischen Sicherheitsmaßnahmen umzusetzen sind. Ziele Werte Ziele Werte Ziele Werte Ziele Werte Rechtliche u. regulative Vorgaben Sicherheitsrichtlinien Sicherheitsrichtlinien Anweisungen u. Verträge Anweisungen u. Verträge Sicherheitspolitik IT- Architektur Sicherheitspolitik IT- Architektur Sicherheitsarchitektur Sicherheitsarchitektur techn. Vorgaben techn. Vorgaben Verfügbare Technologien, Methoden u. Standards Betriebsdokumentation Betriebsdokumentation WELCHE Sicherheitsmaßnahmen müssen umgesetzt werden? WELCHE Sicherheitsmaßnahmen müssen umgesetzt werden? WELCHE Sicherheitsmaßnahmen müssen umgesetzt werden? Betrieb Betrieb WIE müssen technische Sicherheitsmaßnahmen umgesetzt werden? WIE müssen technische Sicherheitsmaßnahmen umgesetzt werden? WIE müssen technische Sicherheitsmaßnahmen umgesetzt werden? Betrachtung aus der Architektur Betrachtung aus der Architektur Betrachtung aus der Architektur Betrachtung aus der Informationssicherheit Betrachtung aus der Informationssicherheit Betrachtung aus der Informationssicherheit 6

7 Zielsetzung Die Zielsetzung der Sicherheitsarchitektur besteht in der Qualitätsund Effizienzsteigerung bei der Umsetzung der technischen Sicherheitsmaßnahmen. Sie unterstützt als zentrales und standardisiertes Regelwerk die Planung, Entwicklung, Projektleitung und Beschaffung. Berücksichtigung der Organisationsvorgaben Festlegung des Konsens und Willen der Organisation im Hinblick auf die aktuelle und zukünftige Nutzung von Sicherheitsservices Berücksichtigung der Compliance-Anforderungen Definition der Anforderungen an die jeweiligen Sicherheitsservices, die sich aus den rechtlichen und regulativen Vorgaben ergeben Berücksichtigung der Kompatibilität und Interoperabilität Identifikation von Integrationsanforderungen und Kompatibilitätsanforderungen mit anderen Sicherheitsservices 7

8 Integration in das ISMS Zur optimalen Umsetzung der technischen Sicherheitsmaßnahmen bedarf es eines standardisierten Regelwerks. Die Integration einer Sicherheitsarchitektur in das ISMS stellt ein solches Regelwerk dar und gewährleistet die technologische Umsetzung der erforderlichen Vorgaben in einer höchstmöglichen Qualität und Effizienz. Sicherheitspolitik Umfang (Scope) Risikoanalyse Maßnahmenauswahl Sicherheitsarchitektur Maßnahmenumsetzung Kontrolle Mögliche Auswirkungen Effektivität Effizienz Kompatibilität Wirksamkeit 8

9 Definition der Sicherheitsarchitektur Die Sicherheitsarchitektur ist Teil der IT-Architektur und berücksichtigt die organisationsweiten Ziele und Werte sowie rechtliche und regulative Vorgaben. Definition von Grundsätzen und Vorgaben Darstellung des Konsens und Willens der Organisation Darstellung der Compliance-Anforderungen Standardisierung von Sicherheitsaspekten Definition relevanter Sicherheitsfunktionen und Sicherheitsservices Entscheidungsgrundlage bei der Evaluierung und Konzeption Basis für ein strategisches Wachstum Förderung von Wiederverwendung (Shared Services) und Interoperabilität 9

10 Struktur der Sicherheitsarchitektur Die Sicherheitsarchitektur besteht in Form eines Schichtenmodells. Sie unterteilt sich in die Bereiche Prinzipien, Technische Vorgaben zu den Sicherheitsfunktionen und zu den Sicherheitsservices. Allgemein anerkannte Prinzipien DSG 2000, SigG, OE- IS-HB, ISO 17799, etc. Organisationsspezifische Prinzipien Technologiereife, Standards, Open Source, etc. Sicherheitsfunktion Sicherheitsfunktion Sicherheitsfunktion Sicherheitsfunktion Netzwerk Access Mgmt. IT Policy Management Kryptografie Logging & Auswertung Sicherheitsservice Datenverschlüsselung Sicherheitsservice Sicherheitsservice Sicherheitsservice Elektron. Dienstausweis Network Access Control E- Mail Archivierung 10

