CERT/CSIRT: Wie baue ich ein CERT in und für mein eigenes Unternehmen auf?

Größe: px
Ab Seite anzeigen:

Download "CERT/CSIRT: Wie baue ich ein CERT in und für mein eigenes Unternehmen auf?"

Transkript

1 CERT/CSIRT: Wie baue ich ein CERT in und für mein eigenes Unternehmen auf? Vortragender: Christian Proschinger

2 Buzzword Bingo IRT CERT CIRT Security Incident Management CSIRT ITIL ISO Incident Management RTFM Security Incident Capabilities RFC 2350 Problem Management CIA Trusted Introducer Constituency TF-CSIRT FIRST CMU ENISA

3 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner für IT Sicherheit im nationalen Umfeld Zielgruppe: österreichische IT Security-Teams und lokale CERTs Vernetzung von und mit anderen CERTs, Sicherheitsteams (weltweit) Koordinationsstelle Initiative von Nic.at (österreichische Domain Registry) GovCERT das Government Computer Emergency Response Team Zielgruppe: öffentliche Verwaltung und kritische Informationsinfrastruktur Kooperation zwischen Bundeskanzleramt und CERT.at

4 Was tun wir? Informationsverteilung Warnungen Empfehlungen Aufbereitung von Sicherheitsinformationen Vorfallskoordination Unterstützung bei Sicherheitsvorfällen Analyse Task-Forces Clearingstelle Plattform für Vernetzung der IT-Security Experten in Österreich Unterstützung beim Aufbau von CERTs Lagebild

5 CERT Entwicklung

6 CERT Entwicklung

7 Mögliche Services von CERTs Quelle:

8 Die Pflicht Security Incident-Handling Triage Liegt ein Security-Incident vor? Sind wir zuständig? Bewerten und Priorisieren. Analyse des Vorfalls Ergreifen, Vorschlagen, Veranlassen von Maßnahmen Durchführung und Wirksamkeit kontrollieren Nachbereitung

9 Die Kür Analog zu Nebengeschäften der Feuerwehr Vermeidung von Vorfällen Mechanismen zur Erkennung Vorbereitung von Gegenmaßnahmen Organisieren von Ansprechpersonen Öffentlichkeitsarbeit Beratung

10 Warum ein CERT fürs eigene Unternehmen Zentrale Koordination von Sicherheitsvorfällen Sachkundige Behandlung von Sicherheitsvorfällen Tatsächliche Behebung Richtige Beweissicherung Unterstützung der Benutzer/Fachabteilungen Raschere Wiederherstellung Schadensreduzierung State-of-the Art Verbesserung der Sicherheits-Awareness im Unternehmen Nach außen sichtbare Ansprechstelle Einfachere Zusammenarbeit bei Sicherheitsvorfällen mit anderen Institutionen

11 Teilnehmer identifizieren Wichtige Personen im Unternehmen IT-Betrieb IT-Leiter CSO, CISO Risiko Manager Notfallsmanager Revision Geschäftsführung Pressestelle Wichtige Personen/Organisationen außerhalb Andere Teams in gleicher Branche - Erfahrungsaustausch Andere Teams - Unterstützung für Aufbau, Akkreditierung

12 Constituency Wen vertrete ich als Ansprechstelle für Sicherheitsvorfälle? Wem biete ich meine Services an? Klientel, Zielgruppe Vorsicht bei Begriff Kunde Mögliche Eingrenzung Unternehmen die das CERT vertritt Services für Unternehmen die das CERT vertritt AS-Nummer

13 Mission Statement Klare Definition der Aufgaben Kernaktivitäten Abstimmung mit Management Elevator Pitch 30s-2min Quelle:

14 Name des Teams Aussagekräftiger Name Zielgruppe Art International Abkürzung CERT CSIRT IRT CIRT SERT Computer Emergency Response Team Computer Security Incident Response Team Incident Response Team Computer Incident Response Team Security Emergency Response Team

