ISO sichert Stromhandel

Größe: px
Ab Seite anzeigen:

Download "ISO sichert Stromhandel"

Transkript

1 ISO sichert Stromhandel TIWAG-Tiroler Wasserkraft AG mit Scoping über die gesamte Verwaltung Harald Oleschko, TIWAG-Tiroler Wasserkraft AG

2 Das Unternehmen TIWAG-Tiroler Wasserkraft AG Der Energieversorger Tirols wurde 1924 gegründet 100 % im Eigentum des Landes Tirol ca Kundenanlagen 9 große, ca. 40 kleine Wasserkraftwerke 3 Biomasse-Heizkraftwerke Projektvorschläge für den Ausbau der Wasserkraft ca Mitarbeiterinnen und Mitarbeiter Finanzen (Konzern) Umsatzerlöse ca. 1,3 Mrd. EGT ca. 100 Mio.

3 Tochtergesellschaften & Beteiligungen 8,251% München 6,00 % 7,283 % 0,32 % 36 % 49,999 % 40 % 9 % Bozen

4 Historie und Ausgangssituation 2011 Durchführung der Zertifizierung nach ISO/IEC Vorbereitung zur Zertifizierung nach ISO/IEC Schaffung einer eigenen Stabsstelle für IuK-Sicherheit und QS 2008 Einführung des webbasierten IT-Sicherheitsschulungstool 2007 Integration aller wertschöpfenden Prozesse in das IT-RM Pilotbetrieb des IT-Risikomanagementsystems mit TIWAG-Netz AG 2000 Einführung IuK-Grundschutz 1999 Ernennung IuK-Sicherheitsbeauftragten

5 Vorbereitungsphase ( ) Projektdurchlaufzeit 1,5 Jahre Beauftragung durch Vorstand Kickoff mit allen Projektmitarbeitern und Verantwortlichen aus den Fachbereichen (Einkauf, Personal, Gebäudemanagement, Sicherheit, Konzernrevision ) Das Projekt wurde durch einen externen Dienstleister begleitet Durchführung einer GAP-Analyse Was ist notwendig um die Zertifizierungsprüfung zu bestehen? Ableitung der Maßnahmen IS-Politik und IS-Richtlinien (rund 10 neue Richtlinien) Zusätzliche Prozesse und Dokumentationserfordernisse (KVP, Gremien, Ablage) Kosten, Aufwand Beratungsaufwand (GAP-Analyse und Umsetzung) Eigenleistungen ca. 500 Stunden

6 Motivation Steigende Anforderungen an Sicherheit und Compliance an die IuK-Systeme (Regelzone und Vitale Systeme der TIWAG-Netz AG, Stromhandel, SRL, URÄG 2008, KFS-DV1 und 2 (COBIT-Vorgabe) ) Entlastung des Vorstands und des CIOs Verankerung in der IT-Strategie Empfehlung des Rechnungsprüfers Langjährige Vorbereitung und Professionalisierung des IT-Risikomanagements seit 2005: Zertifizierung war logischer Schritt und Ansporn zu gleich

7 Scope - Geltungsbereich Entscheidung zwischen IT-only oder umfassenden Geltungsbereich Keine Pseudo -Zertifizierung Geltungsbereich umfasst: TIWAG-Tiroler Wasserkraft AG (Muttergesellschaft) am Standort Innsbruck (alle Verwaltungsbereiche) Von Vertrieb, Stromhandel, Kundencenter, Energiedatenmanagement bis Einkauf und Personalmangement 570 Mitarbeiter im Scope enthalten Davon 70 IT-Mitarbeiter Beide RZ-Standorte sind inkludiert

8 Nutzen im Fachbereich Stromvertrieb Sensible Kunden- und Vertragsdaten (insb. Sondervertragskunden) Hohe Verfügbarkeitsanforderungen Energiedatenmanagement Sensible Kundendaten Verbrauchsmuster Strenge Abrechnungsmodalitäten bei Sondervertragskunden Hohe Anforderung an Verfügbarkeit zum Abrechnungszeitpunkt Komplexe Systemkette Zählerfernablesung, Abrechnung, Rechnungslegung

