FORUM Gesellschaft für Informationssicherheit mbh. Unsere Angebote im Überblick

Größe: px
Ab Seite anzeigen:

Download "FORUM Gesellschaft für Informationssicherheit mbh. Unsere Angebote im Überblick"

Transkript

1 FORUM Gesellschaft für Informationssicherheit mbh Unsere Angebote im Überblick

2 Unsere Angebote im Überblick Vorwort... 3 Prüfungs- und Beratungsangebote... 4 Übernahme der IT-Revision... 4 IT-Security-Check... 8 MaRisk-Check Fit für die 44-Prüfung im IT-Bereich... 9 Externer Datenschutzbeauftragter Individuelle Beratung für das IT-Sicherheitsmanagement Weiterbildungsangebote Seminare Webinare Softwareprodukte GenoBankSafe-IT RIMA-Modul für das professionelle IT-Risikomanagement

3 Im Auftrag der IT-Sicherheit Die Anforderungen an die IT-Sicherheit haben in den letzten Jahren deutlich zugenommen. Neben der hohen Abhängigkeit von der Informationstechnologie besteht ein hoher Schutzbedarf der IT-Systeme und Daten vor Risiken, die z.b. mit der Einführung neuer Technologien wie mobilen Endgeräten einhergehen. Da nahezu alle wesentlichen Geschäftsprozesse in den Banken IT-gestützt abgewickelt werden, steht neben der Verfügbarkeit vor allem der Schutzbedarf der Daten, IT-Anwendungen sowie der IT-Infrastruktur im Mittelpunkt des IT- Sicherheitsmanagements. Die FORUM Gesellschaft für Informationssicherheit mbh hat seit 1993 im Genossenschaftsbereich umfangreiche Erfahrungen mit der Prüfung und Beratung in Fragen der Informationssicherheit gesammelt. Neben der Durchführung von Seminaren und Webinaren zum Thema IT-Sicherheit haben wir uns auf die Entwicklung von Softwarelösungen spezialisiert (z.b. GenoBankSafe-IT). Unser Ziel als unabhängiger Dienstleister im Genossenschaftsbereich ist es, Sie mit unserer Erfahrung und Fachkompetenz bei der Prüfung und Umsetzung von IT-spezifischen Themen zu unterstützen und gemeinsam mit Ihnen Ihre IT-Systeme sicher zu machen. Klar ist, dass es dabei aufgrund externer Bedrohungen, aber auch unbeabsichtigter oder mutwilliger Manipulationen durch Bankmitarbeiter, keine 100%ige Sicherheit gibt. Unser Bestreben ist es, unsere Mandanten darin zu unterstützen, mit wirtschaftlich vertretbarem Aufwand wirksame organisatorische, technische und personelle Sicherheitsvorkehrungen zu implementieren, um ein angemessenes Schutzniveau zu schaffen. Gerne stellen wir Ihnen in diesem Prospekt unsere Dienstleistungs-, Weiterbildungs- und Softwareangebote vor, die wir eng am Kundenbedarf ausgerichtet haben. Neben der Übernahme der IT-Revision möchten wir Ihnen vor allem unsere Beratungsangebote IT-Security- Check und MaRisk-Check Fit für die 44-Prüfung im IT-Bereich vorstellen. Den Bedarf für beide Angebote haben wir aus zahlreichen Gesprächen mit Vertretern aus genossenschaftlichen Banken sowie IT-Prüfern aus dem Verbund gewonnen. Zur weiteren Professionalisierung des IT-Risikomanagements haben wir unsere Software GenoBankSafe-IT um ein zusätzliches RIMA-Modul erweitert. Ausgehend von einer Schutzbedarfsanalyse können sämtliche Daten, Geschäftsprozesse und IT-Anwendungen mittels RIMA klassifiziert und in der Folge Maßnahmen zur Risikoreduktion definiert werden. Hierdurch wird ein effizientes und ganzheitliches IT-Risikomanagement unterstützt. Gerne unterbreiten wir Ihnen ein maßgeschneidertes Angebot! FORUM Gesellschaft für Informationssicherheit mbh Dr. Haiko Timm Geschäftsführer Martin Wiesenmaier Produktmanager 3