11 Nutzen & Vorteile Die Sicherheitsarchitektur dient als organisationsweite Kommunikations- und Informationsbasis für das Technologiemanagement und für die Weiterentwicklung der technischen Sicherheitsmaßnahmen. Strukturierte Planung und Roadmap Identifizierte Abhängigkeiten ermöglichen eine strukturierte Planung und Priorisierung der Sicherheitsservices Systemübergreifende Kompatibilität Identifizierte Abhängigkeiten fördern die systemübergreifende Kompatibilität und Definition von Schnittstellen und Funktionen Shared Service Center Standardisierung fördert die Synergienutzung und kosteneffiziente Wiederverwendung von Services Investitionsschutz Eine Steigerung in der Planungsqualität fördert den Investitionsschutz 11

12 Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL Stabsabteilung Sicherheit & Qualität, BRZ Februar

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Neue Funktionen in Innovator 11 R5

Neue Funktionen in Innovator 11 R5 Neue Funktionen in Innovator 11 R5 Innovator for Enterprise Architects, Java Harvester und Prüfassistent 12.11.2013 Agenda 1 2 3 Einführung Was ist neu in Innovator 11 R5? Szenario Enterprise Architektur

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006 Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF Mai 2009 > Vorstellung des BMF / IT-Sektion Gründe für die Einführung des Standards Projektumfang

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Österreich rechnet sicher mit uns

Österreich rechnet sicher mit uns Das Bild kann zurzeit nicht angezeigt werden. Partnerschaft BRZ / A-SIT: Österreich rechnet sicher mit uns Manfred Holzbach, gf. Vorstand A-SIT BRZ E-Government Konferenz 3.12.2013 1 Themen About A-SIT

Mehr

Architecture of Open Embedded Systems

Architecture of Open Embedded Systems University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

Mobile Enterprise Application Platform. Die Zukunft mobiler Anwendungen bei der SBB. BAT Nr. 26 08. November 2013

Mobile Enterprise Application Platform. Die Zukunft mobiler Anwendungen bei der SBB. BAT Nr. 26 08. November 2013 1 Mobile Enterprise Application Platform Die Zukunft mobiler Anwendungen bei der SBB BAT Nr. 26 08. November 2013 Tobias Röthlisberger, SBB Erich Siegrist, SBB Unsere Inhalte Wo stehen wir mit «Mobile»

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Virtualisierung im IT-Betrieb der BA

Virtualisierung im IT-Betrieb der BA Virtualisierung, essenzielles Werkzeug in der IT-Fabrik Martin Deeg, Anwendungsszenarien Cloud Computing, 31. August 2010 Virtualisierung im IT-Betrieb der BA Virtualisierung im IT-Betrieb der BA Effizienzsteigerung

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Planung und Umsetzung von IT-Compliance in Unternehmen

Planung und Umsetzung von IT-Compliance in Unternehmen Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen

Mehr

Geschäftsstrategie und SOA - ein Thema für den Mittelstand? Prof. Dr. Gunther Piller

Geschäftsstrategie und SOA - ein Thema für den Mittelstand? Prof. Dr. Gunther Piller Geschäftsstrategie und SOA - ein Thema für den Mittelstand? Prof. Dr. Gunther Piller Aktuelles 2 Langfristige strategische IT- Planung existiert [im Mittelstand] in vielen Fällen nicht Bitkom: IuK im Mittelstand,

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Für ein sicheres Gefühl und ein effizientes Arbeiten.

Für ein sicheres Gefühl und ein effizientes Arbeiten. Für ein sicheres Gefühl und ein effizientes Arbeiten. Der Leistungsausweis. Netcetera zählt zur Spitzengruppe der Softwarefirmen in der Schweiz und unterstützt verschiedenste Kunden in ihrem Kerngeschäft

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Aktuelle Abschlussarbeiten

Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten 1 Projektmanage- ment- Grundlagen 2 Angewandte Projektmanagement- Methoden 3 Prozessmanagement 4 Potentiale moderner IT-Technologien 5 IT- Lösungen

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Einleitung. Einleitung

Einleitung. Einleitung Einleitung Einleitung Kapitel 1 definiert und beschreibt Anforderungen an medizinische Netzwerke und an vernetzte medizinische Systeme, die mittlerweile in vielfältiger Form in Krankenhäusern zu finden

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Modellbasiertes Anforderungsmanagement für Change Requests Ein Praxisbericht. München, 11.03.2014

Modellbasiertes Anforderungsmanagement für Change Requests Ein Praxisbericht. München, 11.03.2014 Modellbasiertes Anforderungsmanagement für Change Requests Ein Praxisbericht München, 11.03.2014 Vorstellung Ihr Referent Ralf Nagel Senior Consultant für modellbasierte Anforderungsanalyse MID GmbH Kressengartenstraße