9 Nutzen im Fachbereich Stromhandel Höchste Anforderung an die Verfügbarkeit der Systeme und Vertraulichkeit der Daten Höchstes Schadenspotential Ohne IuK-Systeme keine Handelstätigkeit (Intraday) Komplexe IuK-Systeme gewährleisten Sondergeschäfte wie Sekundärregelung und Minutenreserve (höchste Margen) Hohe Verfügbarkeit für Prequalifikation zur Durchführung der Handelsgeschäfte wichtig Optimierter Einsatz des Kraftwerkparks durch Software Finanz- und Beteiligungsmanagement Hohe Anforderung an Vertraulichkeit Eigenes IT-System für den Datenaustausch

10 Zentraler Einkauf Hohe Anforderung an Vertraulichkeit (Dienstleister prüfen) Abschluß von Vertraulichkeitserklärungen Starke Steigerung des Fremdleistungsanteils in den Fachbereichen (Outtasking) 100 % elektronische Geschäftsabwicklung Personalmanagement Hohe Vertraulichkeit der Personaldaten Datenaustausch mit Pensionskassen Verpflichtung der Mitarbeiter gem. DSG Eintritts-, Austritts-, Veränderungsprozess Technisches Gebäudemanagement Objektschutz (Zutritt, Videoüberwachung, Perimeterschutz)

11 Nutzen Allgemein Entlastung des Vorstands und des CIOs Besserer Kontakt zu den Fachbereichen/Kunden steigert die Sensibilisierung Transparenz der Anforderungen und Umsetzung mit den Fachbereichen/Kunden Nachweis eines ordnungsgemäßen IS-Managementsystems Positiver Druck zur kontinuierliche Verbesserung aus den Auflagen und Hinweisen Bearbeitung und Lösung auch ungeliebter Themen (Richtlinien, Dokumentation, Schnittstellen zu Fachbereichen) Aufbau des IT-Notfallmanagements IT-Notfallplan auch Nutzen für Betriebsführung, Qualitätsverbesserung und Teambuilding Entlastung bei der jährlichen Rechnungsprüfung

12 Ende Ich bedanke mich für Ihre Aufmerksamkeit

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

ConformityZert GmbH. Zertifizierungsprozess ISO 27001 ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten

Mehr

RMSecur Umfassende Risikoberatung für Ihre Logistik RMSecur Risk-Management

RMSecur Umfassende Risikoberatung für Ihre Logistik RMSecur Risk-Management www.rmsecur.de RMSecur Umfassende Risikoberatung für Ihre Logistik BUSINESS RMSecur LOGISTIK RMSecur & Consulting GmbH Business Logistik Ganzheitliche Perspektive (strategische Risiken) Fuhrpark Güterschaden

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung (ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner

Mehr

16. egovernment-wettbewerb Leistungsfähige Partner GESTALTEN ihre Zukunft:

16. egovernment-wettbewerb Leistungsfähige Partner GESTALTEN ihre Zukunft: Stärken kombinieren 16. egovernment-wettbewerb 09.05.2017 Leistungsfähige Partner GESTALTEN ihre Zukunft: Durch Kooperation zu einem innovativen und starken öffentlichen Dienst Stärken kombinieren, Kompetenzen

Mehr

Konzernsteuerungssysteme Revision IKS - Compliance

Konzernsteuerungssysteme Revision IKS - Compliance Konzernsteuerungssysteme Revision IKS - Compliance Mag. Andrea Rockenbauer Dipl. IR CRMA Leiterin Konzernrevision Linz: 19.07.2016 Im Prüfungsausschuss Dezember 2014 berichtete Steuerungsinstrumente und

Mehr

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.