4 Übernahme der IT-Revision Steigende Anforderungen an die Interne IT-Revision Die Anforderungen an eine qualifizierte und risikoorientierte Durchführung der IT-Revision werden aufgrund der zunehmenden Komplexität immer höher. Durch neue Technologien und strengere gesetzliche und aufsichtsrechtliche Anforderungen ergibt sich für die Banken ein erhöhter Schulungsbedarf der internen IT-Revision. Gleichzeitig entstehen für die Revision mit beispielweise mobilen Endgeräten und dem IT-Risikomanagement neue Prüfungsgebiete. Auch die Erwartungshaltung an die IT-Revision nimmt nach unseren Beobachtungen zu: Neben der Ordnungsmäßigkeit und Sicherheit rückt die Wirtschaftlichkeit immer mehr in den Mittelpunkt der Prüfung. Im Sinne einer Mehrwert-Revision werden hierbei sinnvolle, praxisnahe und bezahlbare Lösungsvorschläge zur Steuerung der IT-Risiken erwartet. Oft können Banken die vorgenannten Anforderungen nicht mehr ausreichend oder nur noch mit erheblichem personellem und finanziellem Aufwand erfüllen. Die Auslagerung der IT-Revision an die FORUM kann hierbei eine kostengünstige und gleichzeitig sehr wirksame Alternative sein. Unsere IT-Prüfer verfügen neben ihrer langjährigen Erfahrung im IT-Bereich über eine hohe fachliche und methodische Kompetenz. Ganzheitliche und prozessorientierte Vorgehensweise Ziel bei der IT-Prüfung ist es, das gesamte IT-Risikomanagement im Blick zu haben. Deshalb erfolgt vor Prüfungsbeginn eine Bestandsaufnahme der IT-Infrastruktur sowie der prüfungsrelevanten IT-Anwendungen, Geschäftsprozesse und Datenbestände. Schwerpunkte unserer Aufbau-, Funktions- und Einzelfallprüfungen bilden die Angemessenheit und Wirksamkeit der technisch-organisatorischen Sicherheitsvorkehrungen gemäß MaRisk AT 7.2. Im Rahmen des risikoorientierten Prüfungsansatzes wird von unseren IT-Prüfern ein weiterer Schwerpunkt auf die wesentlichen Geschäftsprozesse unserer Mandanten und die darin eingesetzten IT-Anwendungen und Datenbestände gelegt. 4

5 Modulares Revisionsmodell Unser Revisionsmodell entspricht einem modularen Baukastenprinzip. Bei der Bestandsaufnahme werden die bankindividuellen IT-Systeme, IT-Anwendungen und IT-gestützten Geschäftsprozesse identifiziert und hieraus ein Prüfungsprogramm mit risikoorientierten Schwerpunkten entwickelt. Im Rahmen des Soll-Ist-Vergleichs werden die einschlägigen gesetzlichen, aufsichtsrechtlichen und verbundspezifischen Anforderungen (z.b. BDSG, MaRisk, BSI-Grundschutzkataloge, Handbuch Ordnungsmäßigkeitsfragen) mit den bereits realisierten Maßnahmen abgeglichen. Unsere Prüfer zeigen bei wesentlichen Abweichungen mögliche organisatorische, technische oder personelle Maßnahmen zur Verbesserung der IT-Sicherheit auf. Prüfungsschwerpunkte Entsprechend dem risikoorientierten Prüfungsansatz kann in der Bank je nach der Situation zwischen folgenden Prüfungsfeldern ausgewählt werden: Aufbau- und Ablauforganisation Anwenderbetreuung und -schulung Hard- und Softwareausstattung Räumliche Sicherheit Datensicherheit Netzwerksicherheit Berechtigungsverwaltung / Zugriffsrechtemanagement IT-Sicherheitsmanagement Kommunikation via Internet und Softwareentwicklung / Eigenentwicklungen Notfallmanagement Mobile Endgeräte (z.b. Notebooks, iphone / ipad, Blackberry) Datenschutz IT-Outsourcing Daten-, Anwendungs- und Prozessklassifizierung IT-Controlling / Wirtschaftlichkeit Projektbegleitende Prüfungshandlungen gemäß MaRisk (unterjährig) Prüfung ausgewählter IT-gestützter Geschäftsprozesse (z.b. Kredit-, Handels-, Wertpapiergeschäft) 5

6 Risikoorientierter Prüfungsansatz Um einen zielgerichteten Ressourceneinsatz entsprechend dem identifizierten Risikopotenzial zu gewährleisten, wird von unseren IT-Prüfern ein Prüffeld-Rating durchgeführt. Prüfungsgebiete mit höherem Risikopotential werden dabei umfangreicher und intensiver geprüft, während weniger risikobehaftete Teilgebiete in einem mehrjährigen Turnus abgehandelt werden. Unabhängig hiervon werden im Rahmen der jährlichen Eingangsprüfungen geänderte interne oder externe Rahmenbedingungen berücksichtigt (z.b. Einsatz neuer Technologien, neue gesetzliche oder aufsichtsrechtliche Anforderungen). Zur Sicherstellung der Nachvollziehbarkeit werden das Prüfungsprogramm sowie die Zeitplanung auf der Ebene der Teil-Prüffelder in einer risikoorientierten Prüfungsstrategie dokumentiert. Grafik: Risikoorientierte Prüfungsplanung auf Ebene der Teilprüffelder 6

