ISO umsetzen und managen

Größe: px
Ab Seite anzeigen:

Download "ISO umsetzen und managen"

Transkript

1 GmbH 2017 ISO umsetzen und managen Dr. Keye Moser, SIZ GmbH CeBIT 2017,

2 Unsere 185+ Mitarbeiter setzen seit 1990 Maßstäbe in Informationssicherheits- und ebanking-standards sowie seit 2010 auch im Beauftragtenwesen GmbH 2017, S. 2

3 GmbH 2017, S. 3 Wir haben ein breites Produktportfolio zur Informationssicherheit und Notfallplanung Sicherer IT-Betrieb: "Trusted Product ISO Tool" Produktfamilie für den Aufbau und Betrieb von ISO konformen Informationssicherheits- Managementsystemen Sicherer Datenschutz Produktfamilie zur Unterstützung des Datenschutzbeauftragten Geschäftsfortführungsplanung / BCM und IT-Notfallplanung Dokumentationswerkzeug mit vorgefüllten Templates und automatisierten Verfahren S-CERT (Computer Emercency Response Team) Services zum Management von Schwachstellen und IT-Sicherheitsvorfällen Auditmodule für sicherheitsrelevante Themen enthalten: Checklisten zur Identifikation von Schwachstellen Bewertungsschema zur Risikoeinschätzung und Ergebnisdarstellung Sicherheitsleitfäden für gängige IT-Systeme

4 Unser Portfolio an Audit-Modulen deckt die wesentlichen Umgebungen ab und wird kontinuierlich ausgebaut (Stand 01/2017) GmbH 2017, S. 4 Betriebssystem-Audits Anwendungs-Audits UNIX-Betriebssysteme - AIX 5.2 / 5.3 / 6.1 / Solaris 8 / 9 / 10 / 11 - Red Hat Enterprise Linux 6 / 7 Microsoft-Betriebssysteme - Windows Server 2008 / 2008 R2 - Windows Server Windows Server 2012 R2 - Windows Vista / 7 / 7 SP1 / 10 Virtualisierung - Citrix-Terminalserver - Citrix XenApp 7 - Citrix XenServer 6 / 7 - VMware vsphere 4 / 5.x / 6 Mobile-Systeme - PDA - iphone/ipad ios 8 / 9 / 10 - Blackberry 10 Netzwerk - Cisco IOS Storage - Storage universal Datenbanken - IBM DB2 LUW (Linux, Unix, Windows) 10.x - Microsoft SQL Server 2008 / 2008 R2 - Microsoft SQL Server 2012 / Oracle 10g / 11g / 12c - RDBMS allgemein Webserver - Apache Webserver 1.3 / 2.x - Apache Tomcat 6 / 7 - Microsoft Internet Information Services (IIS) Microsoft SharePoint Microsoft Office SharePoint Server Microsoft SharePoint Server / Groupware - Microsoft Exchange-Server Microsoft Exchange-Server 2013 / Lotus Notes 8.x / Notes 9.x Browser - Microsoft Internet Explorer 8 / 9 / 10 / 11 - Firefox 38 ESR / 45 ESR - Google Chrome SAP - SAP Basissystem - SAP HR/HCM - SAP NetWeaver Portal - Delta AIX für SAP - Delta Oracle für SAP Büroanwendungen - Microsoft Office 2010 / Adobe Reader X / XI - Adobe Flash ab 9.x Übergeordnete Audits - Schutz vor Malware - Content-Security - SPAM - LAN-Sicherheit - TK-Anlage und VoIP

5 Mit unserem Beratungsangebot decken wir alle wichtigen Bereiche der Informationssicherheit und der Notfallplanung ab GmbH 2017, S. 5 Durchführung von Audits, Penetrationstests, Sicherheitsanalysen IT-Sicherheit IT-Risiko Beratung zum Einsatz / Härtung von Systemen Beratung zur Dienstleistersteuerung Aufbau /Optimierung Geschäftsfortführungsplanung / BCM und IT-Notfallplanung Konzeption und Durchführung von Notfallübungen Aufbau / Optimierung von Informationssicherheits- und IT-Risiko-Managementsystemen Zertifizierung von Informationssicherheits-Managementsystemen Langfristunterstützung des Informationssicherheits-Managements Outsourcing Datenschutzbeauftragter

