Corporate Digital Security

Größe: px
Ab Seite anzeigen:

Download "Corporate Digital Security"

Transkript

1 Corporate Digital Security Ganzheitliche Informationssicherheit, gesicherter Datenaustausch zwischen Unternehmen. Schutz wertvoller firmeninterner Informationen von innen, um Missbrauch innerhalb des Unternehmens zu vermeiden und Schwachstellen im Netzwerk (rechtzeitig) erkennen und beseitigen Hilton Köln 3. & 4. November 2004 Profitieren Sie u.a. von folgenden Themen: Konzeptionelle Gestaltung der Organisationsstrukturen und Prozessmodelle in der IT-Sicherheit Zentralisierung der IT-Sicherheit in Unternehmen für eine effektive IT-Sicherheitspolitik: Herausforderungen und Chancen einer unternehmensweiten IT-Sicherheit Sicherer Datenaustausch: Wie lässt sich die Manipulation der übertragenen Daten einfach und zuverlässig verhindern? Prozessorientierte Betrachtung des Kommunikationsmediums Risikobetrachtung für die Erstellung eines IT-Sicherheitssystem Gewährleistung einer ganzheitlichen Informationssicherheit durch Kontrolle und Transparenz Bewertung der Risiken von Daten- und Informationssicherheit unter Kosten- und Nutzen-Gesichtspunkten Rechtssicherheit und Rechtverbindlichkeit bei der Abwicklung von Geschäftsvorfällen über E-Business Plus Diskussionsrunde am Tag 1: Die Gefahr von innen: Das IT- und Datensicherheitsproblem innerhalb des Unternehmens wird als weitaus gefährlichere Bedrohung übersehen. Wie kann man diese Gefahr im Unternehmen unterbinden? Media Partners: In association with: Wie sind die Daten der Flugmeilenkonten der deutschen Abgeordneten in die Presse gelangt? Wie konnte die Steuerkarte der Dresdner Bank bezüglich der Reise des Bundesbank-Präsidenten nach Berlin an die Öffentlichkeit geraten? Wie können Unternehmen und Behörden die Weitergabe von solchen brisanten Informationen, wichtigen Geschäftszahlen und Planungsdaten optimal unterbinden? Referenten: IT Security Spezialist Commerzbank AG Leiter Informationssicherheit Miele & Cie KG Security Consultant GROUP Technologies AG Head Global IT Security Norvatis Pharma AG Director Strategic Alliances, Vertriebsleiter West Lampertz GmbH & Co. KG Leiterin IT-Sicherheit & Infrastruktur HR, Konzern Informationsmanagement Deutsche Lufthansa AG Leiter Informations- und Kommunikationstechnik & IT-sicherheitsbeauftragter des Konzerns Flughafen Berlin-Schönefeld GmbH Head of Security Design T-Systems CDS GmbH Bereichsleiter COR Fraunhofer-Institut für Sichere Telekooperation Geschäftsführer & Herausgeber TeleTrust Deutschland e.v. & Datenschutz und Datensicherheit Leitung Basisadministration & IT-Projektleiter s. Oliver Bernd Freier GmbH & Co. KG Sprecher Security for Business Initiative Stellvertretender Abteilungsleiter Sicherheitstechnologie Fraunhofer-Institut IGD Data Protection Officer HVB Direkt GmbH Business IT Security Manager Gerling Konzern-Lebensversicherung-AG / Allgemeine Versicherungs- AG/G&A International Data Protection Consultant, u.a. Konzerndatenschutzbeauftragter GKN Driveline International GmbH conferences