7 Praktische Zusammenarbeit mit der Bank Wenige Wochen vor der Prüfung erhalten Sie von unseren Prüfern eine Übersicht mit den prüfungsrelevanten Unterlagen. Anschließend vereinbaren wir mit Ihnen einen Termin für die Vor-Ort-Prüfung. Um den Prüfungsaufwand in der Bank möglichst überschaubar zu halten und die personellen Ressourcen in der Bank zu schonen, werden die von der Bank zur Verfügung gestellten Unterlagen einer Vorab-Prüfung unterzogen (z.b. Sichtung von Arbeitsanweisungen und Kompetenzübersichten). Vorteil dieser Vorgehensweise ist, dass die IT-Prüfer sehr gut vorbereitet in der Bank erscheinen und nur noch die wirklich kritischen Punkte im Rahmen von Interviews besprochen werden müssen. Unsere Prüfer arbeiten mit standardisierten Checklisten, die sämtliche gesetzliche, aufsichtsrechtliche und verbundspezifische Anforderungen abdecken. Die Prüfungsfragen und -handlungen sind jahrelang erprobt. Am Ende der Prüfung erhalten Sie neben dem Prüfungsbericht zusätzlich einen Management-Letter, in welchem die wesentlichen Hinweise und Empfehlungen aus der Prüfung aufgeführt sind. In einem abschließenden Gespräch erläutern wir Ihnen gerne unsere Prüfungsfeststellungen und Empfehlungen und zeigen passende Maßnahmenvorschläge auf. Um den Verantwortlichen einen schnellen Überblick über die Feststellungen und IT- Sicherheitsrisiken zu ermöglichen, werden die Prüfungsergebnisse im Bericht zusätzlich grafisch dargestellt. Bei Bedarf führen wir auch projektbegleitende Prüfungen durch (z.b. bei der Einführung neuer Hard- und Software oder der Umsetzung von gesetzlichen, aufsichtsrechtlichen und verbundspezifischen Anforderungen). Die Ergebnisse werden bei den jährlichen Prüfungen selbstverständlich berücksichtigt. Preise Die IT-Revision führen wir grundsätzlich zum Festpreis durch. Der Preis orientiert sich dabei an ihrer Unternehmensgröße, der eingesetzten Informationstechnik sowie dem vorgesehenen Prüfungsumfang. Gerne unterbreiten wir Ihnen ein maßgeschneidertes Angebot. 7

8 IT-Security-Check Nahe am Kundenbedarf Unsere Erfahrung hat gezeigt, dass die Banken einen schnellen und objektiven Überblick des Status ihrer IT-Sicherheitsrisiken haben wollen. Hierfür bietet sich unser bewährter IT-Security-Check an, den wir zwischenzeitlich bereits bei mehr als 100 Banken durchgeführt haben. Inhalt und Umfang des IT-Security-Checks Ziel des IT-Security-Checks ist es, Schwachstellen und Sicherheitslücken Ihrer eingesetzten Informationstechnik aufzudecken. Für die Prüfungshandlungen setzen unsere Prüfer einen standardisierten Fragenkatalog ein, der sich an den Grundschutzkatalogen des BSI sowie am verbundinternen Handbuch Ordnungsmäßigkeitsfragen orientiert. Ausgangspunkt ist ein Risikoprofil, welches wir für Ihre Bank individuell entwickeln. Auf dieser Basis werden in Absprache mit Ihnen risikoorientierte Schwerpunkte gesetzt. Im Rahmen der Vor-Ort-Prüfung begutachten wir verschiedene IT-Systeme und Unterlagen. Zudem führen unsere Prüfer Interviews mit den IT-Verantwortlichen, Administratoren sowie dem IT-Sicherheitsbeauftragten durch. Als Ergebnis unseres IT-Security-Checks zeigen wir Ihnen organisatorische, technische und infrastrukturelle Maßnahmen auf, mit welchen die bestehenden IT-Sicherheitsrisiken wirksam minimiert oder beseitigt werden können. Um den Verantwortlichen einen schnellen Überblick der Feststellungen und IT-Sicherheitsrisiken zu geben, werden die Prüfungsergebnisse zusätzlich grafisch dargestellt. Neben dem standardisierten Fragenkatalog können in Absprache mit der Bank auch vorgegebene Schwerpunkte gesetzt werden, um hier eine vertiefte Prüfung vorzunehmen. Folgende Bereiche stehen hierbei zur Auswahl: Aufbau- und Ablauforganisation Anwenderbetreuung und -schulung Hard- und Softwareausstattung Räumliche Sicherheit Datensicherheit / Netzwerksicherheit Berechtigungsverwaltung Kommunikation via Internet und Softwareentwicklung / Eigenentwicklungen Notfallmanagement Mobile Endgeräte Preise Der IT-Security-Check wird abhängig von der Unternehmensgröße sowie der eingesetzten IT zum Festpreis angeboten. Gerne unterbreiten wir Ihnen ein individuelles Angebot. 8