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Mit Enterprise Content Management Compliance-Anforderungen meistern

Mit Enterprise Content Management Compliance-Anforderungen meistern Mit Enterprise Content Management Compliance-Anforderungen meistern AWK FOKUS-Seminar, Juni 2015 Alexandra Freitag, Consultant Dr. Wolfgang Liedtke, Senior Consultant Dr. Dimitri Tombros, Bereichsleiter

Mehr

Sichere Webapplikationen mit ISO 27001: Secure Coding Policy

Sichere Webapplikationen mit ISO 27001: Secure Coding Policy Sichere Webapplikationen mit ISO 27001: Secure Coding Policy Johannes MARIEL 14. April 2010 www.brz.gv.at Vertraulichkeit: öffentlich Der IKT-Dienstleister des Bundes Bundesrechenzentrum Der IKT-Dienstleister

Mehr

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013 EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?

Mehr

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Ralph Skoruppa, Head of Sales Prioritäten eines CEO! PRIO: Steigerung des Umsatzes und des Gewinns!

Mehr

Optimales Outsourcing als strategische Aufgabe

Optimales Outsourcing als strategische Aufgabe IT-Beratung für Logistik und Optimales Outsourcing als strategische Aufgabe Agenda IT Sourcing: Anspruch und Wirklichkeit Ausgangslage und Zielsetzung b Logo Sourcing Scope-Workshop Das Logo Broker-Modell:

Mehr

Trusted SaaS im Handwerk: flexibel integriert kooperativ

Trusted SaaS im Handwerk: flexibel integriert kooperativ Dr. Mark Hefke, CAS Software AG Inhalt Motivation Zielsetzung Mehrwert für das Handwerk FuE-Felder im Überblick Projektpartner Motivation in dem neuen [Cloud Computing] Paradigma [wird es] für Jedermann

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

User CAL Preisanhebung & CAL Suiten Änderungen

User CAL Preisanhebung & CAL Suiten Änderungen User CAL Preisanhebung & CAL Suiten Änderungen Facts & Figures User CAL Veränderung Preisanstieg: 15% auf alle User CALs keine Preisveränderung auf Device CALs Startdatum: 1. Dezember 2012 (OV & EA Kunden

Mehr

Integration mit Service Repositories zur SOA Governance

Integration mit Service Repositories zur SOA Governance Integration mit Service Repositories zur SOA Governance Nürnberg, 10.11.2009 I N H A L T 1. SOA Governance 2. Service Repository 3. Modelle und Service Repository 4. Modell-Driven SOA I N H A L T 1. SOA

Mehr

Das Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich

Das Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich Das Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich OPUS ein bewährtes Kernsystem, das Versicherungen ermöglicht, ihr Business erfolgreich zu gestalten in

Mehr

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

Sichere Webapplikationen mit ISO 27001: Secure Coding Policy

Sichere Webapplikationen mit ISO 27001: Secure Coding Policy Sichere Webapplikationen mit ISO 27001: Secure Coding Policy Johannes MARIEL 10. Juni 2011 www.brz.gv.at Vertraulichkeit: öffentlich Bundesrechenzentrum Der IKT-Dienstleister des Bundes www.brz.gv.at Unser

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Inhalt Motivation für Smart Grid Architecture Model (SGAM) Einführung in SGAM Anwendungsbereiche

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Der EAM Think Tank ist eine gemeinsame Initiative der Ardour

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze

Mehr

2.1 Ist-Anwendungslandschaften... 65 2.2 Programme zur Gestaltung von Anwendungslandschaften

2.1 Ist-Anwendungslandschaften... 65 2.2 Programme zur Gestaltung von Anwendungslandschaften xiii Teil I Ein typisches Projekt 1 1 Mit Christoph Kolumbus reisen 3 1.1 Prolog........................................... 3 1.2 Episode 1 Zuhören............................... 4 1.3 Episode 2 Orientierung

Mehr

Business Solution Network Ltd. Ä 2008 BSN Business Solution Network Ltd

Business Solution Network Ltd. Ä 2008 BSN Business Solution Network Ltd Business Solution Network Ltd. Standortbestimmung får Ihre IT IT-GAP-Analyse: Wie nah sind wir an den internationalen Normen? IT Service Management (ISM) Information Security Management (ISMS) Quality

Mehr

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit

Mehr

Enterprise Architecture Management (EAM)

Enterprise Architecture Management (EAM) your IT in line with your Business Enterprise Architecture Management (EAM) Unternehmensziele im Mittelpunkt der Informationstechnologie 2015 SYRACOM AG Part of Consileon Group Motivation für EAM In vielen