2 Referenten CV nach Berufsausbildung zum Kommunikationselektroniker und Studium der Telekommunikation hat Herr Reutter im Telekom Konzern umfangreiches Know-how im Bereich komplexer Informations- und Kommunikationstechnologien erworben. Seit mehr als sieben Jahren hat er sich auf den Bereich ICT-Security spezialisiert und arbeitete in seinem Verantwortungsbereich als Senior IT-Architekt zunächst an folgenden Themen: Konzeption und Entwicklung von komplexen und prozessorientierten Sicherheitslösungen, Standardisierung des Enterprise ICT-Security Framework, Security Improvement und aktive Mitgestaltung der Sicherheitsgrundsätze von T-Systems. Seit August 2004 ist er verantwortlich für das Team Security Design mit dem Schwerpunkt auf Managed Security Services. Doppelstudium der Mathematik und Informatik an der TU Darmstadt. Nach langjähriger Erfahrung als Geschäftsführerin einer Handelsagentur war sie über elf Jahre lang in diversen Bereichen der Lufthansa Systems für verschiedene IT-Themen zuständig. Seit 2001 ist sie Leiterin IT- Sicherheit und Infrastruktur HR der Lufthansa AG. Weiterhin ist sie seit vielen Jahren als Beraterin und Trainerin für interkulturelles und internationales Management tätig. arbeitet seit mehr als zehn Jahren im Bereich IT-Sicherheit und Information Assurance und ist stellvertretender Abteilungsleiter der Fachabteilung Sicherheitstechnologie am Fraunhofer-Institut IGD in Darmstadt. Er ist Mitglied der Task Force on Information Assurance der IEEE und Vice Chair for Europe des IEEE Information Assurance Standards Commitee. Dr. Wolthusen ist Autor und Co-Autor von mehr als zwanzig Fachartikeln und drei Monographien. Currently leads a global team which is responsible for all IT Security issues in Novartis. He is on the Executive Strategic Advisory Boards of several leading IT companies including Microsoft and Symantec Corporation. Andreas is an internationally recognized authority and conference speaker on IT security architecture. ist seit mehr als 30 Jahren in der IT-Dienstleistungs-Branche tätig, davon rund 15 Jahre in verantwortlicher Position als Leiter Beratung/Vertrieb (Prokurist) bzw. Geschäftsführer bei renommierten SAP Partnern für den Mittelstand. Er leitete zahlreiche SAP-Hosting-Projekte u.a. bei mittelständischen und großen Unternehmen bzw. fungierte er in Lenkungsgremien. Unter seiner Verantwortung wurden qualifizierte SAP-Branchenlösungen für den Maschinen-Anlagenbau und IT-Dienstleister realisiert und erfolgreich vermarktet. Er gilt als Verfechter von transparenten und fairen Vertragsmodellen. Er verfügt über langjährige Erfahrung im Aufbau und Handling von Partnerstrukturen. Herr Zimmermann ist Referent bei diversen Konferenzen und Kongressen im IT-Umfeld (ERP, Security, Outsourcing..). Er ist der Initiator und Sprecher der Security for Business-Initiative (S4B). hat sein Studium der Informatik an der Friedrich-Alexander-Universität Erlangen-Nürnberg 1993 als Diplom-Informatiker abgeschlossen. Im April 2002 hat er an der Technischen Universität Darmstadt im Fachbereich Informatik erfolgreich den Grad eines Dr.-Ing. erworben. Von 1993 bis 1995 war er Leiter der Abteilung Softwareentwicklung der MEDIATEC GmbH. Dort war er zuständig für die Entwicklung von multimedialen Informationssystemen und elektronischen Produktkatalogen. Seine Forschungsarbeiten konzentrierten sich auf die Themen multimediale Benutzungsschnittstellen und intelligente Assistenzsysteme wechselte er an das damalige Institut für Sicherere Telekooperation der GMD Forschungszentrum Informationstechnik GmbH. Dort hat er zunächst verschiedene nationale und internationale Projekte im Bereich multimedialer Gruppenunterstützungssysteme geleitet, bevor er November im 1999 die Leitung des Forschungsbereichs COR (Kooperative Räume Arbeitswelten der Zukunft) übernommen hat. Im Zuge der Fusion zwischen der GMD und der Fraunhofer Gesellschaft wurde das Institut im Juli 2001 in Fraunhofer Institut für Sichere Telekooperation umbenannt. Seine Arbeitsgebiete beinhalten Collaborative Commerce, Unternehmenssicherheit, multimediale Kommunikationssysteme, Netzwerke, sowie kooperative Arbeitsumgebungen für verteilte Teams und Organisationen. Seit 1996 führt Herr Reinema Lehrveranstaltungen im Fach Informatik an der TU Darmstadt sowie zeitweilig an der Uni Witten/Herdecke durch. Studium an der Fachhochschule München; Fachrichtung technische Informatik mit Schwerpunkt Sicherheit Zusatzausbildung zum Datenschutz an der FH München und zwischen 2000 und 2001 Zusatzausbildung zum Datenschutz TÜV Rheinland. Während und nach dem Studium freiberufliche Tätigkeiten bei Hewlett Packard USA/Deutschland, Meilhaus Elektronic GmbH München, Phono Sound GmbH Gilching, Elektro Häusler KG München, ITT/Valeo ATI. Seit 1999/2000 ist Herr Wagner für den Bereich Datensicherheit und Datenschutz in der HVB Direkt zuständig, seit 2003 IT Controlling and Security Manager in der HVB Direkt GmbH und seit 06/04 zertifizierter Datenschutzauditor (TAR = TÜV Akademie Rheinland). ist Director Strategic Alliances, Vertriebsleiter West bei Lampertz GmbH & Co. KG. Nach dem BWL-Studium hat Herr Schneider 8 Jahre lang im Gerling-Konzern in leitender Funktion gearbeitet. Er ist seit 1998 bei Lampertz mit dem Aufbau des Architekten-Service befasst und seit Januar 2003 Leiter der Region West mit Sitz in Köln. Studium der Elektronik an der Technischen Hochschule Ilmenau Promotion zum Dr.-Ing. und in 1968 Dozent für Mikroelektronik. Herr Reimer wurde 1971 Professor für Mikroelektronik an der Technischen Hochschule Ilmenau und hat zahlreiche Publikationen zu Themen der Mikroelektronik und ihrer Technologie veröffentlicht. Seit 1980 ist Herr Prof. Dr. Reimer auch in der Mikroelektronik-Industrie tätig wo er an der Entwicklung von Mikrochips und von Verfahren zu ihrer Herstellung mitwirkte und war bis 1991 Entwicklungsleiter im Mikroelektronikwerk Erfurt. Seit 1992 ist er Geschäftsführer von TeleTrusT Deutschland e. V. Seine Tätigkeiten sind die Abbildung des interdisziplinären Profils des Vereins in den Arbeitsgruppen, Juristische Aspekte einer verbindlichen Kommunikation, Sicherheitsarchitektur, Open E-Commerce Security, Medizinische Anwendungen einer vertrauenswürdigen Informationstechnik, Biometrische Identifikationsverfahren, Public Key Infrastructure, MailTrusT und Chipkartenterminals.