Mehr

Beziehungsoptimierung zwischen Vertrieb und Service

Beziehungsoptimierung zwischen Vertrieb und Service Beziehungsoptimierung zwischen Vertrieb und Service ein Projektbericht VDMA-Ausschuss Marketing 23. November 2005 Universität Siegen Institut für Wirtschaftsinformatik Fachbereich Wirtschaftswissenschaften

Mehr

Zertifizierung Auditdauer und Preise

Zertifizierung Auditdauer und Preise , Hofäckerstr. 32, 74374 Zaberfeld Zertifizierung Auditdauer und Preise Seite 1 von 9 , Hofäckerstr. 32, 74374 Zaberfeld Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld,

Mehr

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6 xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................

Mehr

Cassini I Guiding ahead

Cassini I Guiding ahead Cassini I Guiding ahead Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting Erfahrungsbericht aus eigenen Projekten

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

HIS eg IT-Genossenschaft von und für Hochschulen bis

HIS eg IT-Genossenschaft von und für Hochschulen bis HIS eg IT-Genossenschaft von und für Hochschulen 02.05.2014 bis 20.05.2015 Ein Jahr G/g-enossen Stand 19.05.2015 20.05.2015 Thomas Walter Die HIS eg 02.05.2014 bis 20.05.2015 1 Die HIS eg 02.05.2014 bis

Mehr

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.

Mehr

Steuerung der IT in der öffentlichen Verwaltung

Steuerung der IT in der öffentlichen Verwaltung Steuerung der IT in der öffentlichen Verwaltung 12. Ministerialkongress 13. und 14. September 2007 Ernst Bürger Bundesministerium des Innern www.bmi.bund.de Agenda Bedeutung der IT IT-Steuerung im Bund

Mehr

IT-Strategie Bayerns in Bezug auf die kommunale Familie

IT-Strategie Bayerns in Bezug auf die kommunale Familie IT-Strategie Bayerns in Bezug auf die kommunale Familie SiXFORM und das IT-Sicherheitskit für Bürgerinnen und Bürger Infoveranstaltung in Marktoberdorf, 23.09.2010 Wolfgang Bauer Bayerisches Staatsministerium

Mehr

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

15 Jahre IT-Grundschutz

15 Jahre IT-Grundschutz 15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz

Mehr

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen

Mehr

Freifunk Halle. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234. Förderverein Freifunk Halle e.v.

Freifunk Halle. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234. Förderverein Freifunk Halle e.v. Förderverein Freifunk Halle e. V. IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1. Dieses IT- Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes,

Mehr

Vom Notfall zum Normalbetrieb, rasch & ohne Krise

Vom Notfall zum Normalbetrieb, rasch & ohne Krise Vom Notfall zum Normalbetrieb, rasch & ohne Krise Friedrich Koller, Bundesrechenzentrum GmbH Der Weg zum Zertifikat nach ISO 22301 die gewonnenen Erfahrungen der Nutzen für das Unternehmen Friedrich Koller

Mehr

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind

Mehr

Rahmenbetriebsvereinbarung Einsatz der Informationstechnik 2.0. Peter Goor Daniel Kaufeld , Bremerhaven

Rahmenbetriebsvereinbarung Einsatz der Informationstechnik 2.0. Peter Goor Daniel Kaufeld , Bremerhaven Rahmenbetriebsvereinbarung Einsatz der Informationstechnik 2.0 Peter Goor Daniel Kaufeld 26.11.2014, Bremerhaven Was stellen wir euch vor? Wer ist enercity? enercity Betriebsrat Der Weg zur RBV IT Inhalt

Mehr

Gefahrstoffmanagement im Klinikum Braunschweig

Gefahrstoffmanagement im Klinikum Braunschweig Gefahrstoffdatenbank Gefahrstoff- Gefahrstoffmanagement im Klinikum Braunschweig Gefahrstoff- Management- Handbuch Gefahrstoffbericht Rechts- Datenbank Kennzahlen Klinikum Braunschweig 1.440 Betten ca.