9 MaRisk-Check Fit für die 44-Prüfung im IT-Bereich Optimale Vorbereitung auf eine 44-Prüfung Aus Gesprächen mit Bankenvertretern entnehmen wir immer wieder, dass im Hinblick auf anstehende Prüfungen durch die Bankenaufsicht Unsicherheiten bestehen, inwieweit die IT-spezifischen Anforderungen der MaRisk ausreichend umgesetzt sind. Wir haben es uns zum Ziel gesetzt, Sie im Sinne einer qualifizierten Standortbestimmung bestmöglich auf diese Situation vorzubereiten und Handlungsbedarf aufzuzeigen. Unsere erfahrenen IT-Prüfer erarbeiten ein unabhängiges und objektives Meinungsbild. Als Sparringspartner für die IT-Verantwortlichen Ihrer Bank werden die Interviews mit fachlichem Tiefgang geführt, die Prüfungsfeststellungen sowohl formell als auch materiell bewertet. Wir führen zu folgenden MaRisk-spezifischen Themen eine Bestandsaufnahme durch: Technisch-organisatorische Ausstattung (AT 7.2) Notfallkonzept (AT 7.3) IT-Outsourcing (AT 9) Im Rahmen eines Soll-Ist-Vergleichs wird anhand ihrer Organisationsrichtlinien sowie durch Interviews mit den IT-Verantwortlichen ihrer Bank die Angemessenheit der Umsetzung der aufsichtsrechtlichen Anforderungen sowie des von Ihnen ausgewählten gängigen Standards beurteilt (z.b. BSI-Grundschutzkataloge, Handbuch Ordnungsmäßigkeitsfragen, Sicherheitskonzepte der Rechenzentralen, COBIT, ISO, ITIL). Schwerpunkte der technisch-organisatorischen Umsetzung bilden das Informationssicherheitsmanagement, die IT-Sicherheit im laufenden Betrieb, das Benutzerberechtigungsmanagement sowie Eigenentwicklungen. Vorgehensweise Bei unserem MaRisk-Check simulieren wir die Vorgehensweise der BaFin bei -44-Prüfungen. Die Prüfung gliedert sich dabei in folgende Teilschritte: Prüfungsankündigung Bestimmung der Prüfungsschwerpunkte Anforderungen prüfungsrelevanter Unterlagen Vor-Prüfung der Unterlagen Vor-Ort-Prüfung in der Bank mit verschiedenen Interviews anhand eines strukturierten Fragenkatalogs Auswertung der Antworten und Unterlagen Einstufung der Feststellungen entsprechend der Klassifizierung der Bundesbank als F1- bis F4-Mängel Erörterung der Prüfungsergebnisse mit Vertretern der Bank Was kostet der MaRisk-Check? Wir bieten den MaRisk-Check in Abhängigkeit von der Größe der Bank und dem gewünschten Prüfungsumfang an. Gerne unterbreiten wir Ihnen ein individuelles Angebot. 9

10 Externer Datenschutz-Beauftragter Datenschutz Seit der Novellierung des Bundesdatenschutzgesetzes (BDSG) haben die Anforderungen an den Datenschutz nochmals deutlich zugenommen. Gerade kleinen und mittleren Genossenschaftsbanken fällt es zunehmend schwer, die erforderliche Qualifikation des Datenschutzbeauftragten sicherzustellen und die Funktion mit wirtschaftlich vertretbarem Aufwand darzustellen. Wir übernehmen die Aufgaben des betrieblichen Datenschutzbeauftragten für Sie und tragen gemeinsam mit den IT-Verantwortlichen dafür Sorge, dass die datenschutzrechtlichen Anforderungen in Ihrer Bank angemessen umgesetzt werden. Die Tätigkeit des externen Datenschutzbeauftragten wird in einem jährlichen Datenschutzbericht dokumentiert. Vorteile der Auslagerung Die Auslagerung des Datenschutzbeauftragten hat für Ihre Bank folgende Vorteile: Keine Aus- und Weiterbildungskosten Hohe Fachkompetenz und Professionalität Entlastung der eigenen Mitarbeiter Höhere unternehmensinterne Akzeptanz Unsere Datenschutzbeauftragten haben es sich zum Ziel gesetzt, mit den IT-Verantwortlichen in vertrauensvoller und konstruktiver Art und Weise zusammen zu arbeiten. Bei Bedarf werden entsprechende organisatorische, technische oder personelle Maßnahmen aufgezeigt, um die personenbezogenen Daten in ausreichendem Maße zu schützen. Preise Gerne unterbreiten wir Ihnen ein individuelles Angebot. 10

11 Individuelle Beratung für das IT-Sicherheitsmanagement Da jede Bank eine unterschiedliche Ausgangssituation im IT-Sicherheitsmanagement hat und deshalb sehr individuelle Beratungsleistung benötigt, bieten wir keine festen Beratungspakete an. Der Kunde legt den Beratungsinhalt und die Beratungsschwerpunkte selbst fest und bestimmt damit auch den Umfang der Beratung. Nachfolgend möchten wir Ihnen drei typische Beratungsinhalte aufzeigen, die von unseren Kunden zunehmend nachgefragt werden. 1. Aufbau- und Weiterentwicklung eines IT-Sicherheitsmanagement Gerne beraten wir Sie beim Aufbau und Weiterentwicklung eines professionellen IT-Sicherheitsmanagements, welches den einschlägigen gesetzlichen, aufsichtsrechtlichen und verbundspezifischen Anforderungen gerecht wird. Auf Basis einer Bestandsaufnahme entwickeln unsere Berater gemeinsam mit Ihnen Ihr bankspezifisches IT-Sicherheitsmanagement methodisch und inhaltlich weiter. Wir zeigen Ihnen auf Basis von best practice-ansätzen konkrete Handlungsempfehlungen auf, wie sie mit vertretbarem wirtschaftlichem Aufwand ein angemessenes IT-Sicherheitsmanagement aufbauen und betreiben können. Ausgehend von einer Schutzbedarfsanalyse unterstützen wir Sie bei der Identifizierung und Klassifizierung der wesentlichen IT-gestützten Geschäftsprozesse sowie der darin eingesetzten IT-Anwendungen und Datenbestände. Entsprechend dem festgestellten Schutzbedarf erarbeiten wir mit Ihnen Sicherheitskonzepte, die angemessene technisch-organisatorische Maßnahmen zur Risikominimierung vorsehen. 2. Einführung von GenoBankSafe-IT und RIMA Gerne unterstützen wir Sie bei der Einführung unserer Software GenoBankSafe-IT sowie des optionalen RIMA-Moduls für das IT-Risikomanagement. Gerne bieten wir Ihnen maßgeschneiderte Supportangebote für die Einführung, Parametrisierung und Erstbefüllung der Software an. 3. Geschäftsprozessorientierte Beratung Unter Moderation eines erfahrenen Beraters richten wir gemeinsam mit Ihnen im Rahmen von Workshops ausgewählte IT-gestützte Geschäftsprozesse mit Hilfe von RIMA ein. Insbesondere können hierfür Geschäftsprozesse von Interesse sein, zu denen es noch keine Vorgaben seitens der Rechenzentralen und Arbeitskreise gibt. Preise Wir berechnen pro Beratungstag 1.300,-- Euro zuzüglich Reisekosten und gesetzliche Mehrwertsteuer. Gerne unterbreiten wir Ihnen ein maßgeschneidertes Angebot. 11