3 Referenten CV war nach seinem Studium der Mathematik und Informatik bei verschiedenen Industrieunternehmen (Akzo, Exxon, KAD, VW-Gedas) tätig in den Bereichen Software-Entwicklung, Konzeption von Steuerungs- und Logistiksystemen und Management von Großprojekten. Seit 1994 ist Herr Deimer bei den Berliner Flughäfen verantwortlich für den IT-Bereich der drei Berliner Flughäfen mit dem Ziel der Konsolidierung der IT-Infrastruktur und der strategischen Ausrichtung der IT auf den Single-Flughafen Berlin-Brandenburg- International, der im Jahre 2010 eröffnet werden soll. Dabei hat er im Jahre 2002 die IT-Sicherheit als Prozess im Unternehmen etabliert und von der Geschäftsführung die Nebenaufgabe des IT- Sicherheitsbeauftragten übertragen bekommen. ist Security Consultant und seit August 2001 in dieser Funktion bei GROUP Technologies AG tätig. In den Jahren zuvor war er unter anderem als Senior Pre-Sales Consultant bei der EASY Software AG mit den Themen Dokumentenmanagement und elektronische Archivierung betraut. Seine mannigfaltige Projekterfahrung in Beratung und Konzeption sicherer Messaging- Infrastrukturen konnte Michael Ingendoh in vielen erfolgreich abgeschlossenen Projekten unter Beweis stellen. Er betreute bislang in diesem Aufgabenbereich namhafte Kunden wie Douglas, Phoenix Contact, Miele und e-plus. ist seit 1991 bei der Miele & Cie. KG beschäftigt. Er begann seine Tätigkeit in der EDV-Revision und wechselte dann in die Abteilung Organisation/Datenverarbeitung, wo er zunächst an der Einführung von SAP R/3 beteiligt war. Danach leitete er ein umfangreiches Projekt zur Implementierung des Systems Management Software Tivoli. Seit Januar 2002 ist er verantwortlich für die Funktion Informationssicherheit. begann 1985 bei der E&L Lebensversicherung in Wiesbaden im Bereich Neue Technologien. Zu seinen Aufgaben gehörten u.a. Systemadministration von Novell, Microsoft-Server und Unix-Systemen sowie später Firewall-Administration. Erfahrung als Programmierer sammelte er bei der Umsetzung von Rechnungstabellen für Versicherungsbeiträge in FORTRAN 77. Von 1990 bis 1996 wurde Herr Walz mit dem Aufbau und der Leitung des Benutzer-Service-Zentrums betraut. Von 1996 bis 1998 war er als Projektmanager für IT-Projekte verantwortlich tätig. Seit 1989 war Herr Walz kontinuierlich mit IT-Sicherheitsaufgaben und Projekten betraut, sei es als Virenbeauftragter des Unternehmens bzw. im Business Continuity Management. Mit zunehmender Bedeutung der IT-Sicherheit wurde Herr Walz 1998 zum Referent für IT-Sicherheit der AXA Leben Wiesbaden benannt. Nach der Fusion mit Gerling in Köln übernahm Herr Walz diese Rolle für die gesamte Gerling Lebensversicherungs-AG. Heute ist Herr Walz für alle Gerling Risikoträger als Business IT-Security Manager verantwortlich. Schwerpunkt seiner Aufgaben ist es, die Geschäftsprozesse der weltweit tätigen Gerling Versicherungsunternehmen nach Anforderungen an die IT-Sicherheit zu untersuchen, unter wirtschaftlichen und rechtlichen Gesichtspunkten zu bewerten und in Anforderungen an das Projektmanagement, Entwicklung und Betrieb umzusetzen. ist seit zwanzig Jahren in der IT tätig, davon sechs Jahre in verschiedenen führenden Positionen bei s.oliver. Dort hat er maßgeblichen Anteil am Aufbau der IT-Infrastruktur und Services. Schwerpunkt seiner Aufgaben sind u.a. Desaster&Recovery Management, ITSM und Kostencontrolling. In seiner jetzigen Position ist er tätig als Leiter der Basisadministration und IT-Projektleiter s.oliver Onlineshop. Studium von Rechtswissenschaften, Philosophie und Gesellschaftswissenschaften, Dr. jur., tätig seit über 20 Jahren auf dem Gebiet von Datenschutz und Informationssicherheit, zahlreiche Publikationen im In- und Ausland, insbesondere USA, darunter drei Handbücher zum Datenschutz. Mitbegründer des Berufsverbandes der Datenschutzbeauftragten Deutschland e.v. Ulm, General Counsel der Technology Association Europe; Lehrtätigkeit an Fachhochschulen sowie Universitäten (u.a. FH Frankfurt, Goethe-Universität Frankfurt, Universität Bonn, zur Zeit FH München, FH Kempten sowie der University of Maryland). Studium der Mathematik und der Informatik an der Universität Siegen. Er promovierte im Fach Mathematik und war Wissenschaftlicher Mitarbeiter am Lehrstuhl für angewandte und numerische Mathematik der Universität Siegen, Prof. Dr. Hans-Jürgen Reinhardt. Zwischen April 1996 und April 1998 war er Leiter des Forschungsprojekts "Glättungsverfahren für schlecht gestellte Probleme mit Hilfe schneller Algorithmen" der Deutschen Forschungsgemeinschaft, Förderkennzeichen der DFG: Re 974/8-1. Herr Dr. Schneider war von Mai 1998 bis November 2001 selbständige IT- Berater und Berater für IT-Sicherheit bei der secunet Security Networks AG, Essen, Schwerpunkte Evaluation und Security Audits, Verantwortung für die Kooperation mit Versicherungsgesellschaften. Seit Juli 2001ist er Spezialist für IT-Sicherheit bei der Commerzbank AG, Frankfurt/M, mit Schwerpunkten Prozessmodellierung, IT-Security Reporting und IT- Security Projektcontrolling.

