Corporate Digital Security

Größe: px
Ab Seite anzeigen:

Download "Corporate Digital Security"

Transkript

1 Corporate Digital Security Ganzheitliche Informationssicherheit, gesicherter Datenaustausch zwischen Unternehmen. Schutz wertvoller firmeninterner Informationen von innen, um Missbrauch innerhalb des Unternehmens zu vermeiden und Schwachstellen im Netzwerk (rechtzeitig) erkennen und beseitigen Hilton Köln 3. & 4. November 2004 Profitieren Sie u.a. von folgenden Themen: Konzeptionelle Gestaltung der Organisationsstrukturen und Prozessmodelle in der IT-Sicherheit Zentralisierung der IT-Sicherheit in Unternehmen für eine effektive IT-Sicherheitspolitik: Herausforderungen und Chancen einer unternehmensweiten IT-Sicherheit Sicherer Datenaustausch: Wie lässt sich die Manipulation der übertragenen Daten einfach und zuverlässig verhindern? Prozessorientierte Betrachtung des Kommunikationsmediums Risikobetrachtung für die Erstellung eines IT-Sicherheitssystem Gewährleistung einer ganzheitlichen Informationssicherheit durch Kontrolle und Transparenz Bewertung der Risiken von Daten- und Informationssicherheit unter Kosten- und Nutzen-Gesichtspunkten Rechtssicherheit und Rechtverbindlichkeit bei der Abwicklung von Geschäftsvorfällen über E-Business Plus Diskussionsrunde am Tag 1: Die Gefahr von innen: Das IT- und Datensicherheitsproblem innerhalb des Unternehmens wird als weitaus gefährlichere Bedrohung übersehen. Wie kann man diese Gefahr im Unternehmen unterbinden? Media Partners: In association with: Wie sind die Daten der Flugmeilenkonten der deutschen Abgeordneten in die Presse gelangt? Wie konnte die Steuerkarte der Dresdner Bank bezüglich der Reise des Bundesbank-Präsidenten nach Berlin an die Öffentlichkeit geraten? Wie können Unternehmen und Behörden die Weitergabe von solchen brisanten Informationen, wichtigen Geschäftszahlen und Planungsdaten optimal unterbinden? Referenten: IT Security Spezialist Commerzbank AG Leiter Informationssicherheit Miele & Cie KG Security Consultant GROUP Technologies AG Head Global IT Security Norvatis Pharma AG Director Strategic Alliances, Vertriebsleiter West Lampertz GmbH & Co. KG Leiterin IT-Sicherheit & Infrastruktur HR, Konzern Informationsmanagement Deutsche Lufthansa AG Leiter Informations- und Kommunikationstechnik & IT-sicherheitsbeauftragter des Konzerns Flughafen Berlin-Schönefeld GmbH Head of Security Design T-Systems CDS GmbH Bereichsleiter COR Fraunhofer-Institut für Sichere Telekooperation Geschäftsführer & Herausgeber TeleTrust Deutschland e.v. & Datenschutz und Datensicherheit Leitung Basisadministration & IT-Projektleiter s. Oliver Bernd Freier GmbH & Co. KG Sprecher Security for Business Initiative Stellvertretender Abteilungsleiter Sicherheitstechnologie Fraunhofer-Institut IGD Data Protection Officer HVB Direkt GmbH Business IT Security Manager Gerling Konzern-Lebensversicherung-AG / Allgemeine Versicherungs- AG/G&A International Data Protection Consultant, u.a. Konzerndatenschutzbeauftragter GKN Driveline International GmbH conferences