Mehr

Open und Closed Source im IT-Konzept der Universität Osnabrück. May-Britt Kallenrode Universität Osnabrück

Open und Closed Source im IT-Konzept der Universität Osnabrück. May-Britt Kallenrode Universität Osnabrück Open und Closed Source im IT-Konzept der Universität Osnabrück May-Britt Kallenrode Universität Osnabrück Redaktion: CIO Runde 2009 IT-Konzept Open Source Software Die Nutzung von Open Source-Software

Mehr

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung DIE DATENSCHUTZ- GRUNDVERORDNUNG Plan zur Umsetzung Herausforderungen und Auswirkungen Verpflichtung Datenschutz-Governance-Struktur Rechtsgrundlagen Rollenverteilung Transparenz Maßnahmen Literaturempfehlung

Mehr

Service-Provider unter Compliance-Druck

Service-Provider unter Compliance-Druck Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider

Mehr

Anforderungen an das Risikomanagement einer Pensionskasse. 18. November 2015

Anforderungen an das Risikomanagement einer Pensionskasse. 18. November 2015 Anforderungen an das Risikomanagement einer Pensionskasse 18. November 2015 Agenda 1. Wie sieht es mit der Umsetzung der Anforderungen an das Risikomanagement in der Branche (Versicherungen, Einrichtungen

Mehr

IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN

IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN IT-Security IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN GmbH 1 GESETZE IT-Sicherheitsgesetz Kritis: EU-DSGVO Datenschutz ab 25. Mai 2018: Den Menschen hinter dem Datenschutz schützen 1.

Mehr

Outsourcing. Projekte. Security. Service Management. Personal

Outsourcing. Projekte. Security. Service Management. Personal Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Klaus Vitt Forum IT-Management Service Öffentliche Verwaltung 29. März Die Informationstechnik in der BA

Klaus Vitt Forum IT-Management Service Öffentliche Verwaltung 29. März Die Informationstechnik in der BA Klaus Vitt Forum IT-Management Service Öffentliche Verwaltung 29. März 2011 Die Informationstechnik in der BA Bundesagentur für Arbeit (BA) Größter Dienstleister am Arbeitsmarkt Körperschaft des öffentlichen

Mehr

CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4:

CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: Wie werden Unternehmen der DSGVO gerecht? Der generelle Zusammenhang zwischen Unternehmensstrategie, - prozessen und -erfolg

Mehr

Verinice.XP Grundschutztool verinice beim Brandenburgischen IT-Dienstleister (ZIT-BB)

Verinice.XP Grundschutztool verinice beim Brandenburgischen IT-Dienstleister (ZIT-BB) Verinice.XP Grundschutztool verinice beim Brandenburgischen IT-Dienstleister (ZIT-BB) Einsatzszenario von verinice für Sicherheitskonzepte in der Landesverwaltung Brandenburg notwendige Softwareanpassungen

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Company Profile enviam-gruppe 2017

Company Profile enviam-gruppe 2017 Company Profile enviam-gruppe 2017 Porträt der enviam-gruppe Wir sind derzeit der führende regionale Energiedienstleister in Ostdeutschland Wir versorgen rund 1,4 Millionen Kunden mit Strom, Gas, Wärme

Mehr

Ersetzendes Scannen. Umsetzung der TR-RESISCAN in Behörden. maxsim, Fotolia.com

Ersetzendes Scannen. Umsetzung der TR-RESISCAN in Behörden. maxsim, Fotolia.com Ersetzendes Scannen Umsetzung der TR-RESISCAN in Behörden maxsim, Fotolia.com Über uns IT-Dienstleister & Kompetenzzentrum des Landes M-V Die DVZ M-V GmbH ist der IT-Dienstleister der Landesverwaltung

Mehr

IT-Sicherheitszertifikat

IT-Sicherheitszertifikat 1 Bundesamt l Deutsches erteilt vom IT-Sicherheitszertifikat ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter services GmbH

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

FRAUNHOFER ESK ESK VORSTELLUNG DES PROJEKTES SMIC: SMART MICROGRID INFORMATION AND CONTROL. Dr.-Ing. Mike Heidrich, Garching, 04.