4 Tag 1 Mittwoch, 3. November Empfang mit Kaffee und Tee Begrüßung durch den Vorsitzenden DEDIZIERTE UNTERNEHMENSWEITE IT-SICHERHEITSORGANI- SATION: PROFESSIONELLER SCHUTZ VON DATEN, INFORMATIONEN, SYSTEMEN & SICHERHEIT IN DER -KOMMUNIKATION Enterprise ICT-Security Herausforderung und Chance Enterprise ICT-Security: Einführung, Bedrohungspotenziale, Markt für Managed Security Services Security Framework: Designziele, Architektur und Prozesse (ITIL) Managed Security Services: Business Flexibility durch ein bedarfsgerechtes Sicherheitsniveau Return on Security Invest: Betriebswirtschaft und Security Alptraum oder Traumpaar? Technology Preview: Anforderungen an die ICT der nahen Zukunft mit Fokus auf Pervasive und Secure Grid Computing Head of Security Design T-Systems CDS GmbH Case Study Konzeptionelle Gestaltung von Organisationsstrukturen und Prozessmodellen in der IT-Sicherheit Anforderungen an die IT-Sicherheitsorganisation Konzeptionelles Vorgehen beim Aufbau der Sicherheitsorganisation Definition des zugrundeliegenden Prozessmodells Stolpersteine bei der Umsetzung des Konzepts in die Praxis IT-Security Spezialist Commerzbank AG Kaffee- und Teepause Case Study Zentralisierung der IT-Sicherheit im Flughafen-System Berlin: Vorstellung der aktuellen Konzepte und Entwicklung Vorstellung der IT-Infrastruktur und der Kommunikationsbeziehungen mit Externen Relevanz der IT-Sicherheit für die Berliner Flughäfen IT-Sicherheits-Policy und deren Umsetzung IT-Sicherheits-Konzepte Ausblick auf zukünftige Entwicklungen Leiter Informations- und Kommunikationstechnik & IT-Sicherheitsbeauftragter des Konzerns Flughafen Berlin-Schönefeld GmbH GEFAHR VON INNEN & AUßEN: SICHERER INFORMATIONS- UND DATENAUSTAUSCH IN DER -KOMMUNIKATION UND SICHERHEIT IN GESCHÄFTSPROZESSE Lifecycle Management: Ein Erfolgsgarant für Sicherheit und Effizienz in jedem Unternehmen Prozessorientierte Betrachtung des Kommunikationsmediums Intelligente Inhaltsanalyse mit nachfolgender Klassifizierung von Informationen Kanalisierung von s oder auch Informationsmanagement ohne Ballast (SPAM) Revisionssichere Archivierung von geschäftsrelevanten s Security Consultant GROUP Technologies AG Mittagspause Case Study s als sicherer Prozess Schutz der Infrastruktur vor schadhafter Software Einsatz von Inhaltsfiltern gegen unerwünschten Informationszu- und abfluss Maßnahmen gegen SPAM Gewährleistung der Vertraulichkeit durch serverbasierte Verschlüsselung Rechtliche und organisatorische Randbedingungen beim Einsatz von Filterwerkzeugen Leiter Informationssicherheit Miele & Cie. KG Daten- und Systemsicherheit für IT-Strukturen Risikopotenziale für IT- und Infrastrukturen Risikoanalyse als Basis für Entscheidungen Mindestanforderungen / Europäische Normen Lampertz IT-DataCenter skalierbare Sicherheitslösungen Director Strategic Alliances, Vertriebsleiter West Lampertz GmbH & Co. KG Unternehmenssicherheit als Erfolgsfaktor: Sicherheit im Mittelstand Thesen für ein ganzheitliches Security Label Ganzheitliches Sicherheitsmanagement IT-Sicherheit Sicherheit als Prozess Sicherheit in Geschäftsprozessen Exemplarische Leistungen und Lösungen Bereichsleiter COR Fraunhofer-Institut für Sichere Telekooperation Sprecher Security for Business Initiative Kaffee- und Teepause Nutzer- und Rechner-Authentifikation mit Signaturen Authentifikation: Grundlage für verbindliche Geschäftsprozesse Standards für Methoden und Protokolle Das Authentifikationspotenzial von digitalen Signaturen und X.509-Zertifikaten Anwendungsszenarien in Unternehmen und Bridge-CA Konzepte Geschäftsführer & Herausgeber TeleTrust Deutschland e.v. & Datenschutz und Datensicherheit Diskussionsrunde: Die Gefahr von innen: Das IT- und Datensicherheitsproblem innerhalb des Unternehmens wird als weitaus gefährlichere Bedrohung übersehen. Wie kann man diese Gefahr im Unternehmen unterbinden? Aufbau und Umsetzung einer IT-Sicherheitsrichtlinie, um besser zu verstehen, welche Art von Schutzmaßnahmen erforderlich ist, um kritische Daten im Unternehmen abzusichern Wer soll eingebunden werden? Müssen alle Mitarbeiter, vom Empfang bis zum Chefbüro, die Sicherheitsrichtlinie des Unternehmens kennen und sich über Änderungen informieren? Wie kann ich sicherstellen, dass der Zugriff insbesondere auf sensible Daten auf die dafür autorisierten Personkreise im Unternehmen beschränkt ist? Falsch installierte Sicherheitskontrollen schränken den freien Informationsfluss ein. Wie kann man Informationsengpässen bei Sicherheitskontrollen vermeiden? Welche leicht einsetzbaren und nutzbaren Technologien gibt es? Wie kann ich diese Sicherheitstechnologien sinnvoll nutzen? Welche Merkmale oder Besonderheiten müssen solche Technologien haben? Kontinuierliches Überarbeiten der aktuellen Sicherheitsstrategie und -richtlinie, um Sicherheitslücken zu vermeiden als ein wichtiges Instrument Abschließende Worte des Vorsitzenden marcus evans lädt ein: Informelle Gesprächsrunde zum Ideenaustausch und Ausklang des ersten Tages. Dabei werden Ihnen Referenten der Konferenz für Ihre individuellen Fragen zur Verfügung stehen. Zielgruppe: Mitglieder des Vorstands und der Geschäftsführung, Direktoren, Leiter und leitende Mitarbeiter der Abteilungen: Datensicherheit Informationssicherheit IT-Sicherheit Datenschutz Internet-/Intranet-Sicherheit Netzwerksicherheit Rechenzentrum Abhör- und Manipulationsschutz Elektronische Signatur Unternehmenssicherheit IT, IT-Risikomanagement IT-Controlling, Unternehmensstrategie und -planung