2 Referenten CV nach Berufsausbildung zum Kommunikationselektroniker und Studium der Telekommunikation hat Herr Reutter im Telekom Konzern umfangreiches Know-how im Bereich komplexer Informations- und Kommunikationstechnologien erworben. Seit mehr als sieben Jahren hat er sich auf den Bereich ICT-Security spezialisiert und arbeitete in seinem Verantwortungsbereich als Senior IT-Architekt zunächst an folgenden Themen: Konzeption und Entwicklung von komplexen und prozessorientierten Sicherheitslösungen, Standardisierung des Enterprise ICT-Security Framework, Security Improvement und aktive Mitgestaltung der Sicherheitsgrundsätze von T-Systems. Seit August 2004 ist er verantwortlich für das Team Security Design mit dem Schwerpunkt auf Managed Security Services. Doppelstudium der Mathematik und Informatik an der TU Darmstadt. Nach langjähriger Erfahrung als Geschäftsführerin einer Handelsagentur war sie über elf Jahre lang in diversen Bereichen der Lufthansa Systems für verschiedene IT-Themen zuständig. Seit 2001 ist sie Leiterin IT- Sicherheit und Infrastruktur HR der Lufthansa AG. Weiterhin ist sie seit vielen Jahren als Beraterin und Trainerin für interkulturelles und internationales Management tätig. arbeitet seit mehr als zehn Jahren im Bereich IT-Sicherheit und Information Assurance und ist stellvertretender Abteilungsleiter der Fachabteilung Sicherheitstechnologie am Fraunhofer-Institut IGD in Darmstadt. Er ist Mitglied der Task Force on Information Assurance der IEEE und Vice Chair for Europe des IEEE Information Assurance Standards Commitee. Dr. Wolthusen ist Autor und Co-Autor von mehr als zwanzig Fachartikeln und drei Monographien. Currently leads a global team which is responsible for all IT Security issues in Novartis. He is on the Executive Strategic Advisory Boards of several leading IT companies including Microsoft and Symantec Corporation. Andreas is an internationally recognized authority and conference speaker on IT security architecture. ist seit mehr als 30 Jahren in der IT-Dienstleistungs-Branche tätig, davon rund 15 Jahre in verantwortlicher Position als Leiter Beratung/Vertrieb (Prokurist) bzw. Geschäftsführer bei renommierten SAP Partnern für den Mittelstand. Er leitete zahlreiche SAP-Hosting-Projekte u.a. bei mittelständischen und großen Unternehmen bzw. fungierte er in Lenkungsgremien. Unter seiner Verantwortung wurden qualifizierte SAP-Branchenlösungen für den Maschinen-Anlagenbau und IT-Dienstleister realisiert und erfolgreich vermarktet. Er gilt als Verfechter von transparenten und fairen Vertragsmodellen. Er verfügt über langjährige Erfahrung im Aufbau und Handling von Partnerstrukturen. Herr Zimmermann ist Referent bei diversen Konferenzen und Kongressen im IT-Umfeld (ERP, Security, Outsourcing..). Er ist der Initiator und Sprecher der Security for Business-Initiative (S4B). hat sein Studium der Informatik an der Friedrich-Alexander-Universität Erlangen-Nürnberg 1993 als Diplom-Informatiker abgeschlossen. Im April 2002 hat er an der Technischen Universität Darmstadt im Fachbereich Informatik erfolgreich den Grad eines Dr.