FRAUNHOFER ESK ESK VORSTELLUNG DES PROJEKTES SMIC: SMART MICROGRID INFORMATION AND CONTROL. Dr.-Ing. Mike Heidrich, Garching, 04. FRAUNHOFER ESK ESK VORSTELLUNG DES PROJEKTES SMIC: SMART MICROGRID INFORMATION AND CONTROL Dr.-Ing. Mike Heidrich, Garching, 04. Dezember 2012 Vorstellung Fraunhofer ESK Prof. Dr.-Ing. Rudi Knorr Leiter

Mehr

LineRegister. Die rechtssichere Leitungsauskunft

LineRegister. Die rechtssichere Leitungsauskunft LineRegister Die rechtssichere Leitungsauskunft Agenda 1. Wer sind wir und was tun wir? 2. Warum beschäftigen wir uns mit Leitungsauskunft? 3. Welche Merkmale besitzt unsere Lösung LineRegister? 4. Wo

Mehr

Elektronische Maßnahmeabwicklung Fachkonferenz

Elektronische Maßnahmeabwicklung Fachkonferenz Elektronische Maßnahmeabwicklung em@w Stand: 16.05.2007 Fachkonferenz Neue Wege der Kommunikation zwischen der Bundesagentur für Arbeit und beauftragten Bildungsträgern am 21.05. 2007 Themenübersicht Handlungsbedarf

Mehr

BSI IT-Grundschutz in der Praxis

BSI IT-Grundschutz in der Praxis BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen

Mehr

Matthias Hämmerle MBCI - Beraterprofil Stand:

Matthias Hämmerle MBCI - Beraterprofil Stand: Position Internet E-Mail Telefon Inhaber haemmerle-consulting www.haemmerle-consulting.de www.bcm-news.de mhaemmerle@haemmerle-consulting.de 0049 170-7738581 Geburtsjahr 1963 Nationalität Ausbildung Tätigkeiten

Mehr

Informationssicherheit - Nachhaltig und prozessoptimierend

Informationssicherheit - Nachhaltig und prozessoptimierend Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava 4. Grundschutztag 2010 Darmstadt - 25.11.2010 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Innovative Kooperation und Verwaltungsmodernisierung im Freistaat Sachsen - Innovationskommune und Innovationsnetzwerk Sachsen -

Innovative Kooperation und Verwaltungsmodernisierung im Freistaat Sachsen - Innovationskommune und Innovationsnetzwerk Sachsen - Innovative Kooperation und Verwaltungsmodernisierung im Freistaat Sachsen - Innovationskommune und Innovationsnetzwerk Sachsen - 15. egovernment-wettbewerb Finalistentag in Berlin Ausgangslage in Sachsen

Mehr

ÖNORM EN Unternehmensberatungsdienstleitstungen:

ÖNORM EN Unternehmensberatungsdienstleitstungen: ÖNORM EN 16114 Unternehmensberatungsdienstleitstungen: Bekenntnis zu Transparenz und Nachvollziehbarkeit Name/Datum/Anlass www.feaco.org www.icmci.com Motivation Ausgangspunkte für die Entwicklung einer

Mehr

Entwicklung des Kreuzschwestern- Qualitätsstandards

Entwicklung des Kreuzschwestern- Qualitätsstandards Entwicklung des Kreuzschwestern- Qualitätsstandards für die WuPs Rudigier Linz, Bruderliebe Wels, St. Josef Sierning und St. Raphael Bad Schallerbach Kreuzschwestern Wohnen & Pflege OÖ Rechtsträger: Alten-

Mehr

Unternehmensvorstellung.

Unternehmensvorstellung. Unternehmensvorstellung keepbit SOLUTION Keepbit simple mit keepbit Solutions! Ugur Adnan Bastürk Geschäftsführer Vorstellung Sitz: Landsberg & Augsburg seit 2008 In der Zertifizierungsphase 27001 Mitarbeiteranzahl:

Mehr

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes

Mehr

Gut versorgt. Tag für Tag!