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

Unsere Roadmap für optimale Benutzer-Interaktion. Product Design Center, Oktober 2014

Unsere Roadmap für optimale Benutzer-Interaktion. Product Design Center, Oktober 2014 Unsere Roadmap für optimale Benutzer-Interaktion Product Design Center, Oktober 2014 1 Die Anforderungen Der Markt Verlage entwickeln sich zunehmend zu Informations- und Service-Anbietern Verlage werden

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

aus Sicht der Data-Warehouse (DWH) GmbH

aus Sicht der Data-Warehouse (DWH) GmbH Aktive Sicherheitspolitik aus Sicht der Data-Warehouse (DWH) GmbH als österreichisches KMU Innsbruck, am 29.09.2006 Referent: Mag. Roland Pfandl, Geschäftsführer Data-Warehouse GmbH, Österreich Mag. Roland

Mehr

Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57. Dr.-Ing. Mathias Uslar, OFFIS

Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57. Dr.-Ing. Mathias Uslar, OFFIS Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57 Dr.-Ing. Mathias Uslar, OFFIS Vision: Smart Grid Quelle:EU SG ETP National Institute for Standards and Technology (USA): The term

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Microsoft Private Cloud Customer Reference Lufthansa Systems AG Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

REVISIONSFÄHIGE ARCHIVIERUNG MIT SHAREPOINT AUF -STORAGE

REVISIONSFÄHIGE ARCHIVIERUNG MIT SHAREPOINT AUF -STORAGE Ihr starker IT-Partner. Heute und morgen REVISIONSFÄHIGE ARCHIVIERUNG MIT SHAREPOINT AUF -STORAGE Lorenz Goebel, Geschäftsführer HanseVision GmbH Lorenz.Goebel@HanseVision.de HanseVision GmbH, ein Unternehmen

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

UNTERNEHMENSARCHITEKTUR

UNTERNEHMENSARCHITEKTUR UNTERNEHMENSARCHITEKTUR 21c ng und die nächste Generation des Prozessmanagements. 1 AGENDA icraft Effektive Unternehmensarchitektur 21c ng - der Enabler! Drei Partner - eine Lösung! 2 Die icraft GmbH ist

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Rahmenarchitektur IT-Steuerung Bund

Rahmenarchitektur IT-Steuerung Bund Rahmenarchitektur IT-Steuerung Bund Enterprise Architecture Management für die Bundesverwaltung Dr. Christian Mrugalla Bundesministerium des Innern, IT 2 IT-Steuerung Bund Fachtagung, Koblenz, 25.03.2010

Mehr

ITSM Executive Studie 2007

ITSM Executive Studie 2007 ITSM Executive Studie 2007 Ergebnisse der Befragung in Österreich und Deutschland Patrick Schnebel Geschäftsführer Niederlassung Wien Telefon: +43 6410820-0 E-Mail: Patrick.Schnebel@materna.de Ines Gebel

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Agiles EAM. Agiles Enterprise Architecture Management. Mit Weitsicht zur Übersicht. Matthias Heinl Senior Consultant IT-Architekturen IT-Strategien

Agiles EAM. Agiles Enterprise Architecture Management. Mit Weitsicht zur Übersicht. Matthias Heinl Senior Consultant IT-Architekturen IT-Strategien Agiles EAM Agiles Enterprise Architecture Management Mit Weitsicht zur Übersicht Matthias Heinl Senior Consultant IT-Architekturen IT-Strategien coniatos AG IT-Management Consulting Wiesbaden Agenda Einleitung

Mehr

Mobile Strategien erfolgreich umsetzen

Mobile Strategien erfolgreich umsetzen www.steria-mummert.de Mobile Strategien erfolgreich umsetzen Ein Security Framework für Endgeräte, Apps und BYOD- Szenarien Steria Mummert Consulting AG Mobile Security Mobility: Typische Herausforderungen

Mehr

Steffen Engeser. Project Manager. Troy Lüchinger. Senior Manager.03. März 2010

Steffen Engeser. Project Manager. Troy Lüchinger. Senior Manager.03. März 2010 Content Management. Früher und Heute. Nationale Suisse. Steffen Engeser. Project Manager. Troy Lüchinger. Senior Manager.03. März 2010 Multi-Site Management. Agenda. à Multi-Site Management à Nutzen à

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Wege zur IT-Sicherheit

Wege zur IT-Sicherheit Wege zur IT-Sicherheit Ein Erfahrungsbericht Ulrich Manske ulimanske@me.com Disclaimer Mein hier vorgetragener Erfahrungsbericht beruht auf eigenen Erlebnissen, anonymisierten Informationen aus fachbezogenen

Mehr