-Ing. erworben. Von 1993 bis 1995 war er Leiter der Abteilung Softwareentwicklung der MEDIATEC GmbH. Dort war er zuständig für die Entwicklung von multimedialen Informationssystemen und elektronischen Produktkatalogen. Seine Forschungsarbeiten konzentrierten sich auf die Themen multimediale Benutzungsschnittstellen und intelligente Assistenzsysteme wechselte er an das damalige Institut für Sicherere Telekooperation der GMD Forschungszentrum Informationstechnik GmbH. Dort hat er zunächst verschiedene nationale und internationale Projekte im Bereich multimedialer Gruppenunterstützungssysteme geleitet, bevor er November im 1999 die Leitung des Forschungsbereichs COR (Kooperative Räume Arbeitswelten der Zukunft) übernommen hat. Im Zuge der Fusion zwischen der GMD und der Fraunhofer Gesellschaft wurde das Institut im Juli 2001 in Fraunhofer Institut für Sichere Telekooperation umbenannt. Seine Arbeitsgebiete beinhalten Collaborative Commerce, Unternehmenssicherheit, multimediale Kommunikationssysteme, Netzwerke, sowie kooperative Arbeitsumgebungen für verteilte Teams und Organisationen. Seit 1996 führt Herr Reinema Lehrveranstaltungen im Fach Informatik an der TU Darmstadt sowie zeitweilig an der Uni Witten/Herdecke durch. Studium an der Fachhochschule München; Fachrichtung technische Informatik mit Schwerpunkt Sicherheit Zusatzausbildung zum Datenschutz an der FH München und zwischen 2000 und 2001 Zusatzausbildung zum Datenschutz TÜV Rheinland. Während und nach dem Studium freiberufliche Tätigkeiten bei Hewlett Packard USA/Deutschland, Meilhaus Elektronic GmbH München, Phono Sound GmbH Gilching, Elektro Häusler KG München, ITT/Valeo ATI. Seit 1999/2000 ist Herr Wagner für den Bereich Datensicherheit und Datenschutz in der HVB Direkt zuständig, seit 2003 IT Controlling and Security Manager in der HVB Direkt GmbH und seit 06/04 zertifizierter Datenschutzauditor (TAR = TÜV Akademie Rheinland). ist Director Strategic Alliances, Vertriebsleiter West bei Lampertz GmbH & Co. KG. Nach dem BWL-Studium hat Herr Schneider 8 Jahre lang im Gerling-Konzern in leitender Funktion gearbeitet. Er ist seit 1998 bei Lampertz mit dem Aufbau des Architekten-Service befasst und seit Januar 2003 Leiter der Region West mit Sitz in Köln. Studium der Elektronik an der Technischen Hochschule Ilmenau Promotion zum Dr.-Ing. und in 1968 Dozent für Mikroelektronik. Herr Reimer wurde 1971 Professor für Mikroelektronik an der Technischen Hochschule Ilmenau und hat zahlreiche Publikationen zu Themen der Mikroelektronik und ihrer Technologie veröffentlicht. Seit 1980 ist Herr Prof. Dr. Reimer auch in der Mikroelektronik-Industrie tätig wo er an der Entwicklung von Mikrochips und von Verfahren zu ihrer Herstellung mitwirkte und war bis 1991 Entwicklungsleiter im Mikroelektronikwerk Erfurt. Seit 1992 ist er Geschäftsführer von TeleTrusT Deutschland e. V. Seine Tätigkeiten sind die Abbildung des interdisziplinären Profils des Vereins in den Arbeitsgruppen, Juristische Aspekte einer verbindlichen Kommunikation, Sicherheitsarchitektur, Open E-Commerce Security, Medizinische Anwendungen einer vertrauenswürdigen Informationstechnik, Biometrische Identifikationsverfahren, Public Key Infrastructure, MailTrusT und Chipkartenterminals.

