ISO sichert Stromhandel
|
|
- Teresa Falk
- vor 6 Jahren
- Abrufe
Transkript
1 ISO sichert Stromhandel TIWAG-Tiroler Wasserkraft AG mit Scoping über die gesamte Verwaltung Harald Oleschko, TIWAG-Tiroler Wasserkraft AG
2 Das Unternehmen TIWAG-Tiroler Wasserkraft AG Der Energieversorger Tirols wurde 1924 gegründet 100 % im Eigentum des Landes Tirol ca Kundenanlagen 9 große, ca. 40 kleine Wasserkraftwerke 3 Biomasse-Heizkraftwerke Projektvorschläge für den Ausbau der Wasserkraft ca Mitarbeiterinnen und Mitarbeiter Finanzen (Konzern) Umsatzerlöse ca. 1,3 Mrd. EGT ca. 100 Mio.
3 Tochtergesellschaften & Beteiligungen 8,251% München 6,00 % 7,283 % 0,32 % 36 % 49,999 % 40 % 9 % Bozen
4 Historie und Ausgangssituation 2011 Durchführung der Zertifizierung nach ISO/IEC Vorbereitung zur Zertifizierung nach ISO/IEC Schaffung einer eigenen Stabsstelle für IuK-Sicherheit und QS 2008 Einführung des webbasierten IT-Sicherheitsschulungstool 2007 Integration aller wertschöpfenden Prozesse in das IT-RM Pilotbetrieb des IT-Risikomanagementsystems mit TIWAG-Netz AG 2000 Einführung IuK-Grundschutz 1999 Ernennung IuK-Sicherheitsbeauftragten
5 Vorbereitungsphase ( ) Projektdurchlaufzeit 1,5 Jahre Beauftragung durch Vorstand Kickoff mit allen Projektmitarbeitern und Verantwortlichen aus den Fachbereichen (Einkauf, Personal, Gebäudemanagement, Sicherheit, Konzernrevision ) Das Projekt wurde durch einen externen Dienstleister begleitet Durchführung einer GAP-Analyse Was ist notwendig um die Zertifizierungsprüfung zu bestehen? Ableitung der Maßnahmen IS-Politik und IS-Richtlinien (rund 10 neue Richtlinien) Zusätzliche Prozesse und Dokumentationserfordernisse (KVP, Gremien, Ablage) Kosten, Aufwand Beratungsaufwand (GAP-Analyse und Umsetzung) Eigenleistungen ca. 500 Stunden
6 Motivation Steigende Anforderungen an Sicherheit und Compliance an die IuK-Systeme (Regelzone und Vitale Systeme der TIWAG-Netz AG, Stromhandel, SRL, URÄG 2008, KFS-DV1 und 2 (COBIT-Vorgabe) ) Entlastung des Vorstands und des CIOs Verankerung in der IT-Strategie Empfehlung des Rechnungsprüfers Langjährige Vorbereitung und Professionalisierung des IT-Risikomanagements seit 2005: Zertifizierung war logischer Schritt und Ansporn zu gleich
7 Scope - Geltungsbereich Entscheidung zwischen IT-only oder umfassenden Geltungsbereich Keine Pseudo -Zertifizierung Geltungsbereich umfasst: TIWAG-Tiroler Wasserkraft AG (Muttergesellschaft) am Standort Innsbruck (alle Verwaltungsbereiche) Von Vertrieb, Stromhandel, Kundencenter, Energiedatenmanagement bis Einkauf und Personalmangement 570 Mitarbeiter im Scope enthalten Davon 70 IT-Mitarbeiter Beide RZ-Standorte sind inkludiert
8 Nutzen im Fachbereich Stromvertrieb Sensible Kunden- und Vertragsdaten (insb. Sondervertragskunden) Hohe Verfügbarkeitsanforderungen Energiedatenmanagement Sensible Kundendaten Verbrauchsmuster Strenge Abrechnungsmodalitäten bei Sondervertragskunden Hohe Anforderung an Verfügbarkeit zum Abrechnungszeitpunkt Komplexe Systemkette Zählerfernablesung, Abrechnung, Rechnungslegung