5 Tag 2 Donnerstag, 4. November Empfang mit Kaffee und Tee Begrüßung durch den Vorsitzenden HOCHVERFÜGBARKEIT, RISIKOBEWERTUNG & RISIKO- MANAGEMENT IN DER INFORMATIONSSICHERHEIT Sicherheitspolitiken und ihre technische Umsetzung Bedrohungen für heterogene Netzwerke Sicherheitspolitiken: Von Geschäftsprozess-Modellen zu technischen Umsetzungsmöglichkeiten Sicherheit und Benutzbarkeit Technische Maßnahmen zur Umsetzung von Sicherheitspolitiken Grenzen der Vertrauenswürdigkeit von Sicherheitsmechanismen Stellvertretender Abteilungsleiter Sicherheitstechnologie Fraunhofer-Institut IGD Case Study Managing IT Security Risks at Novartis Pharmaceuticals Aligning business strategic goals and IT Security requirements To what extent should IT Security be reactive rather than proactive? Investing in people or equipment Head Global IT-Security Novartis Pharma AG Vortrag in englischer Sprache Kaffee- und Teepause Case Study Verfahren zur Schutzbedarfsfeststellung und Risikobetrachtung für die Erstellung eines IT-Sicherheitskonzeptes Schutzziele und Systemkomponenten Schutzbedarfskategorien und -feststellung Bedrohungs- und Risikobetrachtung Realisierungsbedarfsbetrachtung und Sicherheitsmaßnahmen Leiterin IT-Sicherheit & Infrastruktur HR, Konzern Informationsmanagement Deutsche Lufthansa AG Case Study Hochverfügbarkeitsanspruch oder wie managt ein Unternehmen wie s. Oliver seine IT-Sicherheit? Welche Anforderungen stellt ein Unternehmen wie s. Oliver an die IT-Sicherheit? Risikoanalyse Planung und Umsetzung Einfluss auf Versicherungskonditionen Prävention statt Reaktion Leitung Basisadministration & IT-Projektleiter s. Oliver Bernd Freier GmbH & Co. KG Mittagspause Exhibitors at the conference: Case Study Ganzheitliche Informationssicherheit durch Transparenz & Kontrolle Schutz und Weitergabe von Daten Einführung eines ganzheitlichen Sicherheitsmanagements Einführung beweissichernder Zugriffs- und Zutrittsprotokolle und deren Auswertung Gesetzliche Anforderungen an digitale Sicherheit und Datenübertragung in Verbindung mit dem Betriebsverfassungsgesetz Data Protection Officer HVB Direkt GmbH ROSI & RECHTLICHE ASPEKTE DER IT- UND DATENSICHERHEIT Datensicherheitsmanagement: Rechtliches Umfeld und IT-Management: Forderungen an die Datensicherheit ergeben sich aus den verschhiedensten rechtlichen Regelungen, nicht nur der Datenschutzgesetzgebung, so insbesondere auch im Rahmen von Vorgaben aus dem Öffentlichen Recht, dem Zivilrecht, insbesondere BGB sowie dem Wirtschaftsrecht wie auch dem Straf- und Telekommunikationsrecht International Data Protection Consultant, u.a. Konzerndatenschutzbeauftragter GKN Driveline International GmbH Kaffee- uns Teepause Case Study Optimierung der notwendigen Investitionen in der IT- und Datensicherheit: Bewertung der Risiken unter Kosten- & Nutzen-Gesichtspunkten Adaption von Schadenstarifierungen der Versicherungsbranche zur Bewertung von IT-Risiken Anwendung internationaler IT-Sicherheits-Standards zur Risikotranslation Einbeziehung rechtlicher Rahmenbedingungen, insbesondere BDSG und 203 StGB Fallbeispiel: Einsatz von Verschlüsselungszertifikaten und Signaturen im Versicherungsumfeld Business IT-Security Manager Gerling Konzern-Lebensversicherungs-AG/ Allgemeine Versicherungs-AG/G&A Abschließende Worte des Vorsitzenden Ende der Konferenz Wir danken allen Personen und Firmen für die Unterstützung bei der Organisation dieser marcus evans Konferenz; insbesondere möchten wir uns bei den Referenten für ihre Beiträge bedanken. Kenneth Alaekwe Senior Conference Producer marcus evans Berlin ist einer der führenden Dienstleister für Informations- und Kommunikationstechnik (engl.: ICT) in Europa. Im Konzern Deutsche Telekom betreut das Unternehmen das Segment der größten Geschäftskunden. In über 20 Ländern beschäftigt T-Systems rund Mitarbeiter. Die Lösungen von T-Systems zielen darauf, das Geschäft von Großkunden aus den Branchen Telecommunications, Services & Finance, Public & Healthcare und Manufacturing nachhaltig zu fördern. Das Unternehmen optimiert für seine Kunden die Prozesse, senkt die Kosten und gibt seinen Kunden so zusätzliche Flexibilität in ihrem Kerngeschäft. Media Partner: Die Fachzeitschrift beschäftigt sich seit 10 Jahren mit dem Management der Daten- und Netzsicherheit, Technik, Organisation und Recht in Deutschland, Österreich und Schweiz. IT-SICHERHEIT erscheint 6 mal im Jahr Jahresabonnement: 60,- Einzelheft: 15,- Inkl. MwSt. zzgl. Versand Ein kostenloses Probeheft erhalten Sie hier: DATAKONTEXT-FACHVERLAG GmbH, Augustinusstr. 9d, Frechen, Tel: 02234/ , Fax: 02234/ ,

CioConsults Nilsson-Executive Consulting GmbH

CioConsults Nilsson-Executive Consulting GmbH Manager Profil Ragnar Nilsson CioConsults Nilsson-Executive Consulting GmbH Kaiserstraße 86 D-45468 Mülheim Tel.: +49 (208) 43 78 9-0 Fax: +49 (208) 43 78 9-19 Handy: +49 (173) 722 1397 www.cioconsults.de.