3 Referenten CV war nach seinem Studium der Mathematik und Informatik bei verschiedenen Industrieunternehmen (Akzo, Exxon, KAD, VW-Gedas) tätig in den Bereichen Software-Entwicklung, Konzeption von Steuerungs- und Logistiksystemen und Management von Großprojekten. Seit 1994 ist Herr Deimer bei den Berliner Flughäfen verantwortlich für den IT-Bereich der drei Berliner Flughäfen mit dem Ziel der Konsolidierung der IT-Infrastruktur und der strategischen Ausrichtung der IT auf den Single-Flughafen Berlin-Brandenburg- International, der im Jahre 2010 eröffnet werden soll. Dabei hat er im Jahre 2002 die IT-Sicherheit als Prozess im Unternehmen etabliert und von der Geschäftsführung die Nebenaufgabe des IT- Sicherheitsbeauftragten übertragen bekommen. ist Security Consultant und seit August 2001 in dieser Funktion bei GROUP Technologies AG tätig. In den Jahren zuvor war er unter anderem als Senior Pre-Sales Consultant bei der EASY Software AG mit den Themen Dokumentenmanagement und elektronische Archivierung betraut. Seine mannigfaltige Projekterfahrung in Beratung und Konzeption sicherer Messaging- Infrastrukturen konnte Michael Ingendoh in vielen erfolgreich abgeschlossenen Projekten unter Beweis stellen. Er betreute bislang in diesem Aufgabenbereich namhafte Kunden wie Douglas, Phoenix Contact, Miele und e-plus. ist seit 1991 bei der Miele & Cie. KG beschäftigt. Er begann seine Tätigkeit in der EDV-Revision und wechselte dann in die Abteilung Organisation/Datenverarbeitung, wo er zunächst an der Einführung von SAP R/3 beteiligt war. Danach leitete er ein umfangreiches Projekt zur Implementierung des Systems Management Software Tivoli. Seit Januar 2002 ist er verantwortlich für die Funktion Informationssicherheit. begann 1985 bei der E&L Lebensversicherung in Wiesbaden im Bereich Neue Technologien. Zu seinen Aufgaben gehörten u.a. Systemadministration von Novell, Microsoft-Server und Unix-Systemen sowie später Firewall-Administration. Erfahrung als Programmierer sammelte er bei der Umsetzung von Rechnungstabellen für Versicherungsbeiträge in FORTRAN 77. Von 1990 bis 1996 wurde Herr Walz mit dem Aufbau und der Leitung des Benutzer-Service-Zentrums betraut. Von 1996 bis 1998 war er als Projektmanager für IT-Projekte verantwortlich tätig. Seit 1989 war Herr Walz kontinuierlich mit IT-Sicherheitsaufgaben und Projekten betraut, sei es als Virenbeauftragter des Unternehmens bzw. im Business Continuity Management. Mit zunehmender Bedeutung der IT-Sicherheit wurde Herr Walz 1998 zum Referent für IT-Sicherheit der AXA Leben Wiesbaden benannt. Nach der Fusion mit Gerling in Köln übernahm Herr Walz diese Rolle für die gesamte Gerling Lebensversicherungs-AG. Heute ist Herr Walz für alle Gerling Risikoträger als Business IT-Security Manager verantwortlich. Schwerpunkt seiner Aufgaben ist es, die Geschäftsprozesse der weltweit tätigen Gerling Versicherungsunternehmen nach Anforderungen an die IT-Sicherheit zu untersuchen, unter wirtschaftlichen und rechtlichen Gesichtspunkten zu bewerten und in Anforderungen an das Projektmanagement, Entwicklung und Betrieb umzusetzen. ist seit zwanzig Jahren in der IT tätig, davon sechs Jahre in verschiedenen führenden Positionen bei s.oliver. Dort hat er maßgeblichen Anteil am Aufbau der IT-Infrastruktur und Services. Schwerpunkt seiner Aufgaben sind u.a. Desaster&Recovery Management, ITSM und Kostencontrolling. In seiner jetzigen Position ist er tätig als Leiter der Basisadministration und IT-Projektleiter s.oliver Onlineshop. Studium von Rechtswissenschaften, Philosophie und Gesellschaftswissenschaften, Dr. jur., tätig seit über 20 Jahren auf dem Gebiet von Datenschutz und Informationssicherheit, zahlreiche Publikationen im In- und Ausland, insbesondere USA, darunter drei Handbücher zum Datenschutz. Mitbegründer des Berufsverbandes der Datenschutzbeauftragten Deutschland e.v. Ulm, General Counsel der Technology Association Europe; Lehrtätigkeit an Fachhochschulen sowie Universitäten (u.a. FH Frankfurt, Goethe-Universität Frankfurt, Universität Bonn, zur Zeit FH München, FH Kempten sowie der University of Maryland). Studium der Mathematik und der Informatik an der Universität Siegen. Er promovierte im Fach Mathematik und war Wissenschaftlicher Mitarbeiter am Lehrstuhl für angewandte und numerische Mathematik der Universität Siegen, Prof. Dr. Hans-Jürgen Reinhardt. Zwischen April 1996 und April 1998 war er Leiter des Forschungsprojekts "Glättungsverfahren für schlecht gestellte Probleme mit Hilfe schneller Algorithmen" der Deutschen Forschungsgemeinschaft, Förderkennzeichen der DFG: Re 974/8-1. Herr Dr. Schneider war von Mai 1998 bis November 2001 selbständige IT- Berater und Berater für IT-Sicherheit bei der secunet Security Networks AG, Essen, Schwerpunkte Evaluation und Security Audits, Verantwortung für die Kooperation mit Versicherungsgesellschaften. Seit Juli 2001ist er Spezialist für IT-Sicherheit bei der Commerzbank AG, Frankfurt/M, mit Schwerpunkten Prozessmodellierung, IT-Security Reporting und IT- Security Projektcontrolling.