9 Nutzen im Fachbereich Stromhandel Höchste Anforderung an die Verfügbarkeit der Systeme und Vertraulichkeit der Daten Höchstes Schadenspotential Ohne IuK-Systeme keine Handelstätigkeit (Intraday) Komplexe IuK-Systeme gewährleisten Sondergeschäfte wie Sekundärregelung und Minutenreserve (höchste Margen) Hohe Verfügbarkeit für Prequalifikation zur Durchführung der Handelsgeschäfte wichtig Optimierter Einsatz des Kraftwerkparks durch Software Finanz- und Beteiligungsmanagement Hohe Anforderung an Vertraulichkeit Eigenes IT-System für den Datenaustausch
10 Zentraler Einkauf Hohe Anforderung an Vertraulichkeit (Dienstleister prüfen) Abschluß von Vertraulichkeitserklärungen Starke Steigerung des Fremdleistungsanteils in den Fachbereichen (Outtasking) 100 % elektronische Geschäftsabwicklung Personalmanagement Hohe Vertraulichkeit der Personaldaten Datenaustausch mit Pensionskassen Verpflichtung der Mitarbeiter gem. DSG Eintritts-, Austritts-, Veränderungsprozess Technisches Gebäudemanagement Objektschutz (Zutritt, Videoüberwachung, Perimeterschutz)
11 Nutzen Allgemein Entlastung des Vorstands und des CIOs Besserer Kontakt zu den Fachbereichen/Kunden steigert die Sensibilisierung Transparenz der Anforderungen und Umsetzung mit den Fachbereichen/Kunden Nachweis eines ordnungsgemäßen IS-Managementsystems Positiver Druck zur kontinuierliche Verbesserung aus den Auflagen und Hinweisen Bearbeitung und Lösung auch ungeliebter Themen (Richtlinien, Dokumentation, Schnittstellen zu Fachbereichen) Aufbau des IT-Notfallmanagements IT-Notfallplan auch Nutzen für Betriebsführung, Qualitätsverbesserung und Teambuilding Entlastung bei der jährlichen Rechnungsprüfung
12 Ende Ich bedanke mich für Ihre Aufmerksamkeit
ISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrWillkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG
Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrConformityZert GmbH. Zertifizierungsprozess ISO 27001
ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten
MehrRMSecur Umfassende Risikoberatung für Ihre Logistik RMSecur Risk-Management
www.rmsecur.de RMSecur Umfassende Risikoberatung für Ihre Logistik BUSINESS RMSecur LOGISTIK RMSecur & Consulting GmbH Business Logistik Ganzheitliche Perspektive (strategische Risiken) Fuhrpark Güterschaden
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
Mehr16. egovernment-wettbewerb Leistungsfähige Partner GESTALTEN ihre Zukunft:
Stärken kombinieren 16. egovernment-wettbewerb 09.05.2017 Leistungsfähige Partner GESTALTEN ihre Zukunft: Durch Kooperation zu einem innovativen und starken öffentlichen Dienst Stärken kombinieren, Kompetenzen
MehrKonzernsteuerungssysteme Revision IKS - Compliance
Konzernsteuerungssysteme Revision IKS - Compliance Mag. Andrea Rockenbauer Dipl. IR CRMA Leiterin Konzernrevision Linz: 19.07.2016 Im Prüfungsausschuss Dezember 2014 berichtete Steuerungsinstrumente und
MehrBSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden
BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.
MehrBeziehungsoptimierung zwischen Vertrieb und Service
Beziehungsoptimierung zwischen Vertrieb und Service ein Projektbericht VDMA-Ausschuss Marketing 23. November 2005 Universität Siegen Institut für Wirtschaftsinformatik Fachbereich Wirtschaftswissenschaften
MehrZertifizierung Auditdauer und Preise
, Hofäckerstr. 32, 74374 Zaberfeld Zertifizierung Auditdauer und Preise Seite 1 von 9 , Hofäckerstr. 32, 74374 Zaberfeld Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld,
Mehr1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6
xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................
MehrCassini I Guiding ahead
Cassini I Guiding ahead Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting Erfahrungsbericht aus eigenen Projekten
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrHIS eg IT-Genossenschaft von und für Hochschulen bis
HIS eg IT-Genossenschaft von und für Hochschulen 02.05.2014 bis 20.05.2015 Ein Jahr G/g-enossen Stand 19.05.2015 20.05.2015 Thomas Walter Die HIS eg 02.05.2014 bis 20.05.2015 1 Die HIS eg 02.05.2014 bis
MehrAufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20
Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.
MehrSteuerung der IT in der öffentlichen Verwaltung
Steuerung der IT in der öffentlichen Verwaltung 12. Ministerialkongress 13. und 14. September 2007 Ernst Bürger Bundesministerium des Innern www.bmi.bund.de Agenda Bedeutung der IT IT-Steuerung im Bund
MehrIT-Strategie Bayerns in Bezug auf die kommunale Familie
IT-Strategie Bayerns in Bezug auf die kommunale Familie SiXFORM und das IT-Sicherheitskit für Bürgerinnen und Bürger Infoveranstaltung in Marktoberdorf, 23.09.2010 Wolfgang Bauer Bayerisches Staatsministerium
MehrVEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company
VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat
MehrBSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher
BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte
Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen
MehrFreifunk Halle. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234. Förderverein Freifunk Halle e.v.
Förderverein Freifunk Halle e. V. IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1. Dieses IT- Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes,
MehrVom Notfall zum Normalbetrieb, rasch & ohne Krise
Vom Notfall zum Normalbetrieb, rasch & ohne Krise Friedrich Koller, Bundesrechenzentrum GmbH Der Weg zum Zertifikat nach ISO 22301 die gewonnenen Erfahrungen der Nutzen für das Unternehmen Friedrich Koller
MehrGenügt ein Schloss am PC? Informationssicherheit bei Übersetzungen
Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind
MehrRahmenbetriebsvereinbarung Einsatz der Informationstechnik 2.0. Peter Goor Daniel Kaufeld , Bremerhaven
Rahmenbetriebsvereinbarung Einsatz der Informationstechnik 2.0 Peter Goor Daniel Kaufeld 26.11.2014, Bremerhaven Was stellen wir euch vor? Wer ist enercity? enercity Betriebsrat Der Weg zur RBV IT Inhalt
MehrGefahrstoffmanagement im Klinikum Braunschweig
Gefahrstoffdatenbank Gefahrstoff- Gefahrstoffmanagement im Klinikum Braunschweig Gefahrstoff- Management- Handbuch Gefahrstoffbericht Rechts- Datenbank Kennzahlen Klinikum Braunschweig 1.440 Betten ca.
MehrOpen und Closed Source im IT-Konzept der Universität Osnabrück. May-Britt Kallenrode Universität Osnabrück
Open und Closed Source im IT-Konzept der Universität Osnabrück May-Britt Kallenrode Universität Osnabrück Redaktion: CIO Runde 2009 IT-Konzept Open Source Software Die Nutzung von Open Source-Software
MehrDIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung
DIE DATENSCHUTZ- GRUNDVERORDNUNG Plan zur Umsetzung Herausforderungen und Auswirkungen Verpflichtung Datenschutz-Governance-Struktur Rechtsgrundlagen Rollenverteilung Transparenz Maßnahmen Literaturempfehlung
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
MehrAnforderungen an das Risikomanagement einer Pensionskasse. 18. November 2015
Anforderungen an das Risikomanagement einer Pensionskasse 18. November 2015 Agenda 1. Wie sieht es mit der Umsetzung der Anforderungen an das Risikomanagement in der Branche (Versicherungen, Einrichtungen
MehrIT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN
IT-Security IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN GmbH 1 GESETZE IT-Sicherheitsgesetz Kritis: EU-DSGVO Datenschutz ab 25. Mai 2018: Den Menschen hinter dem Datenschutz schützen 1.
MehrOutsourcing. Projekte. Security. Service Management. Personal
Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler
MehrIT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014
IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen
MehrKlaus Vitt Forum IT-Management Service Öffentliche Verwaltung 29. März Die Informationstechnik in der BA
Klaus Vitt Forum IT-Management Service Öffentliche Verwaltung 29. März 2011 Die Informationstechnik in der BA Bundesagentur für Arbeit (BA) Größter Dienstleister am Arbeitsmarkt Körperschaft des öffentlichen
MehrCEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4:
CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: Wie werden Unternehmen der DSGVO gerecht? Der generelle Zusammenhang zwischen Unternehmensstrategie, - prozessen und -erfolg
MehrVerinice.XP Grundschutztool verinice beim Brandenburgischen IT-Dienstleister (ZIT-BB)
Verinice.XP Grundschutztool verinice beim Brandenburgischen IT-Dienstleister (ZIT-BB) Einsatzszenario von verinice für Sicherheitskonzepte in der Landesverwaltung Brandenburg notwendige Softwareanpassungen
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrCompany Profile enviam-gruppe 2017
Company Profile enviam-gruppe 2017 Porträt der enviam-gruppe Wir sind derzeit der führende regionale Energiedienstleister in Ostdeutschland Wir versorgen rund 1,4 Millionen Kunden mit Strom, Gas, Wärme
MehrErsetzendes Scannen. Umsetzung der TR-RESISCAN in Behörden. maxsim, Fotolia.com
Ersetzendes Scannen Umsetzung der TR-RESISCAN in Behörden maxsim, Fotolia.com Über uns IT-Dienstleister & Kompetenzzentrum des Landes M-V Die DVZ M-V GmbH ist der IT-Dienstleister der Landesverwaltung
MehrIT-Sicherheitszertifikat
1 Bundesamt l Deutsches erteilt vom IT-Sicherheitszertifikat ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter services GmbH
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrFRAUNHOFER ESK ESK VORSTELLUNG DES PROJEKTES SMIC: SMART MICROGRID INFORMATION AND CONTROL. Dr.-Ing. Mike Heidrich, Garching, 04.
FRAUNHOFER ESK ESK VORSTELLUNG DES PROJEKTES SMIC: SMART MICROGRID INFORMATION AND CONTROL Dr.-Ing. Mike Heidrich, Garching, 04. Dezember 2012 Vorstellung Fraunhofer ESK Prof. Dr.-Ing. Rudi Knorr Leiter
MehrLineRegister. Die rechtssichere Leitungsauskunft
LineRegister Die rechtssichere Leitungsauskunft Agenda 1. Wer sind wir und was tun wir? 2. Warum beschäftigen wir uns mit Leitungsauskunft? 3. Welche Merkmale besitzt unsere Lösung LineRegister? 4. Wo
MehrElektronische Maßnahmeabwicklung Fachkonferenz
Elektronische Maßnahmeabwicklung em@w Stand: 16.05.2007 Fachkonferenz Neue Wege der Kommunikation zwischen der Bundesagentur für Arbeit und beauftragten Bildungsträgern am 21.05. 2007 Themenübersicht Handlungsbedarf
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
MehrMatthias Hämmerle MBCI - Beraterprofil Stand:
Position Internet E-Mail Telefon Inhaber haemmerle-consulting www.haemmerle-consulting.de www.bcm-news.de mhaemmerle@haemmerle-consulting.de 0049 170-7738581 Geburtsjahr 1963 Nationalität Ausbildung Tätigkeiten
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrBSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter
BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava 4. Grundschutztag 2010 Darmstadt - 25.11.2010 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern
MehrInnovative Kooperation und Verwaltungsmodernisierung im Freistaat Sachsen - Innovationskommune und Innovationsnetzwerk Sachsen -
Innovative Kooperation und Verwaltungsmodernisierung im Freistaat Sachsen - Innovationskommune und Innovationsnetzwerk Sachsen - 15. egovernment-wettbewerb Finalistentag in Berlin Ausgangslage in Sachsen
MehrÖNORM EN Unternehmensberatungsdienstleitstungen:
ÖNORM EN 16114 Unternehmensberatungsdienstleitstungen: Bekenntnis zu Transparenz und Nachvollziehbarkeit Name/Datum/Anlass www.feaco.org www.icmci.com Motivation Ausgangspunkte für die Entwicklung einer
MehrEntwicklung des Kreuzschwestern- Qualitätsstandards
Entwicklung des Kreuzschwestern- Qualitätsstandards für die WuPs Rudigier Linz, Bruderliebe Wels, St. Josef Sierning und St. Raphael Bad Schallerbach Kreuzschwestern Wohnen & Pflege OÖ Rechtsträger: Alten-
MehrUnternehmensvorstellung.
Unternehmensvorstellung keepbit SOLUTION Keepbit simple mit keepbit Solutions! Ugur Adnan Bastürk Geschäftsführer Vorstellung Sitz: Landsberg & Augsburg seit 2008 In der Zertifizierungsphase 27001 Mitarbeiteranzahl:
Mehrverinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann
verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes
MehrGut versorgt. Tag für Tag!
Gut versorgt. Tag für Tag! Agenda 01 Das Unternehmen 02 Historie 03 Organisationsstruktur 04 Geschäftsfelder der IKB 05 Beteiligungen 06 Zahlen und Fakten 01 Das Unternehmen Die Innsbrucker Kommunalbetriebe
MehrZertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
MehrVerhaltenskodex FAQ. der TIWAG-Gruppe
Verhaltenskodex FAQ der TIWAG-Gruppe FAQ - Frequently Asked Questions Diese Broschüre FAQ dient zur Erläuterung des Verhaltenskodex ( Kodex ) der TIWAG-Gruppe und zur Beantwortung von Standardfragen. Bei
MehrInformation Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung
IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt
MehrVdS 3473 Informationssicherheit für KMU
T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrDatenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter -
Energieforum West Datenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter - Dr.-Ing. Lutz Martiny achelos GmbH, Paderborn Leiter KF 5 Green with
MehrE-Government Schweiz, bestehende und künftige Herausforderungen auf kommunaler Ebene
E-Government Schweiz, bestehende und künftige Herausforderungen auf kommunaler Ebene Alexandra Collm Universität St. Gallen ViS!T Verwaltung integriert Sichere!nformationsTechnologie Übersicht E-Government
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement In den DGQ-Trainings zum Thema Informationssicherheit erfahren Sie, wie Sie ein Managementsystem nach DIN ISO/IEC 27001 ohne viel Aufwand einführen. So können Sie sensible
MehrSTADTRECHNUNGSHOF WIEN Landesgerichtsstraße 10 A-1082 Wien
TO 35 STADTRECHNUNGSHOF WIEN Landesgerichtsstraße 10 A-1082 Wien Tel.: 01 4000 82829 FAX: 01 4000 99 82810 E-Mail: post@stadtrechnungshof.wien.at www.stadtrechnungshof.wien.at DVR: 0000191 KA IV - GU 200-8/13
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrSicherer Datenaustausch für Unternehmen und Organisationen
1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm
MehrSchlüsselfragen für ein wirksames Risikomanagementsystem
Risikomanagement im Krankenhaus - Möglichkeiten und Grenzen einer Systemunterstützung Kai Stübane, Vice President Sales, GRC, SAP Deutschland AG & Co. KG Ralf Erdmann, Senior-Riskmanager, Dr. Schmitt GmbH
MehrGeschäftsprozessanalyse in dem Geschäftsfeld Zahlungsverkehrsservice
Geschäftsprozessanalyse in dem Geschäftsfeld Zahlungsverkehrsservice Dresdner Bank AG Projektdauer: 5 Monate Stand 10.02.2009, Version 1.0 Projektziel R/3-Einführung Weltweite Vernetzung TQM ISO- Zertifizierung
MehrVorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte
- Sven Schulte Agenda Prozessüberblick Projektplanung / Projekteinführung Einführungsschulung Bestandsaufnahme Aktionsplan Projektumsetzung Aufgabenzuordnung Dokumentation Internes Audit Managementbewertung
MehrIndustrie 4.0, Dokumentation 0.5. Ein riskantes Delta
Ein riskantes Delta Überblick 1. Vorstellung 2. IT-Dokumentation: aus Gründen 3. Statt Post-Its: Automatisieren 4. Mehr Daten, mehr Wissen 5. Absicherung durch Docusnap Docusnap immer ein gutes Netzwerk.
MehrSANA MANAGEMENT SERVICE GMBH Der erste Eindruck bleibt
SANA MANAGEMENT SERVICE GMBH 2017 Der erste Eindruck bleibt Agenda 1. Unsere Dienstleistungen 2. Zahlen, Daten, Fakten 3. Über uns 4. Mitarbeiter & Führungsteam UNTERNEHMENSPRÄSENTATION SANA MANAGEMENT
MehrQualitätssiegel für ambulante Dienste
INSTITUT FÜR QUALITÄTS- KENNZEICHNUNG VON SOZIALEN DIENSTLEISTUNGEN GMBH Lembergstr. 26 70794 Filderstadt Tel.: (07158) 98 50-290 E-Mail: info@iqd.de www.iqd.de Handbuch zum Qualitätssiegel für ambulante
MehrWelthungerhilfe Der Anfang einer guten Entwicklung
Welthungerhilfe Der Anfang einer guten Entwicklung Prävention von Korruption Der Leitfaden und die Erfahrungen der Welthungerhilfe DZI Spenden-SiegelForum2008 Berlin, 8. April 2008 Kurzer Überblick Ausgangspunkte
MehrRegionalkonferenz für Gemeinderäte - Energiewirtschaft heute. Daniel-Klaus Henne, Geschäftsführer Südwestdeutsche Stromhandels GmbH
Regionalkonferenz für Gemeinderäte - Energiewirtschaft heute Strom als Handelsware Daniel-Klaus Henne, Geschäftsführer Südwestdeutsche Stromhandels GmbH Wer wir sind Südwestdeutsche Stromhandels GmbH eine
MehrSusanne Weiß, Dipl. Pflegewirtin (FH), Dozentin f. Pflege
Expertenstandards Umsetzungsmöglichkeiten in der ambulanten Pflege Susanne Weiß, Dipl. Pflegewirtin (FH), Dozentin f. Pflege Weiß 2008 1 Gliederung des Vortrags Ziele der Umsetzung Voraussetzungen zur
MehrCompliance Report 2016
Compliance Report 2016 2 Compliance Report 2016 Compliance Report 2016 innogy SE ist eine Finanzbeteiligung des RWE-Konzerns und ist am 1. April 2016 operativ an den Start gegangen. In der innogy SE wurden
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrErfolgreiche Projekte trotz Tagesgeschäft: Das Pflichtenheft als zentraler Baustein von ebusiness-projekten
Erfolgreiche Projekte trotz Tagesgeschäft: Das Pflichtenheft als zentraler Baustein von ebusiness-projekten Mario Esser, IW Köln Consult GmbH Agenda Was ist PROZEUS und wer steckt dahinter? Lernen Sie
MehrÖffentliches Verfahrensverzeichnis der Stadtwerke Grevesmühlen GmbH
Stand: 03.08.2017 Stadtwerke Grevesmühlen GmbH Telefon: 03881-78450 Telefax: 03881-784560 Katrin Patynowski Datenschutzbeauftragte Telefon: 03881-784549 Das Bundesdatenschutzgesetz (BDSG) schreibt in 4g
Mehravedos GRC - performance with integrity Einführung einer IT gestützten ISMS Lösung beim Universitätsspital Zürich auf Basis avedos risk2value
Disclaimer Die in dieser Präsentation gezeigten Inhalte dienen ausschließlich zur Information. Alle Inhalte wurden mit Sorgfalt und nach bestem Gewissen erstellt. Eine Gewähr für die Aktualität, Vollständigkeit
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrInformation Management Compliance
P R O J E C T C O N S U L T GmbH GmbH 1 Agenda 1. Einführung 2. 3. Aktuelle Situation: wichtige Regularien und Gesetze 4. Corporate Governance 5. Policy 6. und Records Management 7. Zehn Merksätze 8. Ausblick
MehrIntegrierte IT-Lösungen für die Sozialwirtschaft
Integrierte IT-Lösungen für die Sozialwirtschaft CARE VIVA IT-Rundumversorgung für die Sozialwirtschaft Dienstleister in der Sozialwirtschaft stehen vor großen Herausforderungen. Um dem zunehmenden Wettbewerb
MehrPRAXISLEITFADEN RISIKOMANAGEMENT
PRAXISLEITFADEN RISIKOMANAGEMENT ISO 31000 und ONR 49000 sicher anwenden Von Dr. Bruno Brühwiler und Frank Romeike unter Mitarbeit von Dr. Urs A. Cipolat; Dr. Werner Gleissner; Dr. Peter Grabner; Dr. Otto
MehrPools und Schwimmbahnen - Freistil im Prozessmanagement
Pools und Schwimmbahnen - Freistil im Prozessmanagement III. Kundenforum des SID 14. November 2017 14. November 2017 Tobias Frick & Michael Kühhirt Agenda Prozess Input Output Agenda Ziele und Struktur
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrBewertung von Pensionen Ergebnisse on demand
Bewertung von Pensionen Ergebnisse on demand MCC Zukunftsmarkt Altersvorsorge Christian Strasser, Berlin, 16. Februar 2017 DeConHR Pension Solutions www.deconhr-ps.de 2017 DeConHR Pension Solutions im
MehrPraktische Erfahrungen und Verbesserungspotenziale bei der systematischen Schwachstellenanalyse
Praktische Erfahrungen und Verbesserungspotenziale bei der systematischen Schwachstellenanalyse - Branchenorganisation Chemie Fachtagung am 21. November 2007 Gliederung 1. Kurzpräsentation Bayer Industry
MehrMit BAFA-Förderung und KSB- Produkten bares Geld sparen!
Unsere Technik. Ihr Erfolg. Pumpen n Armaturen n Service Mit BAFA-Förderung und KSB- Produkten bares Geld sparen! 02 BAFA-Förderung Staatliche Zuschüsse nutzen Amortisationszeit reduzieren Das Bundesministerium
MehrHERZLICH WILLKOMMEN zum Workshop
HERZLICH WILLKOMMEN zum Workshop Bewertung und Weiterentwicklung des Arbeitsschutz- und Umweltschutzmanagementsystems an der TU Berlin SDU/HIS am 22. Januar 2012 an der TU Berlin 1. Teil: Evaluation AUMS-System
MehrK L E T T G R U P P E
Agenda Vorstellung der Klett Gruppe Projektmotivation Umsetzung AutoBank für SAP Cashmanagement mit Moneta für SAP Weitere Schritte Liquiditätsplanung mit Moneta für SAP Zahlungsverkehr mit ipcnavigator
Mehr