12 Seminare Bedarfsgerechte Weiterbildung Die Aspekte Sicherheit, Ordnungsmäßigkeit und Wirtschaftlichkeit stellen die wesentlichen Ziele aller Aktivitäten im Bereich des IT-Sicherheitsmanagements dar. Unser Seminarangebot haben wir genau an diese Prüfungsziele angepasst. Besondere Berücksichtigung finden dabei gängige Anforderungen und Standards wie z.b. die MaRisk, die Prüfungsstandards des Instituts der Wirtschaftsprüfer (IDW), sowie die IT-Grundschutzkataloge des Bundesamtes für Informationssicherheit (BSI). Alle Seminare und Workshops finden bei der Akademie Deutscher Genossenschaften (ADG) oder bei den regionalen Akademien der Genossenschaftsverbände statt. Neben den nach Themen aufgeführten Kursen bieten wir selbstverständlich auch geschlossene Inhouse- Seminare und Workshops an, deren Inhalt auf Ihre Bedürfnisse abgestimmt wird. Themen Für das Jahr 2013 bieten wir folgende Seminare an: Zertifizierter IT-Manager / IT-Sicherheitsmanager ADG Daten-, Anwendungs- und Prozessklassifizierung gemäß MaRisk AT 7.2 Erfahrungsaustausch IT-Sicherheitsmanagement s nutzen: So kommunizieren Sie sicher im Bankalltag! IT-Sicherheit: Aktuelles Wissen für richtige Entscheidungen Sicherheitsaspekte beim Einsatz mobiler Endgeräte Informationssicherheit: Professioneller Schutz von Daten IT-Compliance rechtskonforme Gestaltung der Informationstechnologie Notfallvorsorge nach BSI-Standard Workshop: Aufbau einer anwendergerechten IT-Sicherheitsschulung Prüfung von Datensicherheit und Datenschutz Unter folgender Adresse können Sie sich über die konkreten Inhalte und Termine unserer Seminare informieren. 12

13 Webinare Was sind Webinare? Webinare sind Seminare, die über das Internet gehalten werden. Immer häufiger müssen sich die Mitarbeiter in den Banken sehr schnell aktuelles und teilweise hochkomplexes Wissen aneignen. Ein passendes Präsenzseminar zu finden, welches den Lernbedarf eines Mitarbeiters zu einem bestimmten Zeitpunkt deckt, ist oft ein schwieriges Unterfangen. In Ergänzung zu unseren Seminaren etablieren sich unsere Webinare im Bereich der Weiterbildung immer mehr. Unsere Webinare vermitteln in kompakter Form hochaktuelles Wissen und konzentrieren sich dabei auf aktuelle Themen (z.b. Sicherheitsaspekte beim Einsatz von iphone / ipad). Nach dem Motto Lernen, wann Sie es brauchen bieten wir unsere Webinare unterjährig mehrfach an. Dies hat den Vorteil, dass sich Ihre Mitarbeiter das Fachwissen dann aneignen können, wann sie es brauchen. Gerade bei anstehenden IT-Projekten oder planmäßigen oder projektbegleitenden Prüfungen der IT- Revision kann das im Webinar erworbene Wissen sofort genutzt werden. Vorteile von Webinaren Der Hauptvorteil besteht darin, dass aktuelle Themen von unseren Referenten kurzfristig als Webinar aufbereitet werden können und die Teilnehmer somit brandaktuelle Informationen und Praxishinweise für Ihre spezifische Aufgabenstellung in der Bank erhalten. Weitere Vorteile im Überblick: Keine Fahrt- und Übernachtungskosten Ortsunabhängigkeit Webinare können vom Arbeitsplatz aus erlebt werden Kompakte Vermittlung von fachlichen Inhalten Hoher Praxisbezug Aktualisierung und Ergänzung von Fachwissen Interaktionsmöglichkeiten zwischen Referent und Teilnehmer Kurzfristige Buchung möglich (bis 1 Woche vor dem Termin) Unsere Kompaktseminare dauern je nach Diskussionsbedarf der Teilnehmer ca. 2 Stunden. 13

14 Der virtuelle Seminarraum Videobild der Teilnehmer Sprechtaste Status ändern (z. B. zu Wort melden) Lerninhalte Chat Teilnehmerliste Umfragemöglichkeit Dateien zum Download Live Präsentation Interaktionsmöglichkeiten Im Gegensatz zu Online-Präsentationen sind Webinare live es gibt also einen festen Anfangszeitpunkt. In unserem virtuellen Seminarraum haben die Teilnehmer die Möglichkeit, verschiedene Interaktionstechniken zu nutzen. Neben der Chat-Funktion gibt es für Teilnehmer, die sich gerne verbal in das Webinar einbringen möchten, eine Wortmelde-Funktion. Wie bei Seminaren ist somit ist eine direkte Diskussion mit dem Referenten oder anderen Teilnehmern möglich. Für die Audioübertragung stellen wir allen Teilnehmern ein kostenloses Headset zur Verfügung. Alternativ ist auch die Nutzung einer Telefonkonferenz möglich. Um kurzfristig ein Meinungsbild bei den Teilnehmern einholen zu können, werden während des Webinars Umfragen und Abstimmungen durchgeführt. 14

15 Themen Im Jahr 2013 bieten wir Webinare zu folgenden Themen an: Prozessorientierte IT-Prüfung IT-Compliance MaRisk-Check zu AT 7.2 Sicherheitsaspekte beim Einsatz von Lotus Notes Datenklassifizierung und IT-Risikomanagement gemäß MaRisk Sicherheitsaspekte beim Einsatz von Windows Server 2008 Wirksame Compliance auf Basis der MaComp WpHG-konforme Anlageberatungen Die konkreten Inhalte und Termine unserer Webinare entnehmen Sie bitte unserem Internetauftritt unter Preise Unsere Webinare bieten wir zum Preis von 199, EUR an. Kundenstimmen zu unseren Webinaren Webinare sind ein tolles Medium, um Wissen ohne großen Aufwand (Anreise etc.) zu vermitteln. Die Inhalte wurden kurz und prägnant präsentiert. Mit den ausgehändigten Checklisten und Unterlagen zum Webinarinhalt stehen sehr gute Prüferwerkzeuge zur Verfügung. (M. Lamprecht, VB Breisgau Nord eg) Das Webinar war eine bequeme und effiziente Art, am eigenen Arbeitsplatz im Dialog am Webinar teilzunehmen. Besonders die unnötige An- und Abreise haben uns Zeit und Kosten erspart. Mit verschiedenen Dialog- Funktionen konnte der Referent sehr gut auf die Teilnehmer eingehen. (W. Kuhn, VR Bank Südpfalz) Das Webinar "Datenklassifizierung und Risikomanagement gemäß MaRisk" war für mich sehr informativ. Die vermittelten Inhalte und Beispiele haben mir geholfen, mich in die Thematik einzuarbeiten, und sind eine wertvolle Hilfe bei der Umsetzung unseres Projektes. Generell finde ich die Lernform Webinar hervorragend, da so Inhalte komprimiert, ohne unnötige Reisezeiten und bei geringeren Kosten vermittelt werden können. Die Möglichkeit, über Headset / Mikrofon direkt am Webinar teilnehmen zu können, bewirkt eine bessere Beteiligung und Integration der Teilnehmer in das Webinar. Ich werde sicher weiterhin solche Webinare buchen. (C. Colpi, Volksbank Triberg eg) 15

16 GenoBankSafe-IT Der Sicherheitsmanager IT-Sicherheitsmanagement aus einem Guss GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept für die Bank in Form einer Lotus Domino Anwendung. Die Pflege eines separaten IT-Sicherheitskonzepts entfällt. Folgende Arbeitsschritte sind methodisch in GenoBankSafe-IT vorgesehen: Erfassung und Bewertung der wesentlichen Geschäftsprozesse Identifikation der IT-Schutzobjekte Durchführen der Schutzbedarfsanalyse Modellieren der IT-Schutzmaßnahmen Notfallplanung Bewahrung des erreichten IT-Sicherheitsniveaus GenoBankSafe-IT wendet die Methode der BSI-Grundschutzkataloge an und ist vollständig kompatibel zu diesen. Das mit GenoBankSafe-IT aufgebaute IT-Sicherheitsmanagementsystem erfüllt auch die Anforderungen der ISO Normen und Eng am Kundenbedarf entwickelt GenoBankSafe-IT unterstützt Sie bei der Implementierung und Weiterentwicklung Ihres Sicherheitskonzeptes. Der Schutzbedarf von Daten, IT-Anwendungen, Prozessen sowie der Infrastruktur steht dabei im Mittelpunkt. Bei der Weiterentwicklung von GenoBankSafe-IT berücksichtigen wir Anregungen und Vorschläge aus der Praxis unserer Kunden, um die Anwendung noch besser auf den Bedarf der Banken abzustimmen. Durch integrierte Workflows, eine Benachrichtigungs- und Wiedervorlage-Funktion sowie verschiedene Verknüpfungsmöglichkeiten werden Sie im Rahmen des IT-Sicherheitsmanagements wesentlich unterstützt. Unsere Softwarelösung bietet darüber hinaus folgende Vorteile: Umfangreiche, laufend aktualisierte, verbandsspezifische Vorschläge Risikobetrachtung ausgehend von den Geschäftsprozessen zahlreiche Auswertungsmöglichkeiten und Berichte Revisionssichere Dokumentation e 16

17 Neues RIMA-Modul für das IT-Risikomanagement Professionelles IT-Risikomanagement Kundengespräche haben uns in den letzten Monaten immer wieder bestätigt, dass die Banken im Bereich des Managements von operationellen IT-Risiken ein professionelles Werkzeug benötigen, mit dem sie die von der Bundesbank konkretisierten Anforderungen der MaRisk bewältigen können. Um unsere Kunden bei dieser Aufgabenstellung optimal unterstützen zu können, haben wir uns entschieden, ein zusätzliches Risikomanagement-Modul (RIMA) für GenoBankSafe-IT zu entwickeln. Zusammen mit mehreren Arbeitskreisen wurden die Anforderungen hierfür erarbeitet und umgesetzt, so dass wir nun unseren Kunden ein Produkt mit umfangreichen Neuerungen anbieten können. Das RIMA-Modul bietet folgende Features: Verbesserte Umsetzung des Risikomanagements nach MaRisk AT 7.2 Möglichkeit zur Klassifizierung nach Schutzzielen gemäß RZ-Vorgaben Hinterlegung eines Bedrohungskataloges Abbildung von Schutzobjekt-Risiken und Maßnahmen zu deren Reduktion Risikobetrachtung Für Schutzobjekte, die wesentliche Geschäftsprozesse unterstützen, werden anhand eines Bedrohungskataloges relevante Risiken identifiziert. Diese werden anschließend hinsichtlich ihres Schadenspotentials und der Eintrittswahrscheinlichkeit bewertet. Für Risiken mit hohem Schadenspotential und hoher Eintrittswahrscheinlichkeit können geeignete Maßnahmen definiert und hinterlegt werden, die eine Reduktion dieser Risiken auf ein tolerierbares Maß bewirken. 17

18 Kontakt FORUM Gesellschaft für Informationssicherheit mbh Margaretenstr Bonn Tel.: 0228 / Fax: 0228 / Obergraben 17a Dresden Tel.: 0351 / Fax: 0351 / forum@forum-is.de 18

19 19

20 FORUM Gesellschaft für Informationssicherheit mbh Margaretenstr Bonn Tel.: 0228 / Fax: 0228 / forum@forum-is.de

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

MaRisk. Beratung zu MaRisk AT 7.2

MaRisk. Beratung zu MaRisk AT 7.2 MaRisk Beratung zu MaRisk AT 7.2 Ausgangssituation Komplexität meistern! Handlungsbedarf ergibt sich vor allem für den Einsatz von selbsterstellten Anwendungen. Darunter fallen nicht nur klassische Softwareprogramme,

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

»Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser.

»Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser. »Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser. www.procheck24.de Damit Ihre Kundenberatung noch einfacher wird +++ Kredit machbar? Anonymer Quick-Check und Ampel-Check geben schnelle

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Häufig gestellte Fragen zur Initiative Sportverein 2020

Häufig gestellte Fragen zur Initiative Sportverein 2020 Häufig gestellte Fragen zur Initiative Sportverein 2020 1. An wen richtet sich die Initiative Sportverein 2020 und wer kann daran teilnehmen? Die Initiative Sportverein 2020 richtet sich an alle Sportvereine

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Informationen zur Anmeldung auf der Lernplattform der Firma edudip Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Was ist ein Webinar? Ein Webinar

Mehr

Kurzeinführung: Webinar-Teilnahme

Kurzeinführung: Webinar-Teilnahme Kurzeinführung: Webinar-Teilnahme Was ist ein Webinar? Der Begriff Webinar ist eine Kombination aus den Wörtern Web und Seminar. Webinare sind webbasierte Online-Seminare in Echtzeit. Sie ermöglichen Ihnen

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt? 1.0 Projektmanagement Mitarbeiter, die Projekte leiten oder zukünftig übernehmen sollen Vermittlung von Grundwissen zur erfolgreichen Durchführung von Projekten. Die Teilnehmer erarbeiten anhand ihrer

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Vermittlung von Unternehmensbeteiligungen für kleine und mittlere Unternehmen (KMU) Prozessablauf

Vermittlung von Unternehmensbeteiligungen für kleine und mittlere Unternehmen (KMU) Prozessablauf Vermittlung von Unternehmensbeteiligungen für kleine mittlere Unternehmen (KMU) Prozessablauf Jede Beteiligung ist für beide Seiten individuell. Dennoch gibt es in allen Transaktionen Prozesse die sich

Mehr

Die PROJEN-GmbH bietet ihren Kunden einheitliche

Die PROJEN-GmbH bietet ihren Kunden einheitliche Die PROJEN-GmbH Hintergründe und Entstehung Der Ursprung der PROJEN-GmbH liegt in der Projektmanagement-Beratung. Die Firmengründer haben 2011 gemeinschaftlich ein ganzheitliches Konzept für professionelles

Mehr

Aus- und Weiterbildung für Datenschutzbeauftragte. Jetzt auch in Braunschweig möglich!

Aus- und Weiterbildung für Datenschutzbeauftragte. Jetzt auch in Braunschweig möglich! Aus- und Weiterbildung für Datenschutzbeauftragte Jetzt auch in Braunschweig möglich! Qualifikation zum Datenschutzbeauftragten: Aus- und Weiterbildung bei BEL NET Hohe Anforderungen an Datenschutzbeauftragte

Mehr

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und

Mehr

Newsletter: Februar 2016

Newsletter: Februar 2016 1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Wilhelm Bell Beratungsgesellschaft mbh

Wilhelm Bell Beratungsgesellschaft mbh Wilhelm Bell Beratungsgesellschaft mbh Beratung Training Workshops Coaching Offene Seminare Möchten Sie sich und Ihre Mitarbeiter in Höchstform bringen? Die Wilhelm Bell Beratungsgesellschaft mbh ist seit

Mehr

Persönliches Kompetenz-Portfolio

Persönliches Kompetenz-Portfolio 1 Persönliches Kompetenz-Portfolio Dieser Fragebogen unterstützt Sie dabei, Ihre persönlichen Kompetenzen zu erfassen. Sie können ihn als Entscheidungshilfe benutzen, z. B. für die Auswahl einer geeigneten

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Führungsgrundsätze im Haus Graz

Führungsgrundsätze im Haus Graz ;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Moderne Behandlung des Grauen Stars

Moderne Behandlung des Grauen Stars Katarakt Moderne Behandlung des Grauen Stars Sehr geehrte Patientin, sehr geehrter Patient, Bei Ihnen wurde eine Trübung der Augenlinse festgestellt, die umgangssprachlich auch Grauer Star genannt wird.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Code of Conduct (CoC)

Code of Conduct (CoC) Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT

IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT praxisnah IT-Revision mit pep PROFESSIONELL EFFIZIENT praxisnah Die Auslagerung der IT-Revision an Forum für Informationssicherheit ist eine professionelle,

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT

IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT praxisnah IT-Revision mit pep PROFESSIONELL EFFIZIENT praxisnah Die Auslagerung der IT-Revision an Forum für Informationssicherheit ist eine professionelle,

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Buchen eines Webinars

Buchen eines Webinars Buchen eines Webinars Anleitung zur Teilnahme an einem Webinar Sie wurden zu einem Webinar eingeladen und möchten nun wissen, wie Sie Zugang zu dem Webinar erhalten? Wir werden Ihnen dazu Step-by-step

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

In 6 Schritten erfolgreich zu meinem DMS.

In 6 Schritten erfolgreich zu meinem DMS. 1. 2. 2.1 3. 4. 4.1 agorum In 6 Schritten erfolgreich zu meinem DMS. Der zielgerichtete Weg zu Ihrem DMS langjähriger Nutzen garantiert. Die Schritte im Überblick Wir finden, Dokumentenmanagement soll

Mehr

Gezielt bis zu 20.000 Menschen schnell informieren

Gezielt bis zu 20.000 Menschen schnell informieren Eventkonferenzen. Einfach. direkt. Gezielt bis zu 20.000 Menschen schnell informieren Effektiver im Arbeitsalltag Kommunikation als Wettbewerbsvorteil In unserer vernetzten Welt ist Kommunikation zum wichtigsten

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4 Inhalt 1 Einleitung 3 2 Welche Vorteile bietet der OnlineShop 4 3 Die Registrierung (Neukunden) 5 3.1 Privatkunden... 6 3.2 Firmenkunden... 7 4 Die Anmeldung (Bestandskunden) 8 5 Bestellvorgang 10 5.1

Mehr

Das Handwerkszeug. Teil I

Das Handwerkszeug. Teil I Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt

Mehr

Task Force IT-Sicherheit in der Wirtschaft

Task Force IT-Sicherheit in der Wirtschaft Task Force IT-Sicherheit in der Wirtschaft Achtung vor IT-Ungeziefer - Präventionsmaßnahmen für eine gesunde IT durch live Online-Seminare Berlin, 17.10. 2012 1. Leistungsangebot der Bitkom Akademie Wir

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots Begeisterung und Leidenschaft im Vertrieb machen erfolgreich Kurzdarstellung des Dienstleistungsangebots Überzeugung Ulrich Vieweg Verkaufs- & Erfolgstraining hat sich seit Jahren am Markt etabliert und

Mehr

Dienstleistungen für Privatkunden rund ums Recht. Europas Nr. 1 im Rechtsschutz.

Dienstleistungen für Privatkunden rund ums Recht. Europas Nr. 1 im Rechtsschutz. Dienstleistungen für Privatkunden rund ums Recht Europas Nr. 1 im Rechtsschutz. D.A.S. Rechtsschutz von Anfang an Wenn sich rechtliche Fragen ergeben oder sich ein Rechtsstreit anbahnt, bietet die D.A.S.

Mehr

Wir vermitteln sicherheit

Wir vermitteln sicherheit Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente

Mehr

München, 17.08.2011. Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht

München, 17.08.2011. Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht München, 17.08.2011 Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht Am 04.08.2011 in Ulm wurde das Themengebiet als der zentrale Anknüpfungspunkt für Abschlussarbeiten definiert

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Mitarbeitergespräche erfolgreich führen

Mitarbeitergespräche erfolgreich führen Mitarbeitergespräche erfolgreich führen zur Einführung und Handhabung für Mitarbeiter und Vorgesetzte TRAINPLAN seminar maker Mitarbeitergespräche erfolgreich führen Seite 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Agile Prozessverbesserung. Im Sprint zu besseren Prozessen

Agile Prozessverbesserung. Im Sprint zu besseren Prozessen Agile Prozessverbesserung Im Sprint zu besseren Prozessen Ziel und Agenda Ziel: Wir wollen zeigen, wie Prozesse durch den Einsatz einer agilen Vorgehensweise noch projektfreundlicher verbessert werden

Mehr