4 Tag 1 Mittwoch, 3. November Empfang mit Kaffee und Tee Begrüßung durch den Vorsitzenden DEDIZIERTE UNTERNEHMENSWEITE IT-SICHERHEITSORGANI- SATION: PROFESSIONELLER SCHUTZ VON DATEN, INFORMATIONEN, SYSTEMEN & SICHERHEIT IN DER -KOMMUNIKATION Enterprise ICT-Security Herausforderung und Chance Enterprise ICT-Security: Einführung, Bedrohungspotenziale, Markt für Managed Security Services Security Framework: Designziele, Architektur und Prozesse (ITIL) Managed Security Services: Business Flexibility durch ein bedarfsgerechtes Sicherheitsniveau Return on Security Invest: Betriebswirtschaft und Security Alptraum oder Traumpaar? Technology Preview: Anforderungen an die ICT der nahen Zukunft mit Fokus auf Pervasive und Secure Grid Computing Head of Security Design T-Systems CDS GmbH Case Study Konzeptionelle Gestaltung von Organisationsstrukturen und Prozessmodellen in der IT-Sicherheit Anforderungen an die IT-Sicherheitsorganisation Konzeptionelles Vorgehen beim Aufbau der Sicherheitsorganisation Definition des zugrundeliegenden Prozessmodells Stolpersteine bei der Umsetzung des Konzepts in die Praxis IT-Security Spezialist Commerzbank AG Kaffee- und Teepause Case Study Zentralisierung der IT-Sicherheit im Flughafen-System Berlin: Vorstellung der aktuellen Konzepte und Entwicklung Vorstellung der IT-Infrastruktur und der Kommunikationsbeziehungen mit Externen Relevanz der IT-Sicherheit für die Berliner Flughäfen IT-Sicherheits-Policy und deren Umsetzung IT-Sicherheits-Konzepte Ausblick auf zukünftige Entwicklungen Leiter Informations- und Kommunikationstechnik & IT-Sicherheitsbeauftragter des Konzerns Flughafen Berlin-Schönefeld GmbH GEFAHR VON INNEN & AUßEN: SICHERER INFORMATIONS- UND DATENAUSTAUSCH IN DER -KOMMUNIKATION UND SICHERHEIT IN GESCHÄFTSPROZESSE Lifecycle Management: Ein Erfolgsgarant für Sicherheit und Effizienz in jedem Unternehmen Prozessorientierte Betrachtung des Kommunikationsmediums Intelligente Inhaltsanalyse mit nachfolgender Klassifizierung von Informationen Kanalisierung von s oder auch Informationsmanagement ohne Ballast (SPAM) Revisionssichere Archivierung von geschäftsrelevanten s Security Consultant GROUP Technologies AG Mittagspause Case Study s als sicherer Prozess Schutz der Infrastruktur vor schadhafter Software Einsatz von Inhaltsfiltern gegen unerwünschten Informationszu- und abfluss Maßnahmen gegen SPAM Gewährleistung der Vertraulichkeit durch serverbasierte Verschlüsselung Rechtliche und organisatorische Randbedingungen beim Einsatz von Filterwerkzeugen Leiter Informationssicherheit Miele & Cie. KG Daten- und Systemsicherheit für IT-Strukturen Risikopotenziale für IT- und Infrastrukturen Risikoanalyse als Basis für Entscheidungen Mindestanforderungen / Europäische Normen Lampertz IT-DataCenter skalierbare Sicherheitslösungen Director Strategic Alliances, Vertriebsleiter West Lampertz GmbH & Co. KG Unternehmenssicherheit als Erfolgsfaktor: Sicherheit im Mittelstand Thesen für ein ganzheitliches Security Label Ganzheitliches Sicherheitsmanagement IT-Sicherheit Sicherheit als Prozess Sicherheit in Geschäftsprozessen Exemplarische Leistungen und Lösungen Bereichsleiter COR Fraunhofer-Institut für Sichere Telekooperation Sprecher Security for Business Initiative Kaffee- und Teepause Nutzer- und Rechner-Authentifikation mit Signaturen Authentifikation: Grundlage für verbindliche Geschäftsprozesse Standards für Methoden und Protokolle Das Authentifikationspotenzial von digitalen Signaturen und X.509-Zertifikaten Anwendungsszenarien in Unternehmen und Bridge-CA Konzepte Geschäftsführer & Herausgeber TeleTrust Deutschland e.v. & Datenschutz und Datensicherheit Diskussionsrunde: Die Gefahr von innen: Das IT- und Datensicherheitsproblem innerhalb des Unternehmens wird als weitaus gefährlichere Bedrohung übersehen. Wie kann man diese Gefahr im Unternehmen unterbinden? Aufbau und Umsetzung einer IT-Sicherheitsrichtlinie, um besser zu verstehen, welche Art von Schutzmaßnahmen erforderlich ist, um kritische Daten im Unternehmen abzusichern Wer soll eingebunden werden? Müssen alle Mitarbeiter, vom Empfang bis zum Chefbüro, die Sicherheitsrichtlinie des Unternehmens kennen und sich über Änderungen informieren? Wie kann ich sicherstellen, dass der Zugriff insbesondere auf sensible Daten auf die dafür autorisierten Personkreise im Unternehmen beschränkt ist? Falsch installierte Sicherheitskontrollen schränken den freien Informationsfluss ein. Wie kann man Informationsengpässen bei Sicherheitskontrollen vermeiden? Welche leicht einsetzbaren und nutzbaren Technologien gibt es? Wie kann ich diese Sicherheitstechnologien sinnvoll nutzen? Welche Merkmale oder Besonderheiten müssen solche Technologien haben? Kontinuierliches Überarbeiten der aktuellen Sicherheitsstrategie und -richtlinie, um Sicherheitslücken zu vermeiden als ein wichtiges Instrument Abschließende Worte des Vorsitzenden marcus evans lädt ein: Informelle Gesprächsrunde zum Ideenaustausch und Ausklang des ersten Tages. Dabei werden Ihnen Referenten der Konferenz für Ihre individuellen Fragen zur Verfügung stehen. Zielgruppe: Mitglieder des Vorstands und der Geschäftsführung, Direktoren, Leiter und leitende Mitarbeiter der Abteilungen: Datensicherheit Informationssicherheit IT-Sicherheit Datenschutz Internet-/Intranet-Sicherheit Netzwerksicherheit Rechenzentrum Abhör- und Manipulationsschutz Elektronische Signatur Unternehmenssicherheit IT, IT-Risikomanagement IT-Controlling, Unternehmensstrategie und -planung