15 Kritische Erfolgsfaktoren Quelle: Projekt CERT Niedersachsen [2005]; Dr. K.-P. Kossakowski

16 Organisationsstruktur Kernteam Virtuelles Team 1 Teamleiter 1 Teamrepräsentant Fachexperten Je nach Services Externer Expertenpool Einbettung in Krisenorganisation Lenkungsgremien (Teamleiter, IT-Leiter, CSO, ) Weisungsrecht ja/nein

17 Beispiele Organisatorische Einbettung Geschäftsführung Geschäftsfstührung CERT Information Security Management CERT Revision IT Abteilung Fachbereich Fachbereich IT Abteilung Fachbereich Fachbereich Geschäftsführung Geschäftsführung ISM & CERT Information Security Management IT Abteilung Fachbereich Fachbereich IT Abteilung Fachbereich Fachbereich CERT

18 Finanzierungsmodell Langfristige Absicherung erforderlich Finanzierung durch Mutterunternehmen Servicegebühren Mitgliedschaft Business Case planen Kosten (inkl. Reisekosten, Fortbildung) Eventuelle Kostenersparnis aufzeigen Skaleneffekte Qualitätsverbesserung Schadensreduzierung

19 Services definieren Quelle:

20 Was ist Security Incident Management Quelle:

21 Security Incident Handling Quelle:

22 Security Incident Management umsetzen Prozesse im Team definieren und dokumentieren Ticketing System verwenden Bestehendes System Autarkes System Existieren schon Prozesse im Unternehmen (z.b. IT Infrastructure Library) Service Desk Incident Management Prozess Problem Management Prozess Vorsicht bei ITIL: Incident!= Security Incident

23 Beispiel Vulnerability Management Patch Management Sicherheit Funktion Stabilität Vulnerability Management Patch Management Vulnerability Management Patch Workaround Konfigurationsänderung Designänderung

24 Beispiel Vulnerability Management Information Advisories CERT Service Ansprechpartner CERT Service Gegenmaßnahme Patch Workaround Konfiguration Plan Do Act Check Kennzahlenbericht an Management Audit Vulnerability Scans CERT Service

25 Sichtbarkeit und Qualitätssicherung Europa Trusted Introducer listed accredited International Forum of Incident Response and Security Teams Full Member Akkreditierung mit Site-Visit 2 unterstützende Teams

26 Sichtbarkeit und Qualitätssicherung Aussperren von Blackhats Verifizierte und aktualisierte Kontaktdaten Geschlossene Mailing- und Diskussionslisten Regelmäßige Meetings Trusted Introducer TF-CSIRT ca. 4x im Jahr in Europa FIRST Technical Symposium ca. 4x pro Jahr weltweit Annual FIRST Conference

27 Diskussion und Fragen? Woher beziehen Sie aktuell Informationen Wie behandeln Sie Sicherheitsvorfälle aktuell?

28 Literatur Handbook for Computer Security Incident Response Teams (CSIRTs) 2 nd Edition April 2003 Moira J. West-Brown, Don Stikvoort, Klaus-Peter Kossakowski, Georgia Killcrece, Robin Ruefle, Mark Zajicek State of the Practice of Computer Security Incident Response Teams (CSIRTs) October 2003 Georgia Killcrece, Klaus-Peter Kossakowski, Robin Ruefle, Mark Zajicek Defining Incident Management Processes for CSIRTs: A Work in Progress October 2004 Chris Alberts, Audrey Dorofee, Georgia Killcrece, Robin Ruefle, Mark Zajicek Einrichtung eines CSIRT Schritt für Schritt 2006 ENISA

CERT.at. Ein Computer Emergency Response Team für Österreich. Robert Schischka CERT Computer Emergency Response Team

CERT.at. Ein Computer Emergency Response Team für Österreich. Robert Schischka <schisch@cert.at> CERT Computer Emergency Response Team CERT.at Ein Computer Emergency Response Team für Österreich Robert Schischka Begriffe CERT Computer Emergency Response Team Oft auch: CSIRT Computer Security Incident Response Team Hat

Mehr

SWITCH-CERT Christoph Graf Head of Network Security SWITCH

SWITCH-CERT Christoph Graf Head of Network Security SWITCH <graf@switch.ch> SWITCH-CERT Christoph Graf Head of Network Security SWITCH 2004 SWITCH Begriffe CERT: Computer Emergency Response Team Generische Begriffsbezeichnung für Computersicherheitsteams Aber:

Mehr

IT-Forensik und Incident Response

IT-Forensik und Incident Response Bruno Leupi Silvan Rösli Hochschule Luzern (HSLU) Departement Technik & Architektur 20. Dezember 2012 Inhalt 1 Einleitung 2 Vorbereitung 3 Entdeckung 4 Analyse 5 Eindämmung 6 Kontrolle gewinnen 7 Nachbearbeitung

Mehr

ISO 27001 für das Internet

ISO 27001 für das Internet ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at

Mehr

Aktuelle Bedrohungssituation in Österreich und Europa

Aktuelle Bedrohungssituation in Österreich und Europa Aktuelle Bedrohungssituation in Österreich und Europa Vortragender: Christian Proschinger Security Analyst CERT.at / GovCERT Austria CISO nic.at GmbH 1 Wer sind wir? CERT.at das nationale Computer Emergency

Mehr

Viren, Trojaner und der Mensch: Aktuelle Bedrohungen im Internet

Viren, Trojaner und der Mensch: Aktuelle Bedrohungen im Internet Viren, Trojaner und der Mensch: Aktuelle Bedrohungen im Internet Bedrohungen aus dem Internet aus der Sicht eines CERT Robert Schischka 15.05.2013 1 Inhalt Vorstellung CERT.at Bedrohungsbilder Motivation

Mehr

Exam Requirements. Examensspezifikationen. Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL )

Exam Requirements. Examensspezifikationen. Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL ) Exam Requirements Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL ) Publicationdate 3-9-2007 Startdate 1-3-2006 Zielgruppe Das Examen IT Service Management Practitioner:

Mehr

Erste Hilfe für die IT - Incident Response

Erste Hilfe für die IT - Incident Response Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics

Mehr

Warum ist Frühwarnung interessant?

Warum ist Frühwarnung interessant? Warum ist Frühwarnung interessant? Dr. Klaus-Peter Kossakowski DFN-CERT Wir Menschen sind einfach zu langsam... SAGE (54-65)... linked hundreds of radar stations in the United States and Canada in the

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen

Mehr

... mehr als die Internet-Feuerwehr. DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de

... mehr als die Internet-Feuerwehr. DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de ... mehr als die Internet-Feuerwehr DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de CERTs Agenda: Das DFN-CERT Entstehung und Entwicklung Die Säulen der CERT-Arbeit Proaktive

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09)

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) Rolf-Dieter Härter Keyldo GmbH Leinfelden-Echterdingen Keyldo GmbH 1 Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

IT-Sicherheitsteams / Computer-Notfallteams in der Praxis. Dr. Klaus-Peter Kossakowski klaus-peter@kossakowski.de

IT-Sicherheitsteams / Computer-Notfallteams in der Praxis. Dr. Klaus-Peter Kossakowski klaus-peter@kossakowski.de IT-Sicherheitsteams / Computer-Notfallteams in der Praxis Dr. Klaus-Peter Kossakowski klaus-peter@kossakowski.de Agenda Das DFN-CERT Die klassischen Säulen der CERT-Arbeit Proaktive Komponenten Reaktive

Mehr

CSIRT COMPUTER SECURITY INCIDENT RESPONSE TEAM. Eine Seminararbeit für die Lehrveranstaltung E-SECURITY Vortragender: FH-Prof.

CSIRT COMPUTER SECURITY INCIDENT RESPONSE TEAM. Eine Seminararbeit für die Lehrveranstaltung E-SECURITY Vortragender: FH-Prof. CSIRT COMPUTER SECURITY INCIDENT RESPONSE TEAM Eine Seminararbeit für die Lehrveranstaltung E-SECURITY Vortragender: FH-Prof. DI Ewald Graif Andreas Garger Reinhard Kiesswetter SS 05 - IMA 03 Vertiefungsrichtung:

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL) Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt

Mehr

Handlungsempfehlung zum Aufbau eines Security-Incident Management

Handlungsempfehlung zum Aufbau eines Security-Incident Management Handlungsempfehlung zum Aufbau eines Security-Incident Management Arbeitskreis IT-Security des bvh was sind ein Security-Incident und ein Security-Incident Management Aufbau eines Security-Incident Management

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Informationssicherheit im Gesundheitswesen Riskmanagement nach ISO 27 001 von Ing. Franz Hoheiser-Pförtner, MSc / CISSP Ing. Franz Hoheiser-Pförtner,

Informationssicherheit im Gesundheitswesen Riskmanagement nach ISO 27 001 von Ing. Franz Hoheiser-Pförtner, MSc / CISSP Ing. Franz Hoheiser-Pförtner, Informationssicherheit im Gesundheitswesen Riskmanagement nach ISO 27 001 von Seite 1 / 21 Krise & Risiko zeichnen sich durch Ereignisketten aus Mensch Maschine Zustand Organisation Maßnahmen Ereignisketten

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Kritische Erfolgsfaktoren für ein Computer Emergency Response Team (CERT) am Beispiel CERT-Niedersachsen

Kritische Erfolgsfaktoren für ein Computer Emergency Response Team (CERT) am Beispiel CERT-Niedersachsen IWI Diskussionsbeiträge # 18 (14. Dezember 2006) 1 ISSN 1612-3646 Kritische Erfolgsfaktoren für ein Computer Emergency Response Team (CERT) am Beispiel CERT-Niedersachsen Stefan Hoyer 2, Robert Pomes 3,

Mehr

registry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at

registry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at registry-in-a-box new gtld Backend Registry Services von nic.at 01.09.2011 Richard Wein, Geschäftsführer Martin Schlicksbier, Projektmanager AGENDA Vorstellung nic.at Kompetenzen Registry-in-a-box und

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Internes Audit an der FH St. Pölten Auditprozessdarstellung und Beschreibung

Internes Audit an der FH St. Pölten Auditprozessdarstellung und Beschreibung Internes Audit an der FH St. Pölten Auditprozessdarstellung und Beschreibung Inhaltsverzeichnis zum Auditprozess 1 INPUT...3 1.1 Begriff, Definitionen, Zweck:...3 1.2 Ablauf des Audits...3 1.3 Planung

Mehr

Vorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch

Vorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch Vorwort XI 1 Einleitung 1 1.1 ITIL - IT Infrastructure Library 1 1.1.1 ITILV2 2 1.1.2 ITILV3 4 1.1.3 ITIL V3 im Vergleich zu ITIL V2 6 1.2 ISO20000 8 1.2.1 ISO20000 und ITIL 11 1.3 ITIL und ISO20000 für

Mehr

Rollenspezifische Verhaltenstrainings

Rollenspezifische Verhaltenstrainings Rollenspezifische Verhaltenstrainings ITIL V3 EXPERT ALL-IN-1 (SS, SD, ST, SO, CSI, MALC) In nur 10 Arbeitstagen zum ITIL V3 Expert Der ITIL V3 Expert All-in-1 ist ideal für Manager, die schnell eine umfassende

Mehr

Qualifikationsprofil. Sven Werner. Senior Consultant und Trainer

Qualifikationsprofil. Sven Werner. Senior Consultant und Trainer Qualifikationsprofil Sven Werner Senior Consultant und Trainer Persönliche Daten Anschrift Heinrich-Campendonk-Str. 22 D 41470 Neuss Kontakt Mobil: +49 (0)151 / 22657701 Festnetz: +49 (0)2137 / 933560