6 ISO international breit anerkannter Standard für Informationssicherheit, deren Umsetzung zunehmend regulatorisch von Unternehmen gefordert wird GmbH 2017, S. 6 Der Standard ISO/IEC enthält im Kern den Managementrahmen eines Informationssicherheits-Managementsystems. Der früher besonders betonte PDCA-Zyklus (Plan/Do/Check/Act) spielt mittlerweile eine kleinere Rolle. Zu den mindestens umzusetzenden Kontrollmechanismen werden die in der Norm ISO/IEC genannten Mechanismen (Controls) gefordert. Eine Unternehmens-Zertifizierung ist nach dieser Norm möglich. Der Standard ISO/IEC ist ein Leitfaden zum Informationssicherheits- Management. Die Norm beinhaltet ein umfassendes Angebot an Kontrollmechanismen, die auf Methodik und Verfahren basieren, die sich in der Informationssicherheit bewährt haben (Best Practice) Die ISO-Norm wurde aus dem British Standard BS 7799 Teil 1 entwickelt. Eine Unternehmens-Zertifizierung ist nach dieser Norm nicht möglich, dies kann nur nach der Norm ISO/IEC erfolgen.

7 Die direkte Umsetzung der Norm ISO gestaltet sich in der Realität leider aufwändig und schwierig Fakten: ISO/IEC ist eine nach Themenfeldern sortierte Ansammlung von Controls/Anforderungen die an ein ISMS gestellt werden fragt nur ab, ob bestimmte Themen zur Informationssicherheit umgesetzt wurden sagt grundsätzlich nicht, wie etwas umgesetzt werden sollte enthält kein detailliertes Prozess-Modell, das umzusetzen ist, sondern Prozess-Vorgaben, die einzuhalten sind berücksichtigt als internationale Norm die Inhalte nationaler Regulierung nicht fordert an vielen Stellen umfangreiche und z. T. recht bürokratische Dokumentationen Bei der Ausgestaltung eines ISMS werden große Freiheiten gelassen, sofern die oben genannten Controls beachtet werden, was in der Realität oft Orientierungslosigkeit hervorruft. GmbH 2017, S. 7

8 Das Produkt Sicherer IT-Betrieb ist vollständig konform zur ISO dies hat TÜViT mit einem Zertifikat bestätigt. GmbH 2017, S. 8 Das Produkt "Sicherer IT-Betrieb" wurde in der Basisvariante, Version 8, 10, 12 und 14 von der TÜViT GmbH als "Trusted Product ISO Tool" zertifiziert. Das Zertifikat bescheinigt, dass die Anforderungen "Trusted Product ISO Tool" in der Version 1.0 erfüllt sind. Dazu gehört, dass das Produkt die Norm ISO vollständig und funktional richtig abdeckt, alle Phasen des PDCA-Zyklus der ISO unterstützt, effiziente Unterstützung bei Erstellung und Management der ISMS-Dokumentation bietet und in ausgewählten Aspekten der Informationssicherheit dem aktuellen Stand der Technik entspricht.

9 Das Produkt Sicherer IT-Betrieb deckt alle Anforderungen an die Informationssicherheit vollständig ab Ganzheitlicher Ansatz zum Informationssicherheits- und IT-Risikomanagement IS-Lifecycle-Prozessunterstützung Nachschlagewerk für Gesetze, Normen, Compliance-Themen werkzeuggestützte Dokumentationsplattform Risikoorientierter Ansatz Harmoniert mit gängigen Standards wie ISO/IEC 27001:2013, COBIT, BSI Schichtenmodell, IDW, ITIL Relevante nationale Regulierung GmbH 2017, S. 9 KPMG hat die Konformität in Bezug auf COBIT Security Baseline geprüft, Details siehe requestreport.aspx?30969