5 Tag 2 Donnerstag, 4. November Empfang mit Kaffee und Tee Begrüßung durch den Vorsitzenden HOCHVERFÜGBARKEIT, RISIKOBEWERTUNG & RISIKO- MANAGEMENT IN DER INFORMATIONSSICHERHEIT Sicherheitspolitiken und ihre technische Umsetzung Bedrohungen für heterogene Netzwerke Sicherheitspolitiken: Von Geschäftsprozess-Modellen zu technischen Umsetzungsmöglichkeiten Sicherheit und Benutzbarkeit Technische Maßnahmen zur Umsetzung von Sicherheitspolitiken Grenzen der Vertrauenswürdigkeit von Sicherheitsmechanismen Stellvertretender Abteilungsleiter Sicherheitstechnologie Fraunhofer-Institut IGD Case Study Managing IT Security Risks at Novartis Pharmaceuticals Aligning business strategic goals and IT Security requirements To what extent should IT Security be reactive rather than proactive? Investing in people or equipment Head Global IT-Security Novartis Pharma AG Vortrag in englischer Sprache Kaffee- und Teepause Case Study Verfahren zur Schutzbedarfsfeststellung und Risikobetrachtung für die Erstellung eines IT-Sicherheitskonzeptes Schutzziele und Systemkomponenten Schutzbedarfskategorien und -feststellung Bedrohungs- und Risikobetrachtung Realisierungsbedarfsbetrachtung und Sicherheitsmaßnahmen Leiterin IT-Sicherheit & Infrastruktur HR, Konzern Informationsmanagement Deutsche Lufthansa AG Case Study Hochverfügbarkeitsanspruch oder wie managt ein Unternehmen wie s. Oliver seine IT-Sicherheit? Welche Anforderungen stellt ein Unternehmen wie s. Oliver an die IT-Sicherheit? Risikoanalyse Planung und Umsetzung Einfluss auf Versicherungskonditionen Prävention statt Reaktion Leitung Basisadministration & IT-Projektleiter s. Oliver Bernd Freier GmbH & Co. KG Mittagspause Exhibitors at the conference: Case Study Ganzheitliche Informationssicherheit durch Transparenz & Kontrolle Schutz und Weitergabe von Daten Einführung eines ganzheitlichen Sicherheitsmanagements Einführung beweissichernder Zugriffs- und Zutrittsprotokolle und deren Auswertung Gesetzliche Anforderungen an digitale Sicherheit und Datenübertragung in Verbindung mit dem Betriebsverfassungsgesetz Data Protection Officer HVB Direkt GmbH ROSI & RECHTLICHE ASPEKTE DER IT- UND DATENSICHERHEIT Datensicherheitsmanagement: Rechtliches Umfeld und IT-Management: Forderungen an die Datensicherheit ergeben sich aus den verschhiedensten rechtlichen Regelungen, nicht nur der Datenschutzgesetzgebung, so insbesondere auch im Rahmen von Vorgaben aus dem Öffentlichen Recht, dem Zivilrecht, insbesondere BGB sowie dem Wirtschaftsrecht wie auch dem Straf- und Telekommunikationsrecht International Data Protection Consultant, u.a. Konzerndatenschutzbeauftragter GKN Driveline International GmbH Kaffee- uns Teepause Case Study Optimierung der notwendigen Investitionen in der IT- und Datensicherheit: Bewertung der Risiken unter Kosten- & Nutzen-Gesichtspunkten Adaption von Schadenstarifierungen der Versicherungsbranche zur Bewertung von IT-Risiken Anwendung internationaler IT-Sicherheits-Standards zur Risikotranslation Einbeziehung rechtlicher Rahmenbedingungen, insbesondere BDSG und 203 StGB Fallbeispiel: Einsatz von Verschlüsselungszertifikaten und Signaturen im Versicherungsumfeld Business IT-Security Manager Gerling Konzern-Lebensversicherungs-AG/ Allgemeine Versicherungs-AG/G&A Abschließende Worte des Vorsitzenden Ende der Konferenz Wir danken allen Personen und Firmen für die Unterstützung bei der Organisation dieser marcus evans Konferenz; insbesondere möchten wir uns bei den Referenten für ihre Beiträge bedanken. Kenneth Alaekwe Senior Conference Producer marcus evans Berlin ist einer der führenden Dienstleister für Informations- und Kommunikationstechnik (engl.: ICT) in Europa. Im Konzern Deutsche Telekom betreut das Unternehmen das Segment der größten Geschäftskunden. In über 20 Ländern beschäftigt T-Systems rund Mitarbeiter. Die Lösungen von T-Systems zielen darauf, das Geschäft von Großkunden aus den Branchen Telecommunications, Services & Finance, Public & Healthcare und Manufacturing nachhaltig zu fördern. Das Unternehmen optimiert für seine Kunden die Prozesse, senkt die Kosten und gibt seinen Kunden so zusätzliche Flexibilität in ihrem Kerngeschäft. Media Partner: Die Fachzeitschrift beschäftigt sich seit 10 Jahren mit dem Management der Daten- und Netzsicherheit, Technik, Organisation und Recht in Deutschland, Österreich und Schweiz. IT-SICHERHEIT erscheint 6 mal im Jahr Jahresabonnement: 60,- Einzelheft: 15,- Inkl. MwSt. zzgl. Versand Ein kostenloses Probeheft erhalten Sie hier: fachverlag@datakontext.com DATAKONTEXT-FACHVERLAG GmbH, Augustinusstr. 9d, Frechen, Tel: 02234/ , Fax: 02234/ ,