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Einladung. HR Business Days 2012: Documents to Cloud. www.hr-business-days.de. 14.02.2012 Köln 15.02.2012 Hamburg

Einladung. HR Business Days 2012: Documents to Cloud. www.hr-business-days.de. 14.02.2012 Köln 15.02.2012 Hamburg Einladung HR Business Days 2012: 08.02.2012 Stuttgart 09.02.2012 München 14.02.2012 Köln 15.02.2012 Hamburg www.hr-business-days.de Programm Ab 08:30 Come Together mit Frühstück 09:00-09:30 Begrüßung und

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Eingesetzte Lerneinheiten im Studiengang Wirtschaftsinformatik (M.Sc.) IfV NRW

Eingesetzte Lerneinheiten im Studiengang Wirtschaftsinformatik (M.Sc.) IfV NRW Eingesetzte Lerneinheiten im Studiengang Wirtschaftsinformatik (M.Sc.) IfV NRW Freitag, 6. Februar 2015 Wirtschaftsinformatik (M.Sc.) SEITE 1 VON 11 Fach: E-Business und Internet-Datenbanken 2139-1579

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Curriculum Vitae FRANZ BARACHINI HR-MANAGEMENT NAME PROZESS DATUM

Curriculum Vitae FRANZ BARACHINI HR-MANAGEMENT NAME PROZESS DATUM Curriculum Vitae NAME FRANZ BARACHINI PROZESS HR-MANAGEMENT DATUM 15.08.2008 PERSÖNLICHE DATEN NAME Franz Barachini TITEL GEBURTSDATUM 24.06.1956 NATIONALITÄT FIRMENSTANDORT- ADRESSE KONTAKT Dipl.-Ing.

Mehr

Firmenporträt Acons. Unser Netzwerk. Die Acons AG wurde Ende 2000 gegründet. Ihre drei Geschäftsfelder:

Firmenporträt Acons. Unser Netzwerk. Die Acons AG wurde Ende 2000 gegründet. Ihre drei Geschäftsfelder: Firmenporträt Acons Unser Netzwerk Die Acons AG wurde Ende 2000 gegründet. Ihre drei Geschäftsfelder: Interne Revision / IKS-Beratung SAP-Beratung Human-Resources-Beratung Unternehmen: : Acons Governance

Mehr

Prag. Frankfurt. Vöcklabruck Wien München Neulengbach. Padua. Rom

Prag. Frankfurt. Vöcklabruck Wien München Neulengbach. Padua. Rom Standortübersicht BRAIN FORCE Software GmbH (Zentrale) Wilhelm-Wagenfeld-Straße 30 80807 München Telefon: +49 89 74 833 0 Fax: +49 89 74 833 920 BRAIN FORCE Software GmbH Martin-Behaim-Str. 22 63263 Neu-Isenburg

Mehr

IT-Architektur und Infrastrukturplanung. Datenschutz, MARisk, KWG, BGB, HGB Umzugsplanung von Rechenzentren. Deutsch Muttersprache

IT-Architektur und Infrastrukturplanung. Datenschutz, MARisk, KWG, BGB, HGB Umzugsplanung von Rechenzentren. Deutsch Muttersprache J e n s S t a a b Diplom Informatiker (FH) Betrieblicher Datenschutzbeauftragter Freiberufler Hohe Brück 12 60437 Frankfurt am Main Mobil: +49 173 329 4767 Geboren: 28.08.1967 2 Kinder Fachlicher Schwerpunkt

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Technik und Informatik Postfach, CH-2501 Biel/Bienne T +41 32 321 61 11

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

Professional Services

Professional Services Professional Services Veenendaal Köln Frankfurt Prag München Vöcklabruck Wien Neulengbach Bratislava Zürich Padua Mailand Rom San Francisco Sunnyvale Gegründet 1983, sind wir heute europaweit mit rund

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Weitere Informationen zu den unter Tagesordnungspunkt 7 Beschlussfassung über die Wahlen zum Aufsichtsrat vorgeschlagenen Kandidaten

Weitere Informationen zu den unter Tagesordnungspunkt 7 Beschlussfassung über die Wahlen zum Aufsichtsrat vorgeschlagenen Kandidaten Weitere Informationen zu den unter Tagesordnungspunkt 7 Beschlussfassung über die Wahlen zum Aufsichtsrat vorgeschlagenen Kandidaten Peter Bauer München, Deutschland Selbständiger Unternehmensberater Geboren

Mehr

Lebenslauf Rudolf Brandner

Lebenslauf Rudolf Brandner Lebenslauf Rudolf Brandner Rudolf Brandner ist ein unabhängiger Berater der unter der Marke ECbRB (Enterprise Consulting by Rudolf Brandner) tätig ist. Rudolf Brandner ist ein vertraulicher Berater für

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Kurzvorstellung WIR WIR Solutions GmbH 2012

Kurzvorstellung WIR WIR Solutions GmbH 2012 WIR Wer ist WIR WIR Solutions GmbH ist ein unabhängiges Unternehmen aus dem Münsterland und in ganz Deutschland tätig Dipl.-Ingenieure mit langjähriger Erfahrung in der Telekommunikations- und IT-Branche

Mehr

Einsatz und Umsetzung von Security Policies

Einsatz und Umsetzung von Security Policies Einsatz und Umsetzung von Security Policies Detlev Henze Geschäftsführer TÜV Secure it IT Security Day 2004 27. Mai 2004, München Inhalt TÜV Secure it Gemanagte IT-Security als Erfolgsfaktor für Unternehmen

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Wie schafft der deutsche Mittelstand den digitalen Wandel?

Wie schafft der deutsche Mittelstand den digitalen Wandel? Wie schafft der deutsche Mittelstand den digitalen Wandel? Überblick, Bestandsaufnahme und Perspektiven Prof. Dr. Christian Schalles Duale Hochschule Baden-Württemberg Person Prof. Dr. Christian Schalles

Mehr

Best Practise Kundenbeispiel forcont factory FX Personalakte

Best Practise Kundenbeispiel forcont factory FX Personalakte 1 Best Practise Kundenbeispiel forcont factory FX Personalakte Robin Lucas forcont Wolfgang Löffelsender T-Systems forcont business technology gmbh Nonnenstraße 39 04229 Leipzig Wittestraße 30 E 13509

Mehr

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Dr. Robert Scholderer

Dr. Robert Scholderer Profil Persönliche Daten Name Dr. Robert Scholderer Status Selbständiger SLA-Berater Alter 40 Jahre E-Mail robert@scholderer.de Telefon/fax +49 721 570 44 387 Mobil +49 175 56 86 936 Adresse Rohrbacherhof

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

BTC NetWork Forum ECM 2010: Referenten

BTC NetWork Forum ECM 2010: Referenten Harald Ederer, BTC AG, Leitung WCMS/DMS Competence Center ECM/BPM Herr Ederer war nach seinem Studium als Diplom Kaufmann (FH Osnabrück) für verschiedene Unternehmen in Bremen und Oldenburg tätig, bevor

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

SEMINARVERANSTALTUNG 16./17.04.2015

SEMINARVERANSTALTUNG 16./17.04.2015 SEMINARVERANSTALTUNG 16./17.04.2015 Titel des Seminars: Risiko- und Sicherheitsmanagement in der Supply Chain Untertitel des Seminars: Sichere Lieferketten verbessern die Wettbewerbsfähigkeit Seminarbeschreibung:

Mehr

Vorstellung der Coaches an der Hochschule Ludwigshafen am Rhein und FH Worms

Vorstellung der Coaches an der Hochschule Ludwigshafen am Rhein und FH Worms Vorstellung der Coaches an der Hochschule Ludwigshafen am Rhein und FH Worms Kontakt: Hochschuldidaktik Ludwigshafen-Worms Leitung: Imke Buß Mail: imke.buss@hs-lu.de Frau Dr. Barbara Waldkirch 1995-2011:

Mehr

Stephan Buse / Rajnish Tiwari (Hrsg.) Grundlagen Strategien Kundenakzeptanz Erfolgsfaktoren

Stephan Buse / Rajnish Tiwari (Hrsg.) Grundlagen Strategien Kundenakzeptanz Erfolgsfaktoren Stephan Buse / Rajnish Tiwari (Hrsg.) Grundlagen Strategien Kundenakzeptanz Erfolgsfaktoren INHALT INHALT Abschnitt A: Zusammenfassung der Studienergebnisse 7 Der mobile Kunde: Ausgewählte Ergebnisse des

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Eventband (Auszug) 6. Multiprojektmanagement-Studie 29. November 2013, Winterthur

Eventband (Auszug) 6. Multiprojektmanagement-Studie 29. November 2013, Winterthur Eventband (Auszug) 6. Multiprojektmanagement-Studie 29. November 2013, Winterthur Vom Projekt- zum Multiprojektmanagement. Crossing Borders. Studienleitung und Zusammenarbeit mit: Tagungsprogramm 08.15

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Prof. Dr. Oliver Koch. Curriculum vitae

Prof. Dr. Oliver Koch. Curriculum vitae Prof. Dr. Oliver Koch Curriculum vitae Prof. Dr. Oliver Koch Prof. Koch studierte Wirtschaftswissenschaften und promovierte berufsbegleitend bei Prof. Dr. Winand in Wirtschaftsinformatik über Vorgehensmodelle

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Secure Mobile Computing. RoSI Return on Security Invest. Wie rechnet sich IT-Security?

Secure Mobile Computing. RoSI Return on Security Invest. Wie rechnet sich IT-Security? Secure Mobile Computing RoSI Return on Security Invest Wie rechnet sich IT-Security? Dr. Christoph Schog Line Security Officer (LSO) christoph.schog@t-systems.com Seite 2 Gliederung Was ist RoSI? Warum

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Handeln in Echtzeit: Geschäftserfolg neu entdecken

Handeln in Echtzeit: Geschäftserfolg neu entdecken Handeln in Echtzeit: Geschäftserfolg neu entdecken in Kooperation mit SAP HANA ist das Top-Thema auf Messen und Kongressen. Die Bedeutung und die Vorteile von In-Memory Computing werden intensiv diskutiert.

Mehr

CORPORATE INNOVATION > Innovationen realisieren

CORPORATE INNOVATION > Innovationen realisieren deen Markt chäftsmod CORPORATE INNOVATION Innovationen realisieren WORKSHOP: Agiles Business Development 19./20. November 2015 THE SQUAIRE, Flughafen, Frankfurt am Main Initiatoren Ide eschäf ZIELGRUPPE

Mehr

Prozessmanagement in der Assekuranz

Prozessmanagement in der Assekuranz Christian Gensch / Jürgen Moormann / Robert Wehn (Hg.) Prozessmanagement in der Assekuranz Herausgeber Christian Gensch Christian Gensch ist Unit Manager bei der PPI AG Informationstechnologie und leitet

Mehr

Leipzig, 5./6. Dezember 2013

Leipzig, 5./6. Dezember 2013 WORKSHOP»NoSQL, NewSQL, In-Memory - Datenbanktrends und ihre Auswirkungen im Überblick«Leipzig, 5./6. Dezember 2013 Mit Beiträgen von Organisatorisches TERMIN BEGINN ENDE ANSPRECHPARTNER 5./6. Dezember

Mehr

Adiccon Health Care Services. Portfolio für das Gesundheitswesen

Adiccon Health Care Services. Portfolio für das Gesundheitswesen Portfolio für das Gesundheitswesen Kern- und Branchenkompetenzen ADICCON STEHT FÜR Advanced IT & Communications Consulting WAS KÖNNEN WIR IHNEN BIETEN?! Strategieberatung basierend auf ausgeprägter Technologieexpertise!