10 Sicherer IT-Betrieb zeigt nicht nur Was umgesetzt werden muss, sondern auch Wie der Prozess optimal realisiert werden kann GmbH 2017, S. 10

11 Dabei müssen Kosten, Nutzen, Anwendbarkeit und Risiken kontinuierlich austariert werden. Kosten Gesamtkosten Optimum Sicherheitsinvestition Verbleibende Risiken GmbH 2017, S. 11 Bequemlichkeit Sicherheit

12 GmbH 2017, S. 12 Neben den Anforderungen der Norm sind gesetzliche und regulatorische Anforderungen zu beachten Deutsche Gesetze, Anforderungen von Aufsichtsbehörden Betreiber kritischer Infrastrukturen: ITSiG / BSIG Telemediengesetz (TMG) Branchenspezifika, z. B. Banken/Versicherer: KWG, MaRisk, MaSI, VAG / VVG, MaRisk VA Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) Handelsgesetzbuch (HGB) Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD) EU-Datenschutzgrundverordnung (EU-DSGVO), Bundesdatenschutzgesetz (BDSG), Telekommunikationsgesetz (TKG) Strafgesetzbuch (StGB) Stellungnahmen, Prüfungsstandards- und -hinweise der Wirtschaftsprüfer ISO / IEC 27001, 27002, CobiT Rechtsprechung

13 GmbH 2017, S. 13 Sicherer IT-Betrieb ist ein erprobtes System für das Informationssicherheits-Management Kontinuierliche Weiterentwicklung des Produkts und Aktualisierung der Inhalte seit über 15 Jahren Berücksichtigung der Änderungen aus Gesetzen, Standards, Technik und Best Practice Informationssicherheits-Management auf Basis Sicherer IT-Betrieb wurde inzwischen bei über 450 Unternehmen im In- und Ausland (Sprachen: Deutsch und Englisch) etabliert. Hierzu gehören: Unternehmen aus unterschiedlichen Branchen Rechenzentren Sparkassen, Banken und Landesbanken (öffentliche) Versicherungen (Finanz-)Dienstleister: Bausparkassen, Investmentgesellschaften, Leasinggesellschaften,

14 Unser erprobten und effizienten Lösungen führen Sie schnell zu einer Informationssicherheits-Baseline, die bedarfsgerecht ausgebaut werden kann GmbH 2017, S. 14 Anforderungen: Gesetzes-Konformität Konformität zu relevanten Standards angemessene und erprobte Grundlage zur Zertifizierung praktikabel für den IT-Betrieb Optimierung der Sicherheit (optionale Maßnahmen) IT-Notfall (Planung/Test) IT-System- Audits Zertifizierung Penetrationstests Support für Interne Revision BCM / BCP (Planung/Test) CERT ISMS-Baseline: Sicherer IT-Betrieb Definition ISMS-Scope Inventar der IT-Werte Basis-Reports für IT-Risiken Maßnahmenplan ISMS-Prozess und Organisation Basis-Analyse der IT-Risiken Soll-Ist-Vergleich & Risiken

15 GmbH 2017 Vielen Dank für Ihr Interesse! Dr. Keye Moser Diplom-Physiker, CGEIT, CISM Leiter Sicherheitstechnologie SIZ GmbH Simrockstraße Bonn Telefon: Telefax: Mobil: Keye.Moser@siz.de

ISO umsetzen und managen

ISO umsetzen und managen GmbH 2016 Besuchen Sie uns! it-sa 2016, Halle 12.0 / 12.0-452 ISO 27001 umsetzen und managen Frank Hensel, SIZ GmbH Forum Rot, it-sa 2016, 19.10.2016 Unsere 185+ Mitarbeiter setzen seit 1990 Maßstäbe in

Mehr

Informationssicherheit im Unternehmen effizient eingesetzt

Informationssicherheit im Unternehmen effizient eingesetzt Informationssicherheit im Unternehmen effizient eingesetzt Dr. Keye Moser, SIZ GmbH Forum Rot, it-sa 2014, 07.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere 175+ Mitarbeiter