Gut versorgt. Tag für Tag! Gut versorgt. Tag für Tag! Agenda 01 Das Unternehmen 02 Historie 03 Organisationsstruktur 04 Geschäftsfelder der IKB 05 Beteiligungen 06 Zahlen und Fakten 01 Das Unternehmen Die Innsbrucker Kommunalbetriebe

Mehr

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG 2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber

Mehr

Verhaltenskodex FAQ. der TIWAG-Gruppe

Verhaltenskodex FAQ. der TIWAG-Gruppe Verhaltenskodex FAQ der TIWAG-Gruppe FAQ - Frequently Asked Questions Diese Broschüre FAQ dient zur Erläuterung des Verhaltenskodex ( Kodex ) der TIWAG-Gruppe und zur Beantwortung von Standardfragen. Bei

Mehr

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt

Mehr

VdS 3473 Informationssicherheit für KMU

VdS 3473 Informationssicherheit für KMU T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Datenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter -

Datenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter - Energieforum West Datenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter - Dr.-Ing. Lutz Martiny achelos GmbH, Paderborn Leiter KF 5 Green with

Mehr

E-Government Schweiz, bestehende und künftige Herausforderungen auf kommunaler Ebene

E-Government Schweiz, bestehende und künftige Herausforderungen auf kommunaler Ebene E-Government Schweiz, bestehende und künftige Herausforderungen auf kommunaler Ebene Alexandra Collm Universität St. Gallen ViS!T Verwaltung integriert Sichere!nformationsTechnologie Übersicht E-Government

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement In den DGQ-Trainings zum Thema Informationssicherheit erfahren Sie, wie Sie ein Managementsystem nach DIN ISO/IEC 27001 ohne viel Aufwand einführen. So können Sie sensible

Mehr

STADTRECHNUNGSHOF WIEN Landesgerichtsstraße 10 A-1082 Wien

STADTRECHNUNGSHOF WIEN Landesgerichtsstraße 10 A-1082 Wien TO 35 STADTRECHNUNGSHOF WIEN Landesgerichtsstraße 10 A-1082 Wien Tel.: 01 4000 82829 FAX: 01 4000 99 82810 E-Mail: post@stadtrechnungshof.wien.at www.stadtrechnungshof.wien.at DVR: 0000191 KA IV - GU 200-8/13

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

Sicherer Datenaustausch für Unternehmen und Organisationen

Sicherer Datenaustausch für Unternehmen und Organisationen 1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm

Mehr

Schlüsselfragen für ein wirksames Risikomanagementsystem

Schlüsselfragen für ein wirksames Risikomanagementsystem Risikomanagement im Krankenhaus - Möglichkeiten und Grenzen einer Systemunterstützung Kai Stübane, Vice President Sales, GRC, SAP Deutschland AG & Co. KG Ralf Erdmann, Senior-Riskmanager, Dr. Schmitt GmbH

Mehr

Geschäftsprozessanalyse in dem Geschäftsfeld Zahlungsverkehrsservice

Geschäftsprozessanalyse in dem Geschäftsfeld Zahlungsverkehrsservice Geschäftsprozessanalyse in dem Geschäftsfeld Zahlungsverkehrsservice Dresdner Bank AG Projektdauer: 5 Monate Stand 10.02.2009, Version 1.0 Projektziel R/3-Einführung Weltweite Vernetzung TQM ISO- Zertifizierung

Mehr

Vorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte

Vorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte - Sven Schulte Agenda Prozessüberblick Projektplanung / Projekteinführung Einführungsschulung Bestandsaufnahme Aktionsplan Projektumsetzung Aufgabenzuordnung Dokumentation Internes Audit Managementbewertung

Mehr

Industrie 4.0, Dokumentation 0.5. Ein riskantes Delta

Industrie 4.0, Dokumentation 0.5. Ein riskantes Delta Ein riskantes Delta Überblick 1. Vorstellung 2. IT-Dokumentation: aus Gründen 3. Statt Post-Its: Automatisieren 4. Mehr Daten, mehr Wissen 5. Absicherung durch Docusnap Docusnap immer ein gutes Netzwerk.

Mehr

SANA MANAGEMENT SERVICE GMBH Der erste Eindruck bleibt

SANA MANAGEMENT SERVICE GMBH Der erste Eindruck bleibt SANA MANAGEMENT SERVICE GMBH 2017 Der erste Eindruck bleibt Agenda 1. Unsere Dienstleistungen 2. Zahlen, Daten, Fakten 3. Über uns 4. Mitarbeiter & Führungsteam UNTERNEHMENSPRÄSENTATION SANA MANAGEMENT

Mehr

Qualitätssiegel für ambulante Dienste

Qualitätssiegel für ambulante Dienste INSTITUT FÜR QUALITÄTS- KENNZEICHNUNG VON SOZIALEN DIENSTLEISTUNGEN GMBH Lembergstr. 26 70794 Filderstadt Tel.: (07158) 98 50-290 E-Mail: info@iqd.de www.iqd.de Handbuch zum Qualitätssiegel für ambulante

Mehr

Welthungerhilfe Der Anfang einer guten Entwicklung

Welthungerhilfe Der Anfang einer guten Entwicklung Welthungerhilfe Der Anfang einer guten Entwicklung Prävention von Korruption Der Leitfaden und die Erfahrungen der Welthungerhilfe DZI Spenden-SiegelForum2008 Berlin, 8. April 2008 Kurzer Überblick Ausgangspunkte

Mehr

Regionalkonferenz für Gemeinderäte - Energiewirtschaft heute. Daniel-Klaus Henne, Geschäftsführer Südwestdeutsche Stromhandels GmbH

Regionalkonferenz für Gemeinderäte - Energiewirtschaft heute. Daniel-Klaus Henne, Geschäftsführer Südwestdeutsche Stromhandels GmbH Regionalkonferenz für Gemeinderäte - Energiewirtschaft heute Strom als Handelsware Daniel-Klaus Henne, Geschäftsführer Südwestdeutsche Stromhandels GmbH Wer wir sind Südwestdeutsche Stromhandels GmbH eine

Mehr

Susanne Weiß, Dipl. Pflegewirtin (FH), Dozentin f. Pflege

Susanne Weiß, Dipl. Pflegewirtin (FH), Dozentin f. Pflege Expertenstandards Umsetzungsmöglichkeiten in der ambulanten Pflege Susanne Weiß, Dipl. Pflegewirtin (FH), Dozentin f. Pflege Weiß 2008 1 Gliederung des Vortrags Ziele der Umsetzung Voraussetzungen zur

Mehr

Compliance Report 2016

Compliance Report 2016 Compliance Report 2016 2 Compliance Report 2016 Compliance Report 2016 innogy SE ist eine Finanzbeteiligung des RWE-Konzerns und ist am 1. April 2016 operativ an den Start gegangen. In der innogy SE wurden

Mehr

ISIS12 und die DS-GVO

ISIS12 und die DS-GVO ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Erfolgreiche Projekte trotz Tagesgeschäft: Das Pflichtenheft als zentraler Baustein von ebusiness-projekten

Erfolgreiche Projekte trotz Tagesgeschäft: Das Pflichtenheft als zentraler Baustein von ebusiness-projekten Erfolgreiche Projekte trotz Tagesgeschäft: Das Pflichtenheft als zentraler Baustein von ebusiness-projekten Mario Esser, IW Köln Consult GmbH Agenda Was ist PROZEUS und wer steckt dahinter? Lernen Sie

Mehr

Öffentliches Verfahrensverzeichnis der Stadtwerke Grevesmühlen GmbH

Öffentliches Verfahrensverzeichnis der Stadtwerke Grevesmühlen GmbH Stand: 03.08.2017 Stadtwerke Grevesmühlen GmbH Telefon: 03881-78450 Telefax: 03881-784560 Katrin Patynowski Datenschutzbeauftragte Telefon: 03881-784549 Das Bundesdatenschutzgesetz (BDSG) schreibt in 4g

Mehr

avedos GRC - performance with integrity Einführung einer IT gestützten ISMS Lösung beim Universitätsspital Zürich auf Basis avedos risk2value

avedos GRC - performance with integrity Einführung einer IT gestützten ISMS Lösung beim Universitätsspital Zürich auf Basis avedos risk2value Disclaimer Die in dieser Präsentation gezeigten Inhalte dienen ausschließlich zur Information. Alle Inhalte wurden mit Sorgfalt und nach bestem Gewissen erstellt. Eine Gewähr für die Aktualität, Vollständigkeit

Mehr

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen 3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Information Management Compliance

Information Management Compliance P R O J E C T C O N S U L T GmbH GmbH 1 Agenda 1. Einführung 2. 3. Aktuelle Situation: wichtige Regularien und Gesetze 4. Corporate Governance 5. Policy 6. und Records Management 7. Zehn Merksätze 8. Ausblick

Mehr

Integrierte IT-Lösungen für die Sozialwirtschaft

Integrierte IT-Lösungen für die Sozialwirtschaft Integrierte IT-Lösungen für die Sozialwirtschaft CARE VIVA IT-Rundumversorgung für die Sozialwirtschaft Dienstleister in der Sozialwirtschaft stehen vor großen Herausforderungen. Um dem zunehmenden Wettbewerb

Mehr

PRAXISLEITFADEN RISIKOMANAGEMENT

PRAXISLEITFADEN RISIKOMANAGEMENT PRAXISLEITFADEN RISIKOMANAGEMENT ISO 31000 und ONR 49000 sicher anwenden Von Dr. Bruno Brühwiler und Frank Romeike unter Mitarbeit von Dr. Urs A. Cipolat; Dr. Werner Gleissner; Dr. Peter Grabner; Dr. Otto

Mehr

Pools und Schwimmbahnen - Freistil im Prozessmanagement

Pools und Schwimmbahnen - Freistil im Prozessmanagement Pools und Schwimmbahnen - Freistil im Prozessmanagement III. Kundenforum des SID 14. November 2017 14. November 2017 Tobias Frick & Michael Kühhirt Agenda Prozess Input Output Agenda Ziele und Struktur

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Bewertung von Pensionen Ergebnisse on demand

Bewertung von Pensionen Ergebnisse on demand Bewertung von Pensionen Ergebnisse on demand MCC Zukunftsmarkt Altersvorsorge Christian Strasser, Berlin, 16. Februar 2017 DeConHR Pension Solutions www.deconhr-ps.de 2017 DeConHR Pension Solutions im

Mehr

Praktische Erfahrungen und Verbesserungspotenziale bei der systematischen Schwachstellenanalyse

Praktische Erfahrungen und Verbesserungspotenziale bei der systematischen Schwachstellenanalyse Praktische Erfahrungen und Verbesserungspotenziale bei der systematischen Schwachstellenanalyse - Branchenorganisation Chemie Fachtagung am 21. November 2007 Gliederung 1. Kurzpräsentation Bayer Industry

Mehr

Mit BAFA-Förderung und KSB- Produkten bares Geld sparen!

Mit BAFA-Förderung und KSB- Produkten bares Geld sparen! Unsere Technik. Ihr Erfolg. Pumpen n Armaturen n Service Mit BAFA-Förderung und KSB- Produkten bares Geld sparen! 02 BAFA-Förderung Staatliche Zuschüsse nutzen Amortisationszeit reduzieren Das Bundesministerium

Mehr

HERZLICH WILLKOMMEN zum Workshop

HERZLICH WILLKOMMEN zum Workshop HERZLICH WILLKOMMEN zum Workshop Bewertung und Weiterentwicklung des Arbeitsschutz- und Umweltschutzmanagementsystems an der TU Berlin SDU/HIS am 22. Januar 2012 an der TU Berlin 1. Teil: Evaluation AUMS-System

Mehr

K L E T T G R U P P E

K L E T T G R U P P E Agenda Vorstellung der Klett Gruppe Projektmotivation Umsetzung AutoBank für SAP Cashmanagement mit Moneta für SAP Weitere Schritte Liquiditätsplanung mit Moneta für SAP Zahlungsverkehr mit ipcnavigator

Mehr