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt Programm - Mittwoch, 24.09.2014 08:45 Uhr Empfang, Begrüßungskaffee

Mehr

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Die Herausforderungen von IT-DLZ der öffentlichen Verwaltung 1 IT als Enabler für das Business oder Business mit IT-Support Stimmungsbilder aus dem

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION. schnell zuverlässig kompetent

Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION. schnell zuverlässig kompetent Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION schnell zuverlässig kompetent Ihr Ziel ist unser Weg Das Systemhaus TechnoSoft ist Ihr professioneller IT-Ansprechpartner. Wir unterstützen Ihre

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

PROFESSOR WOLFGANG HENSELER GRÜNDET DESIGNSTUDIO SENSORY-MINDS

PROFESSOR WOLFGANG HENSELER GRÜNDET DESIGNSTUDIO SENSORY-MINDS PRESSE INFORMATION PROFESSOR WOLFGANG HENSELER GRÜNDET DESIGNSTUDIO SENSORY-MINDS Offenbach, 18. Mai 2009 Nach fünf erfolgreichen Jahren als Geschäftsführer Kreation bei der Syzygy Deutschland GmbH gründet

Mehr

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

Pielen & Partner Managementberatung. Kurzvorstellung

Pielen & Partner Managementberatung. Kurzvorstellung Pielen & Partner Managementberatung Kurzvorstellung Key Facts IT-Managementberatung für Strategie, Prozesse, Projekte und Organisation. Die Pielen & Partner Gruppe arbeitet mit ca. 20 Beratern unterschiedlicher

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Beratung, Projektmanagement und Coaching

Beratung, Projektmanagement und Coaching new solutions GmbH IT Consulting 2 IT Consulting Software Development IT Training Software Products Beratung, Projektmanagement und Coaching new solutions business software 3 --- Die Experten der new solutions

Mehr

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während

Mehr

Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort.

Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort. Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort. Für Unternehmen, die in Deutschland investieren, ist das Personalmanagement ein besonders kritischer Erfolgsfaktor.

Mehr

Project Management mit SharePoint

Project Management mit SharePoint Project Management mit SharePoint PM Forum Augsburg Thomas Luister / Jürgen Settele 24 th February 2012 Copyright Siemens Protection AG 2012. notice All / Copyright rights reserved. notice Agenda 1 Einführung

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

your IT in line with your Business Architekturgestützte Business- und IT- Planung

your IT in line with your Business Architekturgestützte Business- und IT- Planung your IT in line with your Business Architekturgestützte Business- und IT- Planung Grundstein für die erfolgreiche IT-Governance Ausrichtung der IT an Unternehmenszielen und -prozessen Effektive, effiziente

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

IT-Management. Probestudium WS 15/16 Informatik und Wirtschaftsinformatik. Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler

IT-Management. Probestudium WS 15/16 Informatik und Wirtschaftsinformatik. Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler Probestudium WS 15/16 Informatik und Wirtschaftsinformatik IT-Management Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler Institut für Informatik und Wirtschaftsinformatik (ICB) Lern ziele für heute Kennen

Mehr

Einladung. HR-Transformation Den Wertbeitrag von HR nachhaltig steigern. Towers Watson Business Breakfast

Einladung. HR-Transformation Den Wertbeitrag von HR nachhaltig steigern. Towers Watson Business Breakfast Einladung HR-Transformation Den Wertbeitrag von HR nachhaltig steigern Towers Watson Business Breakfast Am Donnerstag, den 8. Mai 2014, in Frankfurt am Main Am Dienstag, den 13. Mai 2014, in München Am

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Handeln in Echtzeit: Geschäftserfolg neu entdecken

Handeln in Echtzeit: Geschäftserfolg neu entdecken Handeln in Echtzeit: Geschäftserfolg neu entdecken in Kooperation mit SAP HANA ist das Top-Thema auf Messen und Kongressen. Die Bedeutung und die Vorteile von In-Memory Computing werden intensiv diskutiert.

Mehr

INTERNE REVISION Lösungen für ein effektives Internal Audit

INTERNE REVISION Lösungen für ein effektives Internal Audit INTERNE REVISION Lösungen für ein effektives Internal Audit \ IHR UNTERNEHMEN HAT MEHR ALS 20 UND WENIGER ALS 2.000 MITARBEITER, ABER SIE HABEN KEINE INTERNE REVISION, WEIL EINE EIGENE REVISIONSABTEILUNG

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Ein starker Partner an Ihrer Seite.

Ein starker Partner an Ihrer Seite. Ein starker Partner an Ihrer Seite. Software Service für die Professional Print Group you can Sicherheit für Ihre Geschäftsprozesse. Software ist aus Unternehmen heute nicht mehr wegzudenken sie wird sogar

Mehr

Zertifizierter GmbH-Geschäftsführer (S&P)

Zertifizierter GmbH-Geschäftsführer (S&P) Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte

Mehr

Hardware, Software, Services

Hardware, Software, Services BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Neue schlanke Führungsstruktur bei SHD

Neue schlanke Führungsstruktur bei SHD Seite 1 / 5 Neue schlanke Führungsstruktur bei SHD Die SHD AG hat ihre Führungsstruktur übergreifend neu geordnet. Die Aufgabenbereiche wurden auf höchster Ebene im Management zusammengefasst, um effizienter

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

von Verbundgruppen Zentrale oder händlereigene Online-Shops als Zukunftsstrategie?

von Verbundgruppen Zentrale oder händlereigene Online-Shops als Zukunftsstrategie? Erfolgreicher Online-Handel von Verbundgruppen Zentrale oder händlereigene Online-Shops als Zukunftsstrategie? 23.05. 24. 05.2013 Erfolgreicher Online-Handel von Verbundgruppen zentrale oder händlereigene

Mehr

DATENSCHUTZ. Die Herausforderungen nutzen

DATENSCHUTZ. Die Herausforderungen nutzen DATENSCHUTZ Die Herausforderungen nutzen DIE HERAUSFORDERUNGEN NUTZEN Es führt heute kein Weg mehr am Datenschutz vorbei; aufgrund der rasanten technischen Entwicklung in allen Lebensbereichen sind Unternehmen

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Mittelstandsbeteiligungen

Mittelstandsbeteiligungen Unser Ziel ist ein breit aufgestelltes Unternehmensportfolio, das langfristig erfolgreich von der nächsten Generation weitergeführt wird. Wir investieren in mittelständische Betriebe, an die wir glauben

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Schenkel Personal Partner

Schenkel Personal Partner Schenkel Personal Partner opens the door 1 PHP Application Developer (m/w) Bei einem international tätigen Handelshaus PHP und Zend Framework Von der Anforderung bis zur technischen Realisierung 2 Profil

Mehr

Eventband (Auszug) 6. Multiprojektmanagement-Studie 29. November 2013, Winterthur

Eventband (Auszug) 6. Multiprojektmanagement-Studie 29. November 2013, Winterthur Eventband (Auszug) 6. Multiprojektmanagement-Studie 29. November 2013, Winterthur Vom Projekt- zum Multiprojektmanagement. Crossing Borders. Studienleitung und Zusammenarbeit mit: Tagungsprogramm 08.15

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Fact Sheet und Positionsprofil

Fact Sheet und Positionsprofil MDAX-Unternehmen im Segment Transport & Mobility 20.02.2013 Inhalt Das Unternehmen Die Funktion Ihr Profil Ihre Chancen Interesse Kontakt Dieses Profil wurde durch die Promerit Personalberatung AG erstellt.

Mehr

Das Unternehmen. EDV Sicherheit mit Schwerpunkt auf der Verfügbarkeit Ihrer EDV Systeme und Ihrer Daten

Das Unternehmen. EDV Sicherheit mit Schwerpunkt auf der Verfügbarkeit Ihrer EDV Systeme und Ihrer Daten Das Unternehmen Andreas Dreher IT Beratung versteht sich als Dienstleistungsunternehmen im Bereich EDV und Kommunikationstechnik. Wir bieten Ihnen professionelle Lösungen und Unterstützung in den Bereichen:

Mehr

Think Tech. Think IDG. Think Events.

Think Tech. Think IDG. Think Events. Think Tech. Think IDG. Think Events. Mobile Enterprise Day 19. Mai 2015, IDG Conference Center München www.mobile-enterprise-day.de Mobile Enterprise Day // Das Event BESCHREIBUNG Mitarbeiter prägen heute

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Firmenbroschüre. Spectrum Consulting AG

Firmenbroschüre. Spectrum Consulting AG Die ist eine 2006 gegründete Unternehmensberatungs- Gesellschaft mit Sitz in Cham (). Die drei Partner Evren Alper, Patrick Büchi und Michel Bühlmann haben zuvor mehrere Jahre bei führenden internationalen

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

UNTERNEHMENSTRANSAKTIONEN

UNTERNEHMENSTRANSAKTIONEN AXONEO GROUP MERGERS & ACQUISITIONS UNTERNEHMENSTRANSAKTIONEN erfolgreich gestalten. AXONEO GROUP GmbH Unternehmensbroschüre 1 AXONEO GROUP. Wir sind in der qualifizierten Beratung für Unternehmenstransaktionen

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

Online Marketing für weltweite Filialen zentral steuern

Online Marketing für weltweite Filialen zentral steuern Fallstudien für cleveres E-Mail Marketing Online Marketing für weltweite Filialen zentral steuern Globales Redaktionssystem macht Newsletter-Management von Grohe effektiver Unternehmensvorstellung Grohe

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015 We make IT matter. Unternehmenspräsentation Dr. Oliver Janzen Düsseldorf Mai 2015 KOMPETENZ Unsere Kernkompetenz: Ganzheitliche Unterstützung bei der Weiterentwicklung der IT. IT-Dienstleistung, von der

Mehr

Wie schafft der deutsche Mittelstand den digitalen Wandel?

Wie schafft der deutsche Mittelstand den digitalen Wandel? Wie schafft der deutsche Mittelstand den digitalen Wandel? Überblick, Bestandsaufnahme und Perspektiven Prof. Dr. Christian Schalles Duale Hochschule Baden-Württemberg Person Prof. Dr. Christian Schalles

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Fachseminare für die Versicherungswirtschaft

Fachseminare für die Versicherungswirtschaft Fachseminare für die Versicherungswirtschaft PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166 Gräfelfing bei München Telefon 089. 89

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters

Mehr