Mehr

REZA NAZARIAN. Berater für digitale Projekte PROFIL. Schwerpunkt. Zusammenfassung. Kernkompetenzen

REZA NAZARIAN. Berater für digitale Projekte PROFIL. Schwerpunkt. Zusammenfassung. Kernkompetenzen PROFIL REZA NAZARIAN Telefon: 0163 54 90 761 Email: consulting@reza-nazarian.de Schwerpunkt Zusammenfassung Kernkompetenzen Strukturierte agile Produktentwicklung für sinnvolle technische Lösungen. Als

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

2010 Promotion in Informatik am Lehrstuhl Technische Informatik, Eberhard Karls Universität Tübingen

2010 Promotion in Informatik am Lehrstuhl Technische Informatik, Eberhard Karls Universität Tübingen Personalprofil Dr. Michael Bensch Manager E-Mail: michael.bensch@arcondis.com AUSBILDUNG BERUFLICHE WEITERBILDUNG BESONDERE TÄTIGKEITEN 2010 Promotion in Informatik am Lehrstuhl Technische Informatik,

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

inside Unternehmensgruppe Betriebliche Bildung Informieren Verstehen Handeln

inside Unternehmensgruppe Betriebliche Bildung Informieren Verstehen Handeln Unternehmensgruppe Betriebliche Bildung Informieren Verstehen Handeln Unternehmensgruppe Beste Qualität, Kontinuität und höchste Motivation Seit 1995 überzeugen wir unsere Kunden als zuverlässiger Partner

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

READY FOR BOARDING STARTEN SIE DURCH: DIE KARRIERECHANCE FÜR IT-SPEZIALISTEN BERATUNG SERVICES LÖSUNGEN

READY FOR BOARDING STARTEN SIE DURCH: DIE KARRIERECHANCE FÜR IT-SPEZIALISTEN BERATUNG SERVICES LÖSUNGEN READY FOR BOARDING STARTEN SIE DURCH: DIE KARRIERECHANCE FÜR IT-SPEZIALISTEN BERATUNG SERVICES LÖSUNGEN GESTALTEN SIE MIT WERDEN SIE TEIL EINER ERFOLGSGESCHICHTE Als einer der führenden mittelständischen

Mehr

Mobile Device Management sicherer Einsatz mobiler Endgeräte im Geschäftsumfeld

Mobile Device Management sicherer Einsatz mobiler Endgeräte im Geschäftsumfeld Mobile Device Management sicherer Einsatz mobiler Endgeräte im Geschäftsumfeld SmartPhones und Tablet-Computer revolutionieren den Markt für mobile Endgeräte und verändern dabei die Kommunikation zwischen

Mehr

Persönliche Angaben. Dominik Eberle

Persönliche Angaben. Dominik Eberle Dominik Eberle Berater für Online-Marketing und E-Commerce DOMINIK EBERLE Dominik Eberle (Jahrgang 1968) ist Kaufmann und begann seine Karriere im Jahr 1992 beim IT- Distributor Computer 2000 GmbH in München.

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Qualifizierungsangebote Violetta Schönfeld FutureDat GmbH Wer ist die FutureDat GmbH? Die FutureDat GmbH ist ein IT-Systemhaus mit einem auf Organisations-, Schulungs-

Mehr

4. Arbeitstreffen Leipzig, 9. - 10. Juni 2015

4. Arbeitstreffen Leipzig, 9. - 10. Juni 2015 USER GROUP 4. Arbeitstreffen Leipzig, 9. - 10. Juni 2015 Mitglieder der TERMIN BEGINN ENDE 9. - 10. Juni 2015 9. Juni, 9.30 Uhr 10. Juni, 14.00 Uhr VERANSTALTUNGSORT Die Veranstaltung findet in der Konferenzetage

Mehr

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Agenda! Die Cloud-Strategie der Europäischen Kommission! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Europa The EU Cloud computing strategy includes three key actions regarding:

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

IT Governance, Risk & Compliance Management Praktische Erfahrungen

IT Governance, Risk & Compliance Management Praktische Erfahrungen IT Governance, Risk & Compliance Management Praktische Erfahrungen Vortrag im Workshop zur Datensicherheit bei der DGRI-Jahrestagung 2010 am 08.10.2010 in Nürnberg 1 Bernhard C. Witt Bernhard C. Witt Berater

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Konica Minolta Business Solutions Deutschland GmbH. Zahlen, Daten, Fakten

Konica Minolta Business Solutions Deutschland GmbH. Zahlen, Daten, Fakten Konica Minolta Business Solutions Deutschland GmbH Zahlen, Daten, Fakten Zahlen, Daten, Fakten 2 Umsatz 447,6 Millionen Euro im Geschäftsjahr 2013/14 Geschäftsführer - Johannes Bischof President Konica

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Der Aufsichtsrat Windreich AG

Der Aufsichtsrat Windreich AG Der Aufsichtsrat Windreich AG Aufsichtsratsvorsitzender Dr.-Ing. Axel Müller Dr. Axel Müller, geboren 1966, absolvierte sein Studium der Metallurgie und Werkstoffwissenschaften an der TU Clausthal; danach

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

2003 Diplom-Informatiker, Wirtschaftsinformatik mit Vertiefungsrichtung Business Consulting, Fachhochschule Furtwangen

2003 Diplom-Informatiker, Wirtschaftsinformatik mit Vertiefungsrichtung Business Consulting, Fachhochschule Furtwangen Personalprofil Christian Unger, PMP Stellvertretender Geschäftsführer Senior Manager E-Mail: christian.unger@arcondis.com AUSBILDUNG 2011 Diplom in Intensivstudium KMU (60 Tage), Universität St. Gallen

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr