Corporate Digital Security

Größe: px
Ab Seite anzeigen:

Download "Corporate Digital Security"

Transkript

1 Corporate Digital Security Ganzheitliche Informationssicherheit, gesicherter Datenaustausch zwischen Unternehmen. Schutz wertvoller firmeninterner Informationen von innen, um Missbrauch innerhalb des Unternehmens zu vermeiden und Schwachstellen im Netzwerk (rechtzeitig) erkennen und beseitigen Hilton Köln 3. & 4. November 2004 Profitieren Sie u.a. von folgenden Themen: Konzeptionelle Gestaltung der Organisationsstrukturen und Prozessmodelle in der IT-Sicherheit Zentralisierung der IT-Sicherheit in Unternehmen für eine effektive IT-Sicherheitspolitik: Herausforderungen und Chancen einer unternehmensweiten IT-Sicherheit Sicherer Datenaustausch: Wie lässt sich die Manipulation der übertragenen Daten einfach und zuverlässig verhindern? Prozessorientierte Betrachtung des Kommunikationsmediums Risikobetrachtung für die Erstellung eines IT-Sicherheitssystem Gewährleistung einer ganzheitlichen Informationssicherheit durch Kontrolle und Transparenz Bewertung der Risiken von Daten- und Informationssicherheit unter Kosten- und Nutzen-Gesichtspunkten Rechtssicherheit und Rechtverbindlichkeit bei der Abwicklung von Geschäftsvorfällen über E-Business Plus Diskussionsrunde am Tag 1: Die Gefahr von innen: Das IT- und Datensicherheitsproblem innerhalb des Unternehmens wird als weitaus gefährlichere Bedrohung übersehen. Wie kann man diese Gefahr im Unternehmen unterbinden? Media Partners: In association with: Wie sind die Daten der Flugmeilenkonten der deutschen Abgeordneten in die Presse gelangt? Wie konnte die Steuerkarte der Dresdner Bank bezüglich der Reise des Bundesbank-Präsidenten nach Berlin an die Öffentlichkeit geraten? Wie können Unternehmen und Behörden die Weitergabe von solchen brisanten Informationen, wichtigen Geschäftszahlen und Planungsdaten optimal unterbinden? Referenten: IT Security Spezialist Commerzbank AG Leiter Informationssicherheit Miele & Cie KG Security Consultant GROUP Technologies AG Head Global IT Security Norvatis Pharma AG Director Strategic Alliances, Vertriebsleiter West Lampertz GmbH & Co. KG Leiterin IT-Sicherheit & Infrastruktur HR, Konzern Informationsmanagement Deutsche Lufthansa AG Leiter Informations- und Kommunikationstechnik & IT-sicherheitsbeauftragter des Konzerns Flughafen Berlin-Schönefeld GmbH Head of Security Design T-Systems CDS GmbH Bereichsleiter COR Fraunhofer-Institut für Sichere Telekooperation Geschäftsführer & Herausgeber TeleTrust Deutschland e.v. & Datenschutz und Datensicherheit Leitung Basisadministration & IT-Projektleiter s. Oliver Bernd Freier GmbH & Co. KG Sprecher Security for Business Initiative Stellvertretender Abteilungsleiter Sicherheitstechnologie Fraunhofer-Institut IGD Data Protection Officer HVB Direkt GmbH Business IT Security Manager Gerling Konzern-Lebensversicherung-AG / Allgemeine Versicherungs- AG/G&A International Data Protection Consultant, u.a. Konzerndatenschutzbeauftragter GKN Driveline International GmbH conferences

2 Referenten CV nach Berufsausbildung zum Kommunikationselektroniker und Studium der Telekommunikation hat Herr Reutter im Telekom Konzern umfangreiches Know-how im Bereich komplexer Informations- und Kommunikationstechnologien erworben. Seit mehr als sieben Jahren hat er sich auf den Bereich ICT-Security spezialisiert und arbeitete in seinem Verantwortungsbereich als Senior IT-Architekt zunächst an folgenden Themen: Konzeption und Entwicklung von komplexen und prozessorientierten Sicherheitslösungen, Standardisierung des Enterprise ICT-Security Framework, Security Improvement und aktive Mitgestaltung der Sicherheitsgrundsätze von T-Systems. Seit August 2004 ist er verantwortlich für das Team Security Design mit dem Schwerpunkt auf Managed Security Services. Doppelstudium der Mathematik und Informatik an der TU Darmstadt. Nach langjähriger Erfahrung als Geschäftsführerin einer Handelsagentur war sie über elf Jahre lang in diversen Bereichen der Lufthansa Systems für verschiedene IT-Themen zuständig. Seit 2001 ist sie Leiterin IT- Sicherheit und Infrastruktur HR der Lufthansa AG. Weiterhin ist sie seit vielen Jahren als Beraterin und Trainerin für interkulturelles und internationales Management tätig. arbeitet seit mehr als zehn Jahren im Bereich IT-Sicherheit und Information Assurance und ist stellvertretender Abteilungsleiter der Fachabteilung Sicherheitstechnologie am Fraunhofer-Institut IGD in Darmstadt. Er ist Mitglied der Task Force on Information Assurance der IEEE und Vice Chair for Europe des IEEE Information Assurance Standards Commitee. Dr. Wolthusen ist Autor und Co-Autor von mehr als zwanzig Fachartikeln und drei Monographien. Currently leads a global team which is responsible for all IT Security issues in Novartis. He is on the Executive Strategic Advisory Boards of several leading IT companies including Microsoft and Symantec Corporation. Andreas is an internationally recognized authority and conference speaker on IT security architecture. ist seit mehr als 30 Jahren in der IT-Dienstleistungs-Branche tätig, davon rund 15 Jahre in verantwortlicher Position als Leiter Beratung/Vertrieb (Prokurist) bzw. Geschäftsführer bei renommierten SAP Partnern für den Mittelstand. Er leitete zahlreiche SAP-Hosting-Projekte u.a. bei mittelständischen und großen Unternehmen bzw. fungierte er in Lenkungsgremien. Unter seiner Verantwortung wurden qualifizierte SAP-Branchenlösungen für den Maschinen-Anlagenbau und IT-Dienstleister realisiert und erfolgreich vermarktet. Er gilt als Verfechter von transparenten und fairen Vertragsmodellen. Er verfügt über langjährige Erfahrung im Aufbau und Handling von Partnerstrukturen. Herr Zimmermann ist Referent bei diversen Konferenzen und Kongressen im IT-Umfeld (ERP, Security, Outsourcing..). Er ist der Initiator und Sprecher der Security for Business-Initiative (S4B). hat sein Studium der Informatik an der Friedrich-Alexander-Universität Erlangen-Nürnberg 1993 als Diplom-Informatiker abgeschlossen. Im April 2002 hat er an der Technischen Universität Darmstadt im Fachbereich Informatik erfolgreich den Grad eines Dr.-Ing. erworben. Von 1993 bis 1995 war er Leiter der Abteilung Softwareentwicklung der MEDIATEC GmbH. Dort war er zuständig für die Entwicklung von multimedialen Informationssystemen und elektronischen Produktkatalogen. Seine Forschungsarbeiten konzentrierten sich auf die Themen multimediale Benutzungsschnittstellen und intelligente Assistenzsysteme wechselte er an das damalige Institut für Sicherere Telekooperation der GMD Forschungszentrum Informationstechnik GmbH. Dort hat er zunächst verschiedene nationale und internationale Projekte im Bereich multimedialer Gruppenunterstützungssysteme geleitet, bevor er November im 1999 die Leitung des Forschungsbereichs COR (Kooperative Räume Arbeitswelten der Zukunft) übernommen hat. Im Zuge der Fusion zwischen der GMD und der Fraunhofer Gesellschaft wurde das Institut im Juli 2001 in Fraunhofer Institut für Sichere Telekooperation umbenannt. Seine Arbeitsgebiete beinhalten Collaborative Commerce, Unternehmenssicherheit, multimediale Kommunikationssysteme, Netzwerke, sowie kooperative Arbeitsumgebungen für verteilte Teams und Organisationen. Seit 1996 führt Herr Reinema Lehrveranstaltungen im Fach Informatik an der TU Darmstadt sowie zeitweilig an der Uni Witten/Herdecke durch. Studium an der Fachhochschule München; Fachrichtung technische Informatik mit Schwerpunkt Sicherheit Zusatzausbildung zum Datenschutz an der FH München und zwischen 2000 und 2001 Zusatzausbildung zum Datenschutz TÜV Rheinland. Während und nach dem Studium freiberufliche Tätigkeiten bei Hewlett Packard USA/Deutschland, Meilhaus Elektronic GmbH München, Phono Sound GmbH Gilching, Elektro Häusler KG München, ITT/Valeo ATI. Seit 1999/2000 ist Herr Wagner für den Bereich Datensicherheit und Datenschutz in der HVB Direkt zuständig, seit 2003 IT Controlling and Security Manager in der HVB Direkt GmbH und seit 06/04 zertifizierter Datenschutzauditor (TAR = TÜV Akademie Rheinland). ist Director Strategic Alliances, Vertriebsleiter West bei Lampertz GmbH & Co. KG. Nach dem BWL-Studium hat Herr Schneider 8 Jahre lang im Gerling-Konzern in leitender Funktion gearbeitet. Er ist seit 1998 bei Lampertz mit dem Aufbau des Architekten-Service befasst und seit Januar 2003 Leiter der Region West mit Sitz in Köln. Studium der Elektronik an der Technischen Hochschule Ilmenau Promotion zum Dr.-Ing. und in 1968 Dozent für Mikroelektronik. Herr Reimer wurde 1971 Professor für Mikroelektronik an der Technischen Hochschule Ilmenau und hat zahlreiche Publikationen zu Themen der Mikroelektronik und ihrer Technologie veröffentlicht. Seit 1980 ist Herr Prof. Dr. Reimer auch in der Mikroelektronik-Industrie tätig wo er an der Entwicklung von Mikrochips und von Verfahren zu ihrer Herstellung mitwirkte und war bis 1991 Entwicklungsleiter im Mikroelektronikwerk Erfurt. Seit 1992 ist er Geschäftsführer von TeleTrusT Deutschland e. V. Seine Tätigkeiten sind die Abbildung des interdisziplinären Profils des Vereins in den Arbeitsgruppen, Juristische Aspekte einer verbindlichen Kommunikation, Sicherheitsarchitektur, Open E-Commerce Security, Medizinische Anwendungen einer vertrauenswürdigen Informationstechnik, Biometrische Identifikationsverfahren, Public Key Infrastructure, MailTrusT und Chipkartenterminals.

3 Referenten CV war nach seinem Studium der Mathematik und Informatik bei verschiedenen Industrieunternehmen (Akzo, Exxon, KAD, VW-Gedas) tätig in den Bereichen Software-Entwicklung, Konzeption von Steuerungs- und Logistiksystemen und Management von Großprojekten. Seit 1994 ist Herr Deimer bei den Berliner Flughäfen verantwortlich für den IT-Bereich der drei Berliner Flughäfen mit dem Ziel der Konsolidierung der IT-Infrastruktur und der strategischen Ausrichtung der IT auf den Single-Flughafen Berlin-Brandenburg- International, der im Jahre 2010 eröffnet werden soll. Dabei hat er im Jahre 2002 die IT-Sicherheit als Prozess im Unternehmen etabliert und von der Geschäftsführung die Nebenaufgabe des IT- Sicherheitsbeauftragten übertragen bekommen. ist Security Consultant und seit August 2001 in dieser Funktion bei GROUP Technologies AG tätig. In den Jahren zuvor war er unter anderem als Senior Pre-Sales Consultant bei der EASY Software AG mit den Themen Dokumentenmanagement und elektronische Archivierung betraut. Seine mannigfaltige Projekterfahrung in Beratung und Konzeption sicherer Messaging- Infrastrukturen konnte Michael Ingendoh in vielen erfolgreich abgeschlossenen Projekten unter Beweis stellen. Er betreute bislang in diesem Aufgabenbereich namhafte Kunden wie Douglas, Phoenix Contact, Miele und e-plus. ist seit 1991 bei der Miele & Cie. KG beschäftigt. Er begann seine Tätigkeit in der EDV-Revision und wechselte dann in die Abteilung Organisation/Datenverarbeitung, wo er zunächst an der Einführung von SAP R/3 beteiligt war. Danach leitete er ein umfangreiches Projekt zur Implementierung des Systems Management Software Tivoli. Seit Januar 2002 ist er verantwortlich für die Funktion Informationssicherheit. begann 1985 bei der E&L Lebensversicherung in Wiesbaden im Bereich Neue Technologien. Zu seinen Aufgaben gehörten u.a. Systemadministration von Novell, Microsoft-Server und Unix-Systemen sowie später Firewall-Administration. Erfahrung als Programmierer sammelte er bei der Umsetzung von Rechnungstabellen für Versicherungsbeiträge in FORTRAN 77. Von 1990 bis 1996 wurde Herr Walz mit dem Aufbau und der Leitung des Benutzer-Service-Zentrums betraut. Von 1996 bis 1998 war er als Projektmanager für IT-Projekte verantwortlich tätig. Seit 1989 war Herr Walz kontinuierlich mit IT-Sicherheitsaufgaben und Projekten betraut, sei es als Virenbeauftragter des Unternehmens bzw. im Business Continuity Management. Mit zunehmender Bedeutung der IT-Sicherheit wurde Herr Walz 1998 zum Referent für IT-Sicherheit der AXA Leben Wiesbaden benannt. Nach der Fusion mit Gerling in Köln übernahm Herr Walz diese Rolle für die gesamte Gerling Lebensversicherungs-AG. Heute ist Herr Walz für alle Gerling Risikoträger als Business IT-Security Manager verantwortlich. Schwerpunkt seiner Aufgaben ist es, die Geschäftsprozesse der weltweit tätigen Gerling Versicherungsunternehmen nach Anforderungen an die IT-Sicherheit zu untersuchen, unter wirtschaftlichen und rechtlichen Gesichtspunkten zu bewerten und in Anforderungen an das Projektmanagement, Entwicklung und Betrieb umzusetzen. ist seit zwanzig Jahren in der IT tätig, davon sechs Jahre in verschiedenen führenden Positionen bei s.oliver. Dort hat er maßgeblichen Anteil am Aufbau der IT-Infrastruktur und Services. Schwerpunkt seiner Aufgaben sind u.a. Desaster&Recovery Management, ITSM und Kostencontrolling. In seiner jetzigen Position ist er tätig als Leiter der Basisadministration und IT-Projektleiter s.oliver Onlineshop. Studium von Rechtswissenschaften, Philosophie und Gesellschaftswissenschaften, Dr. jur., tätig seit über 20 Jahren auf dem Gebiet von Datenschutz und Informationssicherheit, zahlreiche Publikationen im In- und Ausland, insbesondere USA, darunter drei Handbücher zum Datenschutz. Mitbegründer des Berufsverbandes der Datenschutzbeauftragten Deutschland e.v. Ulm, General Counsel der Technology Association Europe; Lehrtätigkeit an Fachhochschulen sowie Universitäten (u.a. FH Frankfurt, Goethe-Universität Frankfurt, Universität Bonn, zur Zeit FH München, FH Kempten sowie der University of Maryland). Studium der Mathematik und der Informatik an der Universität Siegen. Er promovierte im Fach Mathematik und war Wissenschaftlicher Mitarbeiter am Lehrstuhl für angewandte und numerische Mathematik der Universität Siegen, Prof. Dr. Hans-Jürgen Reinhardt. Zwischen April 1996 und April 1998 war er Leiter des Forschungsprojekts "Glättungsverfahren für schlecht gestellte Probleme mit Hilfe schneller Algorithmen" der Deutschen Forschungsgemeinschaft, Förderkennzeichen der DFG: Re 974/8-1. Herr Dr. Schneider war von Mai 1998 bis November 2001 selbständige IT- Berater und Berater für IT-Sicherheit bei der secunet Security Networks AG, Essen, Schwerpunkte Evaluation und Security Audits, Verantwortung für die Kooperation mit Versicherungsgesellschaften. Seit Juli 2001ist er Spezialist für IT-Sicherheit bei der Commerzbank AG, Frankfurt/M, mit Schwerpunkten Prozessmodellierung, IT-Security Reporting und IT- Security Projektcontrolling.

4 Tag 1 Mittwoch, 3. November Empfang mit Kaffee und Tee Begrüßung durch den Vorsitzenden DEDIZIERTE UNTERNEHMENSWEITE IT-SICHERHEITSORGANI- SATION: PROFESSIONELLER SCHUTZ VON DATEN, INFORMATIONEN, SYSTEMEN & SICHERHEIT IN DER -KOMMUNIKATION Enterprise ICT-Security Herausforderung und Chance Enterprise ICT-Security: Einführung, Bedrohungspotenziale, Markt für Managed Security Services Security Framework: Designziele, Architektur und Prozesse (ITIL) Managed Security Services: Business Flexibility durch ein bedarfsgerechtes Sicherheitsniveau Return on Security Invest: Betriebswirtschaft und Security Alptraum oder Traumpaar? Technology Preview: Anforderungen an die ICT der nahen Zukunft mit Fokus auf Pervasive und Secure Grid Computing Head of Security Design T-Systems CDS GmbH Case Study Konzeptionelle Gestaltung von Organisationsstrukturen und Prozessmodellen in der IT-Sicherheit Anforderungen an die IT-Sicherheitsorganisation Konzeptionelles Vorgehen beim Aufbau der Sicherheitsorganisation Definition des zugrundeliegenden Prozessmodells Stolpersteine bei der Umsetzung des Konzepts in die Praxis IT-Security Spezialist Commerzbank AG Kaffee- und Teepause Case Study Zentralisierung der IT-Sicherheit im Flughafen-System Berlin: Vorstellung der aktuellen Konzepte und Entwicklung Vorstellung der IT-Infrastruktur und der Kommunikationsbeziehungen mit Externen Relevanz der IT-Sicherheit für die Berliner Flughäfen IT-Sicherheits-Policy und deren Umsetzung IT-Sicherheits-Konzepte Ausblick auf zukünftige Entwicklungen Leiter Informations- und Kommunikationstechnik & IT-Sicherheitsbeauftragter des Konzerns Flughafen Berlin-Schönefeld GmbH GEFAHR VON INNEN & AUßEN: SICHERER INFORMATIONS- UND DATENAUSTAUSCH IN DER -KOMMUNIKATION UND SICHERHEIT IN GESCHÄFTSPROZESSE Lifecycle Management: Ein Erfolgsgarant für Sicherheit und Effizienz in jedem Unternehmen Prozessorientierte Betrachtung des Kommunikationsmediums Intelligente Inhaltsanalyse mit nachfolgender Klassifizierung von Informationen Kanalisierung von s oder auch Informationsmanagement ohne Ballast (SPAM) Revisionssichere Archivierung von geschäftsrelevanten s Security Consultant GROUP Technologies AG Mittagspause Case Study s als sicherer Prozess Schutz der Infrastruktur vor schadhafter Software Einsatz von Inhaltsfiltern gegen unerwünschten Informationszu- und abfluss Maßnahmen gegen SPAM Gewährleistung der Vertraulichkeit durch serverbasierte Verschlüsselung Rechtliche und organisatorische Randbedingungen beim Einsatz von Filterwerkzeugen Leiter Informationssicherheit Miele & Cie. KG Daten- und Systemsicherheit für IT-Strukturen Risikopotenziale für IT- und Infrastrukturen Risikoanalyse als Basis für Entscheidungen Mindestanforderungen / Europäische Normen Lampertz IT-DataCenter skalierbare Sicherheitslösungen Director Strategic Alliances, Vertriebsleiter West Lampertz GmbH & Co. KG Unternehmenssicherheit als Erfolgsfaktor: Sicherheit im Mittelstand Thesen für ein ganzheitliches Security Label Ganzheitliches Sicherheitsmanagement IT-Sicherheit Sicherheit als Prozess Sicherheit in Geschäftsprozessen Exemplarische Leistungen und Lösungen Bereichsleiter COR Fraunhofer-Institut für Sichere Telekooperation Sprecher Security for Business Initiative Kaffee- und Teepause Nutzer- und Rechner-Authentifikation mit Signaturen Authentifikation: Grundlage für verbindliche Geschäftsprozesse Standards für Methoden und Protokolle Das Authentifikationspotenzial von digitalen Signaturen und X.509-Zertifikaten Anwendungsszenarien in Unternehmen und Bridge-CA Konzepte Geschäftsführer & Herausgeber TeleTrust Deutschland e.v. & Datenschutz und Datensicherheit Diskussionsrunde: Die Gefahr von innen: Das IT- und Datensicherheitsproblem innerhalb des Unternehmens wird als weitaus gefährlichere Bedrohung übersehen. Wie kann man diese Gefahr im Unternehmen unterbinden? Aufbau und Umsetzung einer IT-Sicherheitsrichtlinie, um besser zu verstehen, welche Art von Schutzmaßnahmen erforderlich ist, um kritische Daten im Unternehmen abzusichern Wer soll eingebunden werden? Müssen alle Mitarbeiter, vom Empfang bis zum Chefbüro, die Sicherheitsrichtlinie des Unternehmens kennen und sich über Änderungen informieren? Wie kann ich sicherstellen, dass der Zugriff insbesondere auf sensible Daten auf die dafür autorisierten Personkreise im Unternehmen beschränkt ist? Falsch installierte Sicherheitskontrollen schränken den freien Informationsfluss ein. Wie kann man Informationsengpässen bei Sicherheitskontrollen vermeiden? Welche leicht einsetzbaren und nutzbaren Technologien gibt es? Wie kann ich diese Sicherheitstechnologien sinnvoll nutzen? Welche Merkmale oder Besonderheiten müssen solche Technologien haben? Kontinuierliches Überarbeiten der aktuellen Sicherheitsstrategie und -richtlinie, um Sicherheitslücken zu vermeiden als ein wichtiges Instrument Abschließende Worte des Vorsitzenden marcus evans lädt ein: Informelle Gesprächsrunde zum Ideenaustausch und Ausklang des ersten Tages. Dabei werden Ihnen Referenten der Konferenz für Ihre individuellen Fragen zur Verfügung stehen. Zielgruppe: Mitglieder des Vorstands und der Geschäftsführung, Direktoren, Leiter und leitende Mitarbeiter der Abteilungen: Datensicherheit Informationssicherheit IT-Sicherheit Datenschutz Internet-/Intranet-Sicherheit Netzwerksicherheit Rechenzentrum Abhör- und Manipulationsschutz Elektronische Signatur Unternehmenssicherheit IT, IT-Risikomanagement IT-Controlling, Unternehmensstrategie und -planung

5 Tag 2 Donnerstag, 4. November Empfang mit Kaffee und Tee Begrüßung durch den Vorsitzenden HOCHVERFÜGBARKEIT, RISIKOBEWERTUNG & RISIKO- MANAGEMENT IN DER INFORMATIONSSICHERHEIT Sicherheitspolitiken und ihre technische Umsetzung Bedrohungen für heterogene Netzwerke Sicherheitspolitiken: Von Geschäftsprozess-Modellen zu technischen Umsetzungsmöglichkeiten Sicherheit und Benutzbarkeit Technische Maßnahmen zur Umsetzung von Sicherheitspolitiken Grenzen der Vertrauenswürdigkeit von Sicherheitsmechanismen Stellvertretender Abteilungsleiter Sicherheitstechnologie Fraunhofer-Institut IGD Case Study Managing IT Security Risks at Novartis Pharmaceuticals Aligning business strategic goals and IT Security requirements To what extent should IT Security be reactive rather than proactive? Investing in people or equipment Head Global IT-Security Novartis Pharma AG Vortrag in englischer Sprache Kaffee- und Teepause Case Study Verfahren zur Schutzbedarfsfeststellung und Risikobetrachtung für die Erstellung eines IT-Sicherheitskonzeptes Schutzziele und Systemkomponenten Schutzbedarfskategorien und -feststellung Bedrohungs- und Risikobetrachtung Realisierungsbedarfsbetrachtung und Sicherheitsmaßnahmen Leiterin IT-Sicherheit & Infrastruktur HR, Konzern Informationsmanagement Deutsche Lufthansa AG Case Study Hochverfügbarkeitsanspruch oder wie managt ein Unternehmen wie s. Oliver seine IT-Sicherheit? Welche Anforderungen stellt ein Unternehmen wie s. Oliver an die IT-Sicherheit? Risikoanalyse Planung und Umsetzung Einfluss auf Versicherungskonditionen Prävention statt Reaktion Leitung Basisadministration & IT-Projektleiter s. Oliver Bernd Freier GmbH & Co. KG Mittagspause Exhibitors at the conference: Case Study Ganzheitliche Informationssicherheit durch Transparenz & Kontrolle Schutz und Weitergabe von Daten Einführung eines ganzheitlichen Sicherheitsmanagements Einführung beweissichernder Zugriffs- und Zutrittsprotokolle und deren Auswertung Gesetzliche Anforderungen an digitale Sicherheit und Datenübertragung in Verbindung mit dem Betriebsverfassungsgesetz Data Protection Officer HVB Direkt GmbH ROSI & RECHTLICHE ASPEKTE DER IT- UND DATENSICHERHEIT Datensicherheitsmanagement: Rechtliches Umfeld und IT-Management: Forderungen an die Datensicherheit ergeben sich aus den verschhiedensten rechtlichen Regelungen, nicht nur der Datenschutzgesetzgebung, so insbesondere auch im Rahmen von Vorgaben aus dem Öffentlichen Recht, dem Zivilrecht, insbesondere BGB sowie dem Wirtschaftsrecht wie auch dem Straf- und Telekommunikationsrecht International Data Protection Consultant, u.a. Konzerndatenschutzbeauftragter GKN Driveline International GmbH Kaffee- uns Teepause Case Study Optimierung der notwendigen Investitionen in der IT- und Datensicherheit: Bewertung der Risiken unter Kosten- & Nutzen-Gesichtspunkten Adaption von Schadenstarifierungen der Versicherungsbranche zur Bewertung von IT-Risiken Anwendung internationaler IT-Sicherheits-Standards zur Risikotranslation Einbeziehung rechtlicher Rahmenbedingungen, insbesondere BDSG und 203 StGB Fallbeispiel: Einsatz von Verschlüsselungszertifikaten und Signaturen im Versicherungsumfeld Business IT-Security Manager Gerling Konzern-Lebensversicherungs-AG/ Allgemeine Versicherungs-AG/G&A Abschließende Worte des Vorsitzenden Ende der Konferenz Wir danken allen Personen und Firmen für die Unterstützung bei der Organisation dieser marcus evans Konferenz; insbesondere möchten wir uns bei den Referenten für ihre Beiträge bedanken. Kenneth Alaekwe Senior Conference Producer marcus evans Berlin ist einer der führenden Dienstleister für Informations- und Kommunikationstechnik (engl.: ICT) in Europa. Im Konzern Deutsche Telekom betreut das Unternehmen das Segment der größten Geschäftskunden. In über 20 Ländern beschäftigt T-Systems rund Mitarbeiter. Die Lösungen von T-Systems zielen darauf, das Geschäft von Großkunden aus den Branchen Telecommunications, Services & Finance, Public & Healthcare und Manufacturing nachhaltig zu fördern. Das Unternehmen optimiert für seine Kunden die Prozesse, senkt die Kosten und gibt seinen Kunden so zusätzliche Flexibilität in ihrem Kerngeschäft. Media Partner: Die Fachzeitschrift beschäftigt sich seit 10 Jahren mit dem Management der Daten- und Netzsicherheit, Technik, Organisation und Recht in Deutschland, Österreich und Schweiz. IT-SICHERHEIT erscheint 6 mal im Jahr Jahresabonnement: 60,- Einzelheft: 15,- Inkl. MwSt. zzgl. Versand Ein kostenloses Probeheft erhalten Sie hier: DATAKONTEXT-FACHVERLAG GmbH, Augustinusstr. 9d, Frechen, Tel: 02234/ , Fax: 02234/ ,

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

CioConsults Nilsson-Executive Consulting GmbH

CioConsults Nilsson-Executive Consulting GmbH Manager Profil Ragnar Nilsson CioConsults Nilsson-Executive Consulting GmbH Kaiserstraße 86 D-45468 Mülheim Tel.: +49 (208) 43 78 9-0 Fax: +49 (208) 43 78 9-19 Handy: +49 (173) 722 1397 www.cioconsults.de.

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996 Berater-Profil 3384 Senior IT-Revisor, Information Security Officer Certified Information Security Manager Sachverständiger für IT-Sicherheit und IT-Sicherheitsmanagement (BDSF) Kernkompetenzen in den

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Einladung. HR Business Days 2012: Documents to Cloud. www.hr-business-days.de. 14.02.2012 Köln 15.02.2012 Hamburg

Einladung. HR Business Days 2012: Documents to Cloud. www.hr-business-days.de. 14.02.2012 Köln 15.02.2012 Hamburg Einladung HR Business Days 2012: 08.02.2012 Stuttgart 09.02.2012 München 14.02.2012 Köln 15.02.2012 Hamburg www.hr-business-days.de Programm Ab 08:30 Come Together mit Frühstück 09:00-09:30 Begrüßung und

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Lebenslauf Rudolf Brandner

Lebenslauf Rudolf Brandner Lebenslauf Rudolf Brandner Rudolf Brandner ist ein unabhängiger Berater der unter der Marke ECbRB (Enterprise Consulting by Rudolf Brandner) tätig ist. Rudolf Brandner ist ein vertraulicher Berater für

Mehr

Curriculum Vitae FRANZ BARACHINI HR-MANAGEMENT NAME PROZESS DATUM

Curriculum Vitae FRANZ BARACHINI HR-MANAGEMENT NAME PROZESS DATUM Curriculum Vitae NAME FRANZ BARACHINI PROZESS HR-MANAGEMENT DATUM 15.08.2008 PERSÖNLICHE DATEN NAME Franz Barachini TITEL GEBURTSDATUM 24.06.1956 NATIONALITÄT FIRMENSTANDORT- ADRESSE KONTAKT Dipl.-Ing.

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

Weitere Informationen zu den unter Tagesordnungspunkt 7 Beschlussfassung über die Wahlen zum Aufsichtsrat vorgeschlagenen Kandidaten

Weitere Informationen zu den unter Tagesordnungspunkt 7 Beschlussfassung über die Wahlen zum Aufsichtsrat vorgeschlagenen Kandidaten Weitere Informationen zu den unter Tagesordnungspunkt 7 Beschlussfassung über die Wahlen zum Aufsichtsrat vorgeschlagenen Kandidaten Peter Bauer München, Deutschland Selbständiger Unternehmensberater Geboren

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Dr. Robert Scholderer

Dr. Robert Scholderer Profil Persönliche Daten Name Dr. Robert Scholderer Status Selbständiger SLA-Berater Alter 48 Jahre E-Mail robert@scholderer.de Mobil +49 175 56 86 936 Adresse Rohrbacherhof 3 D-76646 Bruchsal Web www.scholderer.de

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Eventband (Auszug) 6. Multiprojektmanagement-Studie 29. November 2013, Winterthur

Eventband (Auszug) 6. Multiprojektmanagement-Studie 29. November 2013, Winterthur Eventband (Auszug) 6. Multiprojektmanagement-Studie 29. November 2013, Winterthur Vom Projekt- zum Multiprojektmanagement. Crossing Borders. Studienleitung und Zusammenarbeit mit: Tagungsprogramm 08.15

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Internal Audit Unsere Leistungen

Internal Audit Unsere Leistungen Internal Audit Unsere Leistungen Unser Leistungsangebot» Aufbau der Internen Revision: Organisation und Entwicklung der Internen Revision, insbesondere Konzeption einer Geschäftsordnung für die Revision

Mehr

Wie schafft der deutsche Mittelstand den digitalen Wandel?

Wie schafft der deutsche Mittelstand den digitalen Wandel? Wie schafft der deutsche Mittelstand den digitalen Wandel? Überblick, Bestandsaufnahme und Perspektiven Prof. Dr. Christian Schalles Duale Hochschule Baden-Württemberg Person Prof. Dr. Christian Schalles

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Dokumenten-Technologien

Dokumenten-Technologien Dokumentenmanagement Dr. Ulrich Kampffmeyer PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Hamburg 2001/2005 Dokumenten-Technologien Von Dr. Ulrich Kampffmeyer Geschäftsführer der PROJECT

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

Eingesetzte Lerneinheiten im Studiengang Wirtschaftsinformatik (M.Sc.) IfV NRW

Eingesetzte Lerneinheiten im Studiengang Wirtschaftsinformatik (M.Sc.) IfV NRW Eingesetzte Lerneinheiten im Studiengang Wirtschaftsinformatik (M.Sc.) IfV NRW Freitag, 6. Februar 2015 Wirtschaftsinformatik (M.Sc.) SEITE 1 VON 11 Fach: E-Business und Internet-Datenbanken 2139-1579

Mehr

Datenschutz- und IT-Sicherheitsaudit

Datenschutz- und IT-Sicherheitsaudit Datenschutz- und IT-Sicherheitsaudit Eine Chance für das Gesundheitswesen 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. M&M a) b) Audit

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

2010 Promotion in Informatik am Lehrstuhl Technische Informatik, Eberhard Karls Universität Tübingen

2010 Promotion in Informatik am Lehrstuhl Technische Informatik, Eberhard Karls Universität Tübingen Personalprofil Dr. Michael Bensch Manager E-Mail: michael.bensch@arcondis.com AUSBILDUNG BERUFLICHE WEITERBILDUNG BESONDERE TÄTIGKEITEN 2010 Promotion in Informatik am Lehrstuhl Technische Informatik,

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Best Practise Kundenbeispiel forcont factory FX Personalakte

Best Practise Kundenbeispiel forcont factory FX Personalakte 1 Best Practise Kundenbeispiel forcont factory FX Personalakte Robin Lucas forcont Wolfgang Löffelsender T-Systems forcont business technology gmbh Nonnenstraße 39 04229 Leipzig Wittestraße 30 E 13509

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

BTC NetWork Forum ECM 2010: Referenten

BTC NetWork Forum ECM 2010: Referenten Harald Ederer, BTC AG, Leitung WCMS/DMS Competence Center ECM/BPM Herr Ederer war nach seinem Studium als Diplom Kaufmann (FH Osnabrück) für verschiedene Unternehmen in Bremen und Oldenburg tätig, bevor

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Unser Branchenwissen. Für Ihre Ziele. Beratung und Lösungen für Banken, die Sparkassenorganisation und die Versicherungswirtschaft.

Unser Branchenwissen. Für Ihre Ziele. Beratung und Lösungen für Banken, die Sparkassenorganisation und die Versicherungswirtschaft. Unser Branchenwissen. Für Ihre Ziele. Beratung und Lösungen für Banken, die Sparkassenorganisation und die Versicherungswirtschaft. Der Weg zur Wertschöpfung. Mit FINCON. Eine effiziente und zukunftsfähige

Mehr

Cloud Computing Potenziale nutzen, Herausforderungen managen

Cloud Computing Potenziale nutzen, Herausforderungen managen www.pwc.de/de/events Cloud Computing Potenziale nutzen, Herausforderungen managen Talk am Abend 18. Mai 2011, Mannheim Cloud Computing Potenziale nutzen, Herausforderungen managen Kosteneinsparungen und

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Inhalte, Berufsbilder, Zukunftschancen Prof. Dr. Jörg Müller, Institut für Informatik 18.6.2005 Was ist? beschäftigt sich mit betrieblichen, behördlichen und privaten Informations-, Kommunikationsund Anwendungssystemen

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Zweites Treffen des Deutschen Analyst Relations Arbeitskreises

Zweites Treffen des Deutschen Analyst Relations Arbeitskreises Zweites Treffen des Deutschen Analyst Relations Arbeitskreises 19. September 2006, Kirchheim-Heimstetten Zweites Treffen des Deutschen Analyst Relations Arbeitskreises Inhaltsverzeichnis VORWORT 1 AGENDA

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 12. Mai 2015 Hotel La Villa Starnberger

Mehr

Leistungsangebot MANAGEMENT & CONSULT

Leistungsangebot MANAGEMENT & CONSULT Enzianstr. 2 82319 Starnberg Phone +49 (0) 8151 444 39 62 Leistungsangebot MANAGEMENT & CONSULT M & C MANAGEMENT & CONSULT Consulting Projekt Management Interim Management Management Solution Provider

Mehr

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen

Mehr

Prof. Dr. Oliver Koch. Curriculum vitae

Prof. Dr. Oliver Koch. Curriculum vitae Prof. Dr. Oliver Koch Curriculum vitae Prof. Dr. Oliver Koch Prof. Koch studierte Wirtschaftswissenschaften und promovierte berufsbegleitend bei Prof. Dr. Winand in Wirtschaftsinformatik über Vorgehensmodelle

Mehr

Prag. Frankfurt. Vöcklabruck Wien München Neulengbach. Padua. Rom

Prag. Frankfurt. Vöcklabruck Wien München Neulengbach. Padua. Rom Standortübersicht BRAIN FORCE Software GmbH (Zentrale) Wilhelm-Wagenfeld-Straße 30 80807 München Telefon: +49 89 74 833 0 Fax: +49 89 74 833 920 BRAIN FORCE Software GmbH Martin-Behaim-Str. 22 63263 Neu-Isenburg

Mehr

Full Speed Systems. Kompetent, Zuverlässig und Professionell. Ihr Partner für optimierte integrierte Business Prozesse und IT-Systeme

Full Speed Systems. Kompetent, Zuverlässig und Professionell. Ihr Partner für optimierte integrierte Business Prozesse und IT-Systeme Full Speed Systems Kompetent, Zuverlässig und Professionell Ihr Partner für optimierte integrierte Business Prozesse und IT-Systeme by Full Speed Systems AG 2010 Dafür stehen wir Transparenz, Effizienz

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Firmenporträt Acons. Unser Netzwerk. Die Acons AG wurde Ende 2000 gegründet. Ihre drei Geschäftsfelder:

Firmenporträt Acons. Unser Netzwerk. Die Acons AG wurde Ende 2000 gegründet. Ihre drei Geschäftsfelder: Firmenporträt Acons Unser Netzwerk Die Acons AG wurde Ende 2000 gegründet. Ihre drei Geschäftsfelder: Interne Revision / IKS-Beratung SAP-Beratung Human-Resources-Beratung Unternehmen: : Acons Governance

Mehr

Secure Mobile Computing. RoSI Return on Security Invest. Wie rechnet sich IT-Security?

Secure Mobile Computing. RoSI Return on Security Invest. Wie rechnet sich IT-Security? Secure Mobile Computing RoSI Return on Security Invest Wie rechnet sich IT-Security? Dr. Christoph Schog Line Security Officer (LSO) christoph.schog@t-systems.com Seite 2 Gliederung Was ist RoSI? Warum

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Professur für Informationsmanagement Prof. Dr. Kolbe

Professur für Informationsmanagement Prof. Dr. Kolbe Professur für Informationsmanagement Prof. Dr. Kolbe Lehre und Forschung 24. Oktober 2011 Fragestellungen des Informationsmanagements Wie sieht die Zukunft der IT aus? Was ist wichtiger für das Geschäft?

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

UNTERNEHMENSTRANSAKTIONEN

UNTERNEHMENSTRANSAKTIONEN AXONEO GROUP MERGERS & ACQUISITIONS UNTERNEHMENSTRANSAKTIONEN erfolgreich gestalten. AXONEO GROUP GmbH Unternehmensbroschüre 1 AXONEO GROUP. Wir sind in der qualifizierten Beratung für Unternehmenstransaktionen

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Head of Creative Management Lifestyle Brand Weltweit Senior Head of Brand Management Premium Brand Weltweit Designer DOB Lifestyle Brand Weltweit

Head of Creative Management Lifestyle Brand Weltweit Senior Head of Brand Management Premium Brand Weltweit Designer DOB Lifestyle Brand Weltweit Besetzungsbeispiele Unsere Stärke in der Suche nach den richtigen Köpfen zeigt sich in den nachfolgenden Beispielen erfolgreicher Suchen in unterschiedlichen Branchen und Funktionen: Board and Management

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Adiccon Health Care Services. Portfolio für das Gesundheitswesen

Adiccon Health Care Services. Portfolio für das Gesundheitswesen Portfolio für das Gesundheitswesen Kern- und Branchenkompetenzen ADICCON STEHT FÜR Advanced IT & Communications Consulting WAS KÖNNEN WIR IHNEN BIETEN?! Strategieberatung basierend auf ausgeprägter Technologieexpertise!

Mehr

Kurzvorstellung WIR WIR Solutions GmbH 2012

Kurzvorstellung WIR WIR Solutions GmbH 2012 WIR Wer ist WIR WIR Solutions GmbH ist ein unabhängiges Unternehmen aus dem Münsterland und in ganz Deutschland tätig Dipl.-Ingenieure mit langjähriger Erfahrung in der Telekommunikations- und IT-Branche

Mehr

Forschen mit der HS-Ansbach!

Forschen mit der HS-Ansbach! Forschen mit der HS-Ansbach! Vorstellung des Forschungsschwerpunktes Strategic Business Intelligence an der Hochschule Ansbach www.strategicbusinessintelligence.de Folie 1 1 Agenda 1. Zielsetzung des Forschungsschwerpunkts

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Einführung von ITIL V3 im Bankensektor

Einführung von ITIL V3 im Bankensektor Einführung von ITIL V3 im Bankensektor DOAG ITIL & Betrieb 11. Mai 2010 im pentahotel Wiesbaden Referent: Andreas Hock 3Pworx GmbH 1 Referentenprofil Andreas Hock Diplom Ingenieur, Fachhochschule München

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 03.07.2014 in der BayArena in Leverkusen

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 03.07.2014 in der BayArena in Leverkusen EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 03.07.2014 in der BayArena in Leverkusen Programm - Donnerstag, 03.07.2014 08:45 Uhr Empfang, Begrüßungskaffee

Mehr

Stephan Buse / Rajnish Tiwari (Hrsg.) Grundlagen Strategien Kundenakzeptanz Erfolgsfaktoren

Stephan Buse / Rajnish Tiwari (Hrsg.) Grundlagen Strategien Kundenakzeptanz Erfolgsfaktoren Stephan Buse / Rajnish Tiwari (Hrsg.) Grundlagen Strategien Kundenakzeptanz Erfolgsfaktoren INHALT INHALT Abschnitt A: Zusammenfassung der Studienergebnisse 7 Der mobile Kunde: Ausgewählte Ergebnisse des

Mehr

Der Aufsichtsrat Windreich AG

Der Aufsichtsrat Windreich AG Der Aufsichtsrat Windreich AG Aufsichtsratsvorsitzender Dr.-Ing. Axel Müller Dr. Axel Müller, geboren 1966, absolvierte sein Studium der Metallurgie und Werkstoffwissenschaften an der TU Clausthal; danach

Mehr

REZA NAZARIAN. Berater für digitale Projekte PROFIL. Schwerpunkt. Zusammenfassung. Kernkompetenzen

REZA NAZARIAN. Berater für digitale Projekte PROFIL. Schwerpunkt. Zusammenfassung. Kernkompetenzen PROFIL REZA NAZARIAN Telefon: 0163 54 90 761 Email: consulting@reza-nazarian.de Schwerpunkt Zusammenfassung Kernkompetenzen Strukturierte agile Produktentwicklung für sinnvolle technische Lösungen. Als

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Ihr + Beratungs-, Entwicklungs- und Integrationsdienstleistungen der Finanz Informatik Solutions Plus. FISP-Unternehmenspräsentation 1

Ihr + Beratungs-, Entwicklungs- und Integrationsdienstleistungen der Finanz Informatik Solutions Plus. FISP-Unternehmenspräsentation 1 Ihr + Beratungs-, Entwicklungs- und Integrationsdienstleistungen der Finanz Informatik Solutions Plus FISP-Unternehmenspräsentation 1 INHALT + Daten und Fakten + Unsere Kernmärkte + Das zeichnet uns aus

Mehr

3. Arbeitstreffen Leipzig, 13./14. Mai 2013

3. Arbeitstreffen Leipzig, 13./14. Mai 2013 USER GROUP 3. Arbeitstreffen Leipzig, 13./14. Mai 2013 Themenschwerpunkte Notfallmanagement: Definitionen, Standards und Praxisberichte Nachhaltiges Schwachstellenmanagement: Bewertung und Management von

Mehr

accantec vergrößert Unternehmenszentrale in Hamburg

accantec vergrößert Unternehmenszentrale in Hamburg Pressemitteilung Hamburg, 12.02.2014 accantec vergrößert Unternehmenszentrale in Hamburg Kontinuierliches Wachstum des Business Intelligence Dienstleisters erfordern neue Angebote für Kunden und mehr Platz

Mehr

Presse Information. November 2005 WidasConcepts GmbH. WidasConcepts GmbH. Infotelefon 07044-95 103 38

Presse Information. November 2005 WidasConcepts GmbH. WidasConcepts GmbH. Infotelefon 07044-95 103 38 HighEnd-Technology requires HighEnd-Competence Dienstleistungen ist IS0 9001:2000 zertifiziert Berater sind ITIL Foundation zertifiziert Unternehmensprofil Infotelefon 07044-95 103 38 Spittlerstrasse 13

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Business Analytics verbessert die Wertschöpfungskette

Business Analytics verbessert die Wertschöpfungskette Pressemitteilung Hamburg, 05. September 2013 Business Analytics verbessert die Wertschöpfungskette accantec zeigt auf dem SAS Forum in Mannheim vom 11.- 12.09.2013, wie Unternehmen mit SAS Visual Analytics

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013 EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

your IT in line with your Business Architekturgestützte Business- und IT- Planung

your IT in line with your Business Architekturgestützte Business- und IT- Planung your IT in line with your Business Architekturgestützte Business- und IT- Planung Grundstein für die erfolgreiche IT-Governance Ausrichtung der IT an Unternehmenszielen und -prozessen Effektive, effiziente

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr