CERT/CSIRT: Wie baue ich ein CERT in und für mein eigenes Unternehmen auf?

Größe: px
Ab Seite anzeigen:

Download "CERT/CSIRT: Wie baue ich ein CERT in und für mein eigenes Unternehmen auf?"

Transkript

1 CERT/CSIRT: Wie baue ich ein CERT in und für mein eigenes Unternehmen auf? Vortragender: Christian Proschinger

2 Buzzword Bingo IRT CERT CIRT Security Incident Management CSIRT ITIL ISO Incident Management RTFM Security Incident Capabilities RFC 2350 Problem Management CIA Trusted Introducer Constituency TF-CSIRT FIRST CMU ENISA

3 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner für IT Sicherheit im nationalen Umfeld Zielgruppe: österreichische IT Security-Teams und lokale CERTs Vernetzung von und mit anderen CERTs, Sicherheitsteams (weltweit) Koordinationsstelle Initiative von Nic.at (österreichische Domain Registry) GovCERT das Government Computer Emergency Response Team Zielgruppe: öffentliche Verwaltung und kritische Informationsinfrastruktur Kooperation zwischen Bundeskanzleramt und CERT.at

4 Was tun wir? Informationsverteilung Warnungen Empfehlungen Aufbereitung von Sicherheitsinformationen Vorfallskoordination Unterstützung bei Sicherheitsvorfällen Analyse Task-Forces Clearingstelle Plattform für Vernetzung der IT-Security Experten in Österreich Unterstützung beim Aufbau von CERTs Lagebild

5 CERT Entwicklung

6 CERT Entwicklung

7 Mögliche Services von CERTs Quelle:

8 Die Pflicht Security Incident-Handling Triage Liegt ein Security-Incident vor? Sind wir zuständig? Bewerten und Priorisieren. Analyse des Vorfalls Ergreifen, Vorschlagen, Veranlassen von Maßnahmen Durchführung und Wirksamkeit kontrollieren Nachbereitung

9 Die Kür Analog zu Nebengeschäften der Feuerwehr Vermeidung von Vorfällen Mechanismen zur Erkennung Vorbereitung von Gegenmaßnahmen Organisieren von Ansprechpersonen Öffentlichkeitsarbeit Beratung

10 Warum ein CERT fürs eigene Unternehmen Zentrale Koordination von Sicherheitsvorfällen Sachkundige Behandlung von Sicherheitsvorfällen Tatsächliche Behebung Richtige Beweissicherung Unterstützung der Benutzer/Fachabteilungen Raschere Wiederherstellung Schadensreduzierung State-of-the Art Verbesserung der Sicherheits-Awareness im Unternehmen Nach außen sichtbare Ansprechstelle Einfachere Zusammenarbeit bei Sicherheitsvorfällen mit anderen Institutionen

11 Teilnehmer identifizieren Wichtige Personen im Unternehmen IT-Betrieb IT-Leiter CSO, CISO Risiko Manager Notfallsmanager Revision Geschäftsführung Pressestelle Wichtige Personen/Organisationen außerhalb Andere Teams in gleicher Branche - Erfahrungsaustausch Andere Teams - Unterstützung für Aufbau, Akkreditierung

12 Constituency Wen vertrete ich als Ansprechstelle für Sicherheitsvorfälle? Wem biete ich meine Services an? Klientel, Zielgruppe Vorsicht bei Begriff Kunde Mögliche Eingrenzung Unternehmen die das CERT vertritt Services für Unternehmen die das CERT vertritt AS-Nummer

13 Mission Statement Klare Definition der Aufgaben Kernaktivitäten Abstimmung mit Management Elevator Pitch 30s-2min Quelle:

14 Name des Teams Aussagekräftiger Name Zielgruppe Art International Abkürzung CERT CSIRT IRT CIRT SERT Computer Emergency Response Team Computer Security Incident Response Team Incident Response Team Computer Incident Response Team Security Emergency Response Team

15 Kritische Erfolgsfaktoren Quelle: Projekt CERT Niedersachsen [2005]; Dr. K.-P. Kossakowski

16 Organisationsstruktur Kernteam Virtuelles Team 1 Teamleiter 1 Teamrepräsentant Fachexperten Je nach Services Externer Expertenpool Einbettung in Krisenorganisation Lenkungsgremien (Teamleiter, IT-Leiter, CSO, ) Weisungsrecht ja/nein

17 Beispiele Organisatorische Einbettung Geschäftsführung Geschäftsfstührung CERT Information Security Management CERT Revision IT Abteilung Fachbereich Fachbereich IT Abteilung Fachbereich Fachbereich Geschäftsführung Geschäftsführung ISM & CERT Information Security Management IT Abteilung Fachbereich Fachbereich IT Abteilung Fachbereich Fachbereich CERT

18 Finanzierungsmodell Langfristige Absicherung erforderlich Finanzierung durch Mutterunternehmen Servicegebühren Mitgliedschaft Business Case planen Kosten (inkl. Reisekosten, Fortbildung) Eventuelle Kostenersparnis aufzeigen Skaleneffekte Qualitätsverbesserung Schadensreduzierung

19 Services definieren Quelle:

20 Was ist Security Incident Management Quelle:

21 Security Incident Handling Quelle:

22 Security Incident Management umsetzen Prozesse im Team definieren und dokumentieren Ticketing System verwenden Bestehendes System Autarkes System Existieren schon Prozesse im Unternehmen (z.b. IT Infrastructure Library) Service Desk Incident Management Prozess Problem Management Prozess Vorsicht bei ITIL: Incident!= Security Incident

23 Beispiel Vulnerability Management Patch Management Sicherheit Funktion Stabilität Vulnerability Management Patch Management Vulnerability Management Patch Workaround Konfigurationsänderung Designänderung

24 Beispiel Vulnerability Management Information Advisories CERT Service Ansprechpartner CERT Service Gegenmaßnahme Patch Workaround Konfiguration Plan Do Act Check Kennzahlenbericht an Management Audit Vulnerability Scans CERT Service

25 Sichtbarkeit und Qualitätssicherung Europa Trusted Introducer listed accredited International Forum of Incident Response and Security Teams Full Member Akkreditierung mit Site-Visit 2 unterstützende Teams

26 Sichtbarkeit und Qualitätssicherung Aussperren von Blackhats Verifizierte und aktualisierte Kontaktdaten Geschlossene Mailing- und Diskussionslisten Regelmäßige Meetings Trusted Introducer TF-CSIRT ca. 4x im Jahr in Europa FIRST Technical Symposium ca. 4x pro Jahr weltweit Annual FIRST Conference

27 Diskussion und Fragen? Woher beziehen Sie aktuell Informationen Wie behandeln Sie Sicherheitsvorfälle aktuell?

28 Literatur Handbook for Computer Security Incident Response Teams (CSIRTs) 2 nd Edition April 2003 Moira J. West-Brown, Don Stikvoort, Klaus-Peter Kossakowski, Georgia Killcrece, Robin Ruefle, Mark Zajicek State of the Practice of Computer Security Incident Response Teams (CSIRTs) October 2003 Georgia Killcrece, Klaus-Peter Kossakowski, Robin Ruefle, Mark Zajicek Defining Incident Management Processes for CSIRTs: A Work in Progress October 2004 Chris Alberts, Audrey Dorofee, Georgia Killcrece, Robin Ruefle, Mark Zajicek Einrichtung eines CSIRT Schritt für Schritt 2006 ENISA

ISO 27001 für das Internet

ISO 27001 für das Internet ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at

Mehr

SWITCH-CERT Christoph Graf Head of Network Security SWITCH <graf@switch.ch>

SWITCH-CERT Christoph Graf Head of Network Security SWITCH <graf@switch.ch> SWITCH-CERT Christoph Graf Head of Network Security SWITCH 2004 SWITCH Begriffe CERT: Computer Emergency Response Team Generische Begriffsbezeichnung für Computersicherheitsteams Aber:

Mehr

IT-Forensik und Incident Response

IT-Forensik und Incident Response Bruno Leupi Silvan Rösli Hochschule Luzern (HSLU) Departement Technik & Architektur 20. Dezember 2012 Inhalt 1 Einleitung 2 Vorbereitung 3 Entdeckung 4 Analyse 5 Eindämmung 6 Kontrolle gewinnen 7 Nachbearbeitung

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

CERT.at. Ein Computer Emergency Response Team für Österreich. Robert Schischka <schisch@cert.at> CERT Computer Emergency Response Team

CERT.at. Ein Computer Emergency Response Team für Österreich. Robert Schischka <schisch@cert.at> CERT Computer Emergency Response Team CERT.at Ein Computer Emergency Response Team für Österreich Robert Schischka Begriffe CERT Computer Emergency Response Team Oft auch: CSIRT Computer Security Incident Response Team Hat

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

ifib: Wer wir sind 20 Wissenschaftler/innen Multidisziplinärer Ansatz Mittelgeber: E-Government Educational Technologies IT Service Management

ifib: Wer wir sind 20 Wissenschaftler/innen Multidisziplinärer Ansatz Mittelgeber: E-Government Educational Technologies IT Service Management Forschungsprojekt zur erfolgreichen Implementierung von ITIL-Prozessen in der Öffentlichen Verwaltung am konkreten Beispiel des Zentralen IT-Betriebs der Niedersächsischen Justiz Juni 2009 ifib: Wer wir

Mehr

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

Celonis Orchestra. Fallstudie: Einsatz von Celonis Orchestra zum Aufbau eines Live- Leitstand für alle IT-Service-Prozesse

Celonis Orchestra. Fallstudie: Einsatz von Celonis Orchestra zum Aufbau eines Live- Leitstand für alle IT-Service-Prozesse 1 Celonis Orchestra Fallstudie: Einsatz von Celonis Orchestra zum Aufbau eines Live- Leitstand für alle IT-Service-Prozesse 1 2 Die Celonis GmbH Als Technologieunternehmen sind wir auf die Entwicklung

Mehr

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09)

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) Rolf-Dieter Härter Keyldo GmbH Leinfelden-Echterdingen Keyldo GmbH 1 Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

registry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at

registry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at registry-in-a-box new gtld Backend Registry Services von nic.at 01.09.2011 Richard Wein, Geschäftsführer Martin Schlicksbier, Projektmanager AGENDA Vorstellung nic.at Kompetenzen Registry-in-a-box und

Mehr

Setzen Sie die richtigen Prioritäten im Service Desk!

Setzen Sie die richtigen Prioritäten im Service Desk! Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Relaunch des Internetportals "Unternehmerinnen in Hessen. www.unternehmerinnen-in-hessen.de

Relaunch des Internetportals Unternehmerinnen in Hessen. www.unternehmerinnen-in-hessen.de Relaunch des Internetportals "Unternehmerinnen in Hessen Grobkonzept - nur zum internen Gebrauch www.unternehmerinnen-in-hessen.de 200grad 1 Das Internetportal "Unternehmerinnen in Hessen" wird interaktiv!

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

LOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP

LOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP LEISTUNGSÜBERSICHT 2014 ÜBERBLICK Seite 2 Das Unternehmen Seite 3 Datenanalyse Seite 4 Prozessoptimierung Seite 5 Treuhand & Revision Seite 6 Interim Management Seite 7 Referenzen Seite 8 Kontakt Seite

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Vorstands-Workshop - Berufsverbands der ArztassistentInnen Österreich 18.2.2012 in Wien. Erfolge 2011

Vorstands-Workshop - Berufsverbands der ArztassistentInnen Österreich 18.2.2012 in Wien. Erfolge 2011 WORKSHOP VORSTAND am 18.2.2012 in Wien Themen: Mitglieder Rückblick 2011/Ausblick 2012 RÜCKBLICK 2011 Veränderungen Erwartungen Ziele: Aufgabenbereiche im VS Generalversammlung Erfolge 2011 THEMA I Qualitätsmanagement

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen

Mehr

iteratec Business Breakfast Optimierung von Applikationslandschaften

iteratec Business Breakfast Optimierung von Applikationslandschaften iteratec Business Breakfast Optimierung von Applikationslandschaften Best Practice Erfahrungen Lothar Weber Zürich, 11.06.2014 Agenda Optimierung von Applikationslandschaften 8:00 8:05 Begrüssung 8:05

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während

Mehr

1.ITIL Forum Schweiz 2009

1.ITIL Forum Schweiz 2009 24. Juni 2009 Herzlich willkommen zum 1.ITIL Forum Schweiz 2009 24. Juni 2009 im Hotel Marriott in Zürich Thomas Estermann Prozess- und Projektmanagement www.mms-consulting.ch Martin Andenmatten IT Service

Mehr

Das KONZEPTE. Take5 - Programm. Leadership-Kompetenz für die Zukunft

Das KONZEPTE. Take5 - Programm. Leadership-Kompetenz für die Zukunft Das KONZEPTE Take5 - Programm Leadership-Kompetenz für die Zukunft 5 Ein innovatives Programm zur Förderung und Entwicklung wirksamen Leadership-Verhaltens Das Konzepte Take5 - Programm Leadership-Kompetenz

Mehr

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch Herzlich Willkommen zur Veranstaltung DGQ-Regionalkreis Karlsruhe 07.04.2014 Klaus Dolch Ausgangssituation: DIN EN 9001 und Ergänzungen An was erinnert dieses Bild? 1987 Erstausgabe 1994 2000 Großrevision

Mehr

Rollenspezifische Verhaltenstrainings

Rollenspezifische Verhaltenstrainings Rollenspezifische Verhaltenstrainings ITIL V3 EXPERT ALL-IN-1 (SS, SD, ST, SO, CSI, MALC) In nur 10 Arbeitstagen zum ITIL V3 Expert Der ITIL V3 Expert All-in-1 ist ideal für Manager, die schnell eine umfassende

Mehr

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im

Mehr

Erfolgsfaktor Wissen

Erfolgsfaktor Wissen Treffpunkt Zukunft Erfolgsfaktor Wissen Handwerkskammer Dresden 18. September 2012 Innoventum, Berlin Seite 1 Innoventum Innovations- u. Wissensmanagement Wer wir sind: Beratung & Training zu allen Handlungsfeldern

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014

Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014 Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014 Woher weiß ich, dass sich der ganze Aufwand lohnt? Komplexitätstreiber: viele Mitarbeiter viele

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Allianz für Menschen mit Demenz in der Region Bernsdorf. Herzlich willkommen zum ersten Treffen am 05.03.2013! Bundesebene

Allianz für Menschen mit Demenz in der Region Bernsdorf. Herzlich willkommen zum ersten Treffen am 05.03.2013! Bundesebene Allianz für Menschen mit Demenz in der Region Herzlich willkommen zum ersten Treffen am 05.03.2013! Bundesebene Initiative des BMFSFJ und des BMG Gründung September 2012 26 Mehrgenerationenhäuser ausgewählt

Mehr

Wissensmanagement. in KMU. Beratung und Produkte GmbH

Wissensmanagement. in KMU. Beratung und Produkte GmbH Wissensmanagement in KMU Warum Wissen in KMU managen? Motive von Unternehmern (KPMG 2001) Produktqualität erhöhen Kosten senken Produktivität erhöhen Kreativität fördern Wachstum steigern Innovationsfähigkeit

Mehr

Handlungsempfehlung zum Aufbau eines Security-Incident Management

Handlungsempfehlung zum Aufbau eines Security-Incident Management Handlungsempfehlung zum Aufbau eines Security-Incident Management Arbeitskreis IT-Security des bvh was sind ein Security-Incident und ein Security-Incident Management Aufbau eines Security-Incident Management

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Europäisches PPP Kompetenzzentrum: Best Practice im öffentlichen Sektor. Dr. Goetz von Thadden, EPEC. Jahrestagung des BPPP Berlin, 19.

Europäisches PPP Kompetenzzentrum: Best Practice im öffentlichen Sektor. Dr. Goetz von Thadden, EPEC. Jahrestagung des BPPP Berlin, 19. Europäisches PPP Kompetenzzentrum: Best Practice im öffentlichen Sektor Dr. Goetz von Thadden, EPEC Jahrestagung des BPPP Berlin, 19. November 2009 1. Wer oder was ist EPEC? 2. Was will EPEC und wie? 3.

Mehr

sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Firmenkunden

sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Firmenkunden sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Firmenkunden Ihre neurauter-versichert Basisleistungen! Ihre umfassende Risikoanalyse: Gemeinsam mit Ihnen erheben

Mehr

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA Gemeinsamkeiten, Unterschiede, Nutzen Referent: Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist ITIL? Kurze Historie, Zielvorstellung Vorschrift oder Empfehlung? Unterschied zwischen V2 und

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung Nachhaltigkeitsüberprüfung der Breuel & Partner Gruppendynamikseminare In der Zeit von Januar bis Februar 2009 führten wir im Rahmen einer wissenschaftlichen Arbeit eine Evaluation unserer Gruppendynamikseminare

Mehr

SIG Big Data in der Connect User Group

SIG Big Data in der Connect User Group SIG Big Data in der Connect User Group Gründung einer SIG Big Data auf dem Connect Symposium 2014 Gründung einer SIG Big Data in der Connect Zielsetzung Die Special Interest Group (SIG) Big Data beschäftigt

Mehr

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

OLBRICH CONSULTING - Unternehmensprofil -

OLBRICH CONSULTING - Unternehmensprofil - OLBRICH CONSULTING - Unternehmensprofil - Stand Oktober 2005 OLBRICH CONSULTING Pfaffenkopfstrasse 21m D-66125 Saarbrücken OLBRICH CONSULTING OLBRICH CONSULTING ist eine vor allem auf Fragen des Prozessmanagements

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

ITSM Executive Studie 2007

ITSM Executive Studie 2007 ITSM Executive Studie 2007 Ergebnisse der Befragung in Österreich und Deutschland Patrick Schnebel Geschäftsführer Niederlassung Wien Telefon: +43 6410820-0 E-Mail: Patrick.Schnebel@materna.de Ines Gebel

Mehr

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie «München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer

Mehr

Stand der CERT-Dienste im D-Grid. Security Workshop Göttingen 27.-28. März 2007

Stand der CERT-Dienste im D-Grid. Security Workshop Göttingen 27.-28. März 2007 Stand der CERT-Dienste im D-Grid Security Workshop Göttingen 27.-28. März 2007 Aufgaben des Grid-CERT Praktische Hilfe (Beratung) und Unterstützung bei Angriffen (Reaktion) Verhinderung von Angriffen und

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

ALLGEMEINE SEMINARINFOMRATIONEN

ALLGEMEINE SEMINARINFOMRATIONEN ALLGEMEINE SEMINARINFOMRATIONEN 1. RDS CONSULTING GMBH REFERENTEN... 2 2. PREISE... 2 3. ZIELGRUPPEN... 3 4. VORAUSSETZUNGEN... 4 5. PRÜFUNGEN... 5 6. SONDERREGELUNG FÜR DIE PRÜFUNG... 7 7. INHALTE...

Mehr

ITIL und Nagios. Markus Kösters. Donnerstag, den 11.09.2008

ITIL und Nagios. Markus Kösters. Donnerstag, den 11.09.2008 ITIL und Nagios Markus Kösters Donnerstag, den 11.09.2008 1 (Bundesstelle für Informationstechnik) Dienstleistungszentrum des Bundes Untersteht fachlich dem BMI Bundesministerium des Inneren (Referat IT

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Privatkunden

sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Privatkunden sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Privatkunden Ihre neurauter-versichert Basisleistungen! Ihre umfassende Risikoanalyse: Gemeinsam mit Ihnen erheben

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

New Business Development

New Business Development Potentiale für Geschäftsfeldentwicklung erkennen und nutzen - ein zweitägiges Seminar - Ziele des Seminars: In diesem Lehrgang erhalten die Teilnehmer einen Einblick in das New Business Development. Hierbei

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

COMPETITIVE INTELLIGENCE ACADEMY INDEC START NOW LET S STARTNOW

COMPETITIVE INTELLIGENCE ACADEMY INDEC START NOW LET S STARTNOW INDEC START NOW INDEC Consulting LUNCH & LEARN - WETTBEWERBSANALYSE KOMPAKT Diese Schulung dreht sich rund um das Thema Wettbewerbsanalyse und Benchmarking. Was ist Benchmarking und was bringt es einem

Mehr

CIRS-Vernetzung. Warum und wie? 24. Münchner Qualitätsforum Qualität/Sicherheit: Die Richtung ist vorgegeben!

CIRS-Vernetzung. Warum und wie? 24. Münchner Qualitätsforum Qualität/Sicherheit: Die Richtung ist vorgegeben! CIRS-Vernetzung Warum und wie? 24. Münchner Qualitätsforum Qualität/Sicherheit: Die Richtung ist vorgegeben! Dr. Olga Frank Stiftung Patientensicherheit Schweiz München, 12. Februar 2015 CIRS Vernetzung

Mehr

Das Kompetenznetzwerk Trusted Cloud

Das Kompetenznetzwerk Trusted Cloud Das Kompetenznetzwerk Trusted Cloud Berlin, 10. Februar 2015 www.trusted-cloud.de Kompetenzzentrum Trusted Cloud Aufgaben und Ziele Programmmanagement bei der Umsetzung, u. a. Erzielung von Synergieeffekten

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock

Mehr

Social Media Krisen. Marcus Strobel

Social Media Krisen. Marcus Strobel Social Media Krisen Marcus Strobel Aufwärmprogramm Social Media Hass & Liebe zugleich Digitale Visitenkarte Gilt für Personen, Unternehmen & Marken Treiber der Entwicklung Wo stehen wir heute? Das Social

Mehr

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL) Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt

Mehr

Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung. Referent: Christian Runkel, Geschäftsführender Gesellschafter

Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung. Referent: Christian Runkel, Geschäftsführender Gesellschafter Vortrag Karriere-Forum LogiMAT 2005 Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung Stuttgart, 3. Februar 2005 Referent: Christian Runkel, Geschäftsführender Gesellschafter

Mehr

9.6 Korrekturmaßnahmen, Qualitätsverbesserung

9.6 Korrekturmaßnahmen, Qualitätsverbesserung Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,

Mehr

Konzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses

Konzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses Ergebnisse der online-befragung Konzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses Prognos AG Mai 2009 1 Allgemeine Hinweise zur online - Befragung Untersuchungsgegenstand: Forschungsvorhaben

Mehr

Exam Requirements. Examensspezifikationen. Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL )

Exam Requirements. Examensspezifikationen. Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL ) Exam Requirements Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL ) Publicationdate 3-9-2007 Startdate 1-3-2006 Zielgruppe Das Examen IT Service Management Practitioner:

Mehr

Life Science Workshop. Fallstricke für Life Science Gründer. Dr. Christian O.A. Reiser COA Consulting, Bamberg. Erlangen, 22.07.

Life Science Workshop. Fallstricke für Life Science Gründer. Dr. Christian O.A. Reiser COA Consulting, Bamberg. Erlangen, 22.07. Life Science Workshop Fallstricke für Life Science Gründer Dr. Christian O.A. Reiser COA Consulting, Bamberg Erlangen, 22.07.2008 www.coa-consulting.de 1 Fallstrick 1 Nur die Idee steht im Focus Selbstverliebtheit

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Ablauf und Tipps über ein Zertifizierungsverfahren

Ablauf und Tipps über ein Zertifizierungsverfahren Qualitätsmanagement-System Ablauf und Tipps über ein sverfahren weitergegeben werden! 1 sablauf 1. Auditvorbereitung Für die Einleitung des sverfahrens 2. Vorgespräch Zur Voransicht von QM-Unterlagen,

Mehr

Der Service der LBS-Gruppe

Der Service der LBS-Gruppe Der Service der LBS-Gruppe Kommunikationswege mit der VZG LBS-Systemverwalterworkshop, 14. Mai 2014, Göttingen Kirstin Kemner-Heek Service (1) Wir erbringen Dienste nach dem Standardleistungsverzeichnis

Mehr

ITIL Incident Management

ITIL Incident Management ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service

Mehr

Menschen und Prozesse... mehr als die Summe der einzelnen Teile

Menschen und Prozesse... mehr als die Summe der einzelnen Teile Menschen und Prozesse... mehr als die Summe der einzelnen Teile TÜV SÜD Management Service GmbH Durch ständige Verbesserung unserer Dienstleistungsqualität wollen wir optimale Kundenzufriedenheit erreichen

Mehr

TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de

TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de Normen und Standards TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de (...ITSM 3 Assessment, ITIL-, ISO 20000-Know How, Trainer für itsmf

Mehr

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen

Mehr

Gemeinsame Absichtserklärung. zwischen dem. Bundesministerium für Wirtschaft und Technologie. der Bundesrepublik Deutschland.

Gemeinsame Absichtserklärung. zwischen dem. Bundesministerium für Wirtschaft und Technologie. der Bundesrepublik Deutschland. Gemeinsame Absichtserklärung zwischen dem Bundesministerium für Wirtschaft und Technologie der Bundesrepublik Deutschland und dem Bergbauministerium der Republik Chile über die Zusammenarbeit im Bereich

Mehr

DB2 Security Health Check Service

DB2 Security Health Check Service DB2 Security Health Check Service Was ist ein DB2 Security Health Check? Der DB2 Security Health Check wurde erstellt, um den Zustand der Sicherheit der Datenbank und Daten abzuschätzen und zu verbessern,

Mehr

Internationaler Controller Verein ev. Team 2: Ralf Thiede und. Unterstützung des betrieblichen Innovationsmanagements

Internationaler Controller Verein ev. Team 2: Ralf Thiede und. Unterstützung des betrieblichen Innovationsmanagements Internationaler Controller Verein ev Team 2: Ralf Thiede und. Unterstützung des betrieblichen Innovationsmanagements Innovationsmanagement Definition 1/2 Innovationsmanagement ist die systematische Planung,

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über das integrierte Management von Business- und IT-Architektur Warum eine Studie zum Thema EAM? Die Bedeutung für ein integriertes Management

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Wir empfehlen Ihnen eine zeitnahe Bewerbung, da in jedem Halbjahr nur eine limitierte Anzahl an Bündnissen bewilligt werden können.

Wir empfehlen Ihnen eine zeitnahe Bewerbung, da in jedem Halbjahr nur eine limitierte Anzahl an Bündnissen bewilligt werden können. Ich bin ein LeseHeld Bewerbungsformular zur Teilnahme am Leselernförderprojekt des Borromäusverein e.v. im Rahmen des Programms Kultur macht stark. Bündnisse für Bildung des Bundesministeriums für Bildung

Mehr