Mehr

Bewährte Lösungen für Informationssicherheit und Datenschutz

Bewährte Lösungen für Informationssicherheit und Datenschutz INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Bewährte Lösungen für Informationssicherheit und Datenschutz Dr. Keye Moser Forum Rot, it-sa 2012 Nürnberg, 16.10.2012 GmbH 2012 Besuchen Sie uns! It-sa

Mehr

Workshop 3. Praxisgerechte Informationssicherheit im Leasing. Dr. Keye Moser, SIZ GmbH 3. BDL-Forum Digitalisierung, Berlin, 2.10.

Workshop 3. Praxisgerechte Informationssicherheit im Leasing. Dr. Keye Moser, SIZ GmbH 3. BDL-Forum Digitalisierung, Berlin, 2.10. Workshop 3 Praxisgerechte Informationssicherheit im Leasing Dr. Keye Moser, SIZ GmbH 3. BDL-Forum Digitalisierung, Berlin, 2.10.2018 2018 Copyright SIZ GmbH Unsere mehr als 190 Mitarbeiter setzen seit

Mehr

Informationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern

Informationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern Informationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern Dr. Keye Moser Forum Rot, it-sa 2013 Nürnberg, 08.10.2013 Besuchen

Mehr

INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH

INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH GmbH 2011 INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Sicherer IT-Betrieb Produkt für ein ganzheitliches Informationssicherheits-Management Name

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

dg portal 7.0 Produktdatenblatt

dg portal 7.0 Produktdatenblatt dg portal 7.0 Produktdatenblatt Stand: 06/10/2015 Inhalt 1 Was dieses Dokument beinhaltet... 3 2 Anforderungen Server Umgebung... 3 2.1 Portal Server... 3 2.2 Webserver... 3 2.3 Portal Manager... 4 2.4

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 22.02.2017 Version: 63] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 10... 5 1.1 Windows... 5 1.1.1 Betriebssystem...

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

Compliance Management

Compliance Management Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 12.12.2016 Version: 59] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 10... 5 1.1 Windows... 5 1.1.1 Betriebssystem...

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

Oracle Administration, Migration, Applikationsbetreuung

Oracle Administration, Migration, Applikationsbetreuung Oracle Administration, Migration, Applikationsbetreuung Zeitraum Juli 2016-Dezember 2016 - Planung/Durchführung Migration Datenbanken Oracle 11.2.0.3/11.2.0.4 von Oracle ODA X5-2 auf RHEL VMware VMs (Migration

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Enterprise Portal - Abbildung von Prozessen, SAP-Datenintegration und mobile Apps

Enterprise Portal - Abbildung von Prozessen, SAP-Datenintegration und mobile Apps Beschreibung Die führende Standard-Software, um Menschen und Informationen erfolgreich in Prozesse einzubinden. Intrexx Professional ist eine besonders einfach zu bedienende Software- Suite für die Erstellung

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem.

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

informationsdienste ITGOV SUITE Strategische und operative IT-Steuerung

informationsdienste ITGOV SUITE Strategische und operative IT-Steuerung informationsdienste ITGOV SUITE Strategische und operative IT-Steuerung WWW.VOEB-SERVICE.DE/ITGOV-SUITE informationsdienste ITGOV SUITE Strategische und operative IT-Steuerung Informationsdienste zur strategischen

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Zertifizierung Auditdauer und Preise

Zertifizierung Auditdauer und Preise Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung

Mehr

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

Michael Arlati. Neubüntenweg Aesch Jahre Progymnasium, 4147 Aesch ( )

Michael Arlati. Neubüntenweg Aesch Jahre Progymnasium, 4147 Aesch ( ) Michael Arlati Neubüntenweg 11 4147 Aesch +41 79 272 75 92 mik@arlati.ch www.arlati.ch Jahrgang Nationalität Beruf/ Titel Ausbildung 08.05.1979 CH Informatiker 4 Jahre Progymnasium, 4147 Aesch (1991-1995)

Mehr

ISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015

ISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015 ISO 27001 Ihr ultimatives System gegen Angriffe 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH Folie 1 Agenda Einfluss von Regulatoren ISO 27001 Einführungsphase Folie 2 Einfluss von Regulatoren

Mehr

QUALIFIKATIONSPROFIL BEN S. BERGFORT

QUALIFIKATIONSPROFIL BEN S. BERGFORT ALLGEMEINE DATEN Name: Wohnort: Herr Ben S. Bergfort Raum Landshut Positionen: Zertifizierungen: Senior Consultant IT-Leiter IT-Projektleiter CitrixXen App Citrix XenDesktop Citrix XenServer VMware vsphere

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 18.03.2016 Version: 53.2] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...

Mehr

25. November >Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG

25. November >Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG >Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG >Agenda Vorstellung LH Systems AG Definition Informationssicherheit Gründe für Standards in der Informationssicherheit Gesetzliche

Mehr

Skillprofil. IT-Consultant. Skillprofil IT-Consultant Marcell Vrbensky 1 of 5

Skillprofil. IT-Consultant. Skillprofil IT-Consultant Marcell Vrbensky 1 of 5 Skillprofil Skillprofil Marcell Vrbensky 1 of 5 Marcell Vrbensky Fachinformatiker Systemintegration Erfahrung Seit über zehn Jahren bin ich in der IT-Branche tätig. Meine berufliche Erfahrung konnte ich

Mehr

Service-Provider unter Compliance-Druck

Service-Provider unter Compliance-Druck Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

ConformityZert GmbH. Zertifizierungsprozess ISO 27001 ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten

Mehr

Matthias Hämmerle MBCI - Beraterprofil Stand:

Matthias Hämmerle MBCI - Beraterprofil Stand: Position Internet E-Mail Telefon Inhaber haemmerle-consulting www.haemmerle-consulting.de www.bcm-news.de mhaemmerle@haemmerle-consulting.de 0049 170-7738581 Geburtsjahr 1963 Nationalität Ausbildung Tätigkeiten

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Plattformübersicht Wilken Software Group

Plattformübersicht Wilken Software Group Wilken Software Group Wilken ERP und ENER:GY unterstützte Plattformen für Applikationsserver Stand: 06. August 2018 Windows 2008 R2 SP1 Windows 2012 R2 Windows 2016 Standard Linux SLES 11 / SLES 12 1)

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Systemvoraussetzungen. zur Installation IVANTI Service Manager 2017

Systemvoraussetzungen. zur Installation IVANTI Service Manager 2017 Systemvoraussetzungen zur Installation IVANTI Service Manager 2017 Inhaltsverzeichnis 1 Einleitung... 3 2 Serverhardware... 3 2.1 Datenbank Server... 3 2.2 Applikations-Server... 3 2.3 Web Server... 4

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Hard- und Softwareanforderungen für WinSped

Hard- und Softwareanforderungen für WinSped Hard- und Softwareanforderungen für WinSped Stand Februar 2017 Revision 1.35 Inhalt: 1. Betriebssysteme und Datenbanken... 3 2. Systemanforderungen... 4 2.1 Minimalanforderung (max. 3 Benutzer)... 4 2.2

Mehr

Glücklich mit Grundschutz Isabel Münch

Glücklich mit Grundschutz Isabel Münch Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -

Mehr

Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb

Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Simone Heinz, SIZ GmbH Auditorium, it-sa 2014, 09.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...

Mehr

Informations-Sicherheitsmanagement und Compliance

Informations-Sicherheitsmanagement und Compliance Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards

Mehr

Plattformübersicht Wilken Software Group

Plattformübersicht Wilken Software Group Wilken Software Group Wilken ERP und unterstützte Plattformen für Applikationsserver Stand: 20. September 2017 Windows 2008 R2 SP1 Windows 2016 Standard Linux SLES 11 / SLES 12 AIX 7 Sun 10 (Oracle Solaris)

Mehr

Plattformübersicht Wilken

Plattformübersicht Wilken Wilken Wilken ERP und ENER:GY unterstützte Plattformen für Applikationsserver Stand: 6. Februar 2017 Windows 2008 R2 SP1 Windows 2012 R2 Windows 2016 Standard Linux SLES 11 / SLES 12 1) 4) AIX 7 1) 4)

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

IT-Architektur und Infrastrukturplanung. Datenschutz, MARisk, KWG, BGB, HGB Umzugsplanung von Rechenzentren. Deutsch Muttersprache

IT-Architektur und Infrastrukturplanung. Datenschutz, MARisk, KWG, BGB, HGB Umzugsplanung von Rechenzentren. Deutsch Muttersprache J e n s S t a a b Diplom Informatiker (FH) Betrieblicher Datenschutzbeauftragter Freiberufler Hohe Brück 12 60437 Frankfurt am Main Mobil: +49 173 329 4767 Geboren: 28.08.1967 2 Kinder Fachlicher Schwerpunkt

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

BSI IT-Grundschutz in der Praxis

BSI IT-Grundschutz in der Praxis BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen

Mehr

IHR SPEZIALIST FÜR MANAGED SERVICES UND BUSINESS APPLICATION HOSTING WILKEN RECHENZENTRUM

IHR SPEZIALIST FÜR MANAGED SERVICES UND BUSINESS APPLICATION HOSTING WILKEN RECHENZENTRUM IHR SPEZIALIST FÜR MANAGED SERVICES UND BUSINESS APPLICATION HOSTING WILKEN RECHENZENTRUM Inhaltsverzeichnis ZUVERLÄSSIGER PARTNER FÜR UNSERE KUNDEN KOMPLETTLÖSUNG 03 04 AUS EINER HAND UNSERE LEISTUNGSBEREICHE

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

Cloud Compliance Management Roadmap für die Versicherungsbranche

Cloud Compliance Management Roadmap für die Versicherungsbranche Cloud Compliance Management Roadmap für die Versicherungsbranche Peter Heidkamp Neuss, 25. Juni 2014 http://www.kpmg.de/insurance-consulting Was ist IT-Compliance? Einordnen der an die IT IT-Compliance

Mehr

Die Datenschutzgrundverordnung verändert alles

Die Datenschutzgrundverordnung verändert alles TeleTrusT-interner Workshop Essen, 29./30.06.2017 Die Datenschutzgrundverordnung verändert alles RA Karsten U. Bartels LL.M. 29./30.06.2017 TeleTrusT-interner Workshop Firmenlogo 1 - IT-Sicherheitsgesetz

Mehr

QUALIFIKATIONSPROFIL KAY MÜLLER

QUALIFIKATIONSPROFIL KAY MÜLLER ALLGEMEINE DATEN Name: Wohnort: Herr Kay Müller Wuppertal (NRW) Jahrgang: 1970 Ausbildung: Fachinformatiker Systemintegration Fortbildungen: 2017: Citrix XenApp/XenDesktop 7.15 LTSR inkl. AppLayering und

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

ZertiVer Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit

ZertiVer Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit ZertiVer 2017 Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit Vorgehensweise bei der Umsetzung einer Zertifizierung am Beispiel der VdS 3473 Agenda Kurzpräsentation TAS Kurzpräsentation

Mehr

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder

Mehr

Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT

Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Dr. Klaus-Peter Elpel Dipl.-Inform. Ralf Kaspras INHALT 1. VOI CERT-Angebote zu digitalen Dokumentenprozessen

Mehr

Sicherheit für Ihre Geodaten

Sicherheit für Ihre Geodaten Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen

Mehr

Automatisierter IT-Grundschutz Hannover

Automatisierter IT-Grundschutz Hannover Automatisierter IT-Grundschutz 20.03.2017 Hannover Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 2 Ausgangslage Bundespolizei (BPOL) zur Umsetzung

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich

FORUM Gesellschaft für Informationssicherheit mbh. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich FORUM Gesellschaft für Informationssicherheit mbh ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht

Mehr

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz

Mehr

WILKEN SOFTWARE GROUP

WILKEN SOFTWARE GROUP WILKEN SOFTWARE GROUP Wilken ERP Wilken ENER:GY Diese Plattformübersicht beinhaltet unterstützende Plattformkombinationen ab der Produktgeneration P/5 W. Inhaltsverzeichnis Plattformübersicht P/5W Stand:

Mehr

Systemanforderungen. Alle Softwareprodukte zur Version TeleSys Kommunikationstechnik GmbH Industriering Breitengüßbach

Systemanforderungen. Alle Softwareprodukte zur Version TeleSys Kommunikationstechnik GmbH Industriering Breitengüßbach Alle Softwareprodukte zur Version 7.0.52.0 TeleSys Kommunikationstechnik GmbH Industriering 14 96149 Breitengüßbach Tel.: +49 9544 925-0 www.telesys.de Inhaltsverzeichnis 1. Systemanforderungen allgemein...

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 16.01.2015 Version: 47] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 5 1.1 Windows... 5 1.1.1 Betriebssystem...

Mehr

Digitalisierung als Projekt

Digitalisierung als Projekt Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?

Mehr

Monitoring Module / Überwachen aller Oracle Editionen, ganz ohne Packs

Monitoring Module / Überwachen aller Oracle Editionen, ganz ohne Packs Monitoring Module / Überwachen aller Oracle Editionen, ganz ohne Packs Gerd Schoen, Herrmann & Lenz Vertrieb Reiner Bünger, EnBW Energie Baden-Württemberg AG 1 Agenda Vorstellung Herrmann & Lenz Monitoring?

Mehr

Rahmenanforderungen Systemarchitektur Anlage Basissoftware

Rahmenanforderungen Systemarchitektur Anlage Basissoftware Rahmenanforderungen Systemarchitektur Anlage Basissoftware Version 4.0 Dokumenteninformation Verantwortliche Stelle: Datum: 31.05.2016 Status des Dokumentes: Nach Befassung im Kooperationstag Inhaltsverzeichnis

Mehr

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll - 2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 27.08.2018 Version: 73] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte Produkte von ELO Digital Office GmbH. Inhalt 1 Übersicht zu den Voraussetzungen der Clients... 5 2 Übersicht

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

Anlage 1 IT-Strukur zum Vertrag EVB-IT Service

Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 zum Vertrag EVB-IT Service der Nahverkehrsverbund Schleswig-Holstein GmbH Version 1.0 Stand 08.05.2017 Anlage 1 zum Vertrag EVB IT-Service 08.05.2017

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

EU-Datenschutz-Grundverordnung (DSGVO)

EU-Datenschutz-Grundverordnung (DSGVO) EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung

Mehr

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Mario Werner, Aareon Ein Unternehmen der Aareal Bank Gruppe www.aareon.de 1 Agenda EU-DSGVO Übersicht und Änderungen Ihre Herausforderung

Mehr

4 Jahre Progymnasium, 4147 Aesch (1991-1995) 4-jährige Berufslehre zum Informatiker (1995-1999) bei ITRIS Maintenance AG, 4153 Reinach

4 Jahre Progymnasium, 4147 Aesch (1991-1995) 4-jährige Berufslehre zum Informatiker (1995-1999) bei ITRIS Maintenance AG, 4153 Reinach Michael Arlati Neubüntenweg 11 4147 Aesch mobile: +41 (0)79 272 75 92 email: mik@arlati.ch web: www.arlati.ch Jahrgang Nationalität Beruf/ Titel Ausbildung 08.05.1979 CH Informatiker 4 Jahre Progymnasium,

Mehr

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud

Mehr

Für PC und Mac, Server, Mobiltelefone

Für PC und Mac, Server, Mobiltelefone LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen

Mehr

Qualifikationsprofil zur Vorlage

Qualifikationsprofil zur Vorlage Qualifikationsprofil zur Vorlage Persönliche Daten Name: Frederik Humpert-Vrielink Jahrgang: 1978 Geschlecht: männlich Nationalität: deutsch Ausbildung: Studium der Volkswirtschaft Studium der Rechtswissenschaften

Mehr