Mehr

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei

Mehr

Der Einsatz eines Security-Scanners in einem globalen Unternehmen

Der Einsatz eines Security-Scanners in einem globalen Unternehmen 8. DFN-CERT Workshop Sicherheit in vernetzten Systemen Der Einsatz eines Security-Scanners in einem globalen Unternehmen Dirk Lehmann CT IC 3, Security Technologies CERT Dirk.Lehmann@cert.siemens.de Mai-01

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

QM und Erfahrungen bei Robert Bosch. Herzlich Willkommen

QM und Erfahrungen bei Robert Bosch. Herzlich Willkommen QM und Erfahrungen bei Robert Bosch Herzlich Willkommen Referent: Dietmar Mannagottera - Robert Bosch GmbH Vortrag DGQ-Regionalkreis Berlin am 16.09.2009, 17:00 in Berlin 1 2 - eine Einführung - Inhalt:

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Niedersächsisches Ministerium für Inneres und Sport Kritische Erfolgsfaktoren für ein Computer Emergency Response Team (CERT)

Niedersächsisches Ministerium für Inneres und Sport Kritische Erfolgsfaktoren für ein Computer Emergency Response Team (CERT) Kritische Erfolgsfaktoren für ein am Beispiel CERT-Niedersachsen Niedersächsisches Ministerium - Zentrales IT-Management der Landesverwaltung - Lavesallee 6 30169 Hannover Tel. (0511) 120-3027 email:

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation

Mehr

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management

Mehr

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA Gemeinsamkeiten, Unterschiede, Nutzen Referent: Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist ITIL? Kurze Historie, Zielvorstellung Vorschrift oder Empfehlung? Unterschied zwischen V2 und

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

S-ITIL: IT-Infrastructure Library

S-ITIL: IT-Infrastructure Library S-ITIL: IT-Infrastructure Library ITIL bietet eine exzellente Basis zur Ausrichtung der IT an den Geschäftsanforderungen und Kunden sowie für einen effizienten und qualitativ hochwertigen IT-Betrieb. ITIL

Mehr

2014 PRINCE 2 Foundation PRINCE 2 Practitioner

2014 PRINCE 2 Foundation PRINCE 2 Practitioner Personalprofil Thomas Scherzinger Senior Consultant E-Mail: thomas.scherzinger@arcondis.com AUSBILDUNG BERUFLICHE WEITERBILDUNG BESONDERE TÄTIGKEITEN 2010 Bachelor of Sciences in Wirtschaftsinformatik

Mehr

ITIL Grundlagen. Einführung in das IT Service Management. Sarah Grzemski Kolloquium am ZIH 28.4.2011 / Dresden Stand: 20.04.2011 Version 1.

ITIL Grundlagen. Einführung in das IT Service Management. Sarah Grzemski Kolloquium am ZIH 28.4.2011 / Dresden Stand: 20.04.2011 Version 1. ITIL Grundlagen Einführung in das IT Service Management Sarah Grzemski Kolloquium am ZIH 28.4.2011 / Dresden Stand: 20.04.2011 Version 1.0 Rechen- und Kommunikationszentrum (RZ) IT-Service Management Die

Mehr

ITIL in der Praxis 4. Secure Linux Administration Conference, 10.12.2009. Dipl.-Inform. Johannes Plötner

ITIL in der Praxis 4. Secure Linux Administration Conference, 10.12.2009. Dipl.-Inform. Johannes Plötner ITIL in der Praxis 4. Secure Linux Administration Conference, 10.12.2009 Dipl.-Inform. Johannes Plötner Johannes Plötner Diplom Informatiker, Uni Karlsruhe (TH) Schwerpunkte Telematik, Kryptographie und

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

ITIL und Nagios. Markus Kösters. Donnerstag, den 11.09.2008

ITIL und Nagios. Markus Kösters. Donnerstag, den 11.09.2008 ITIL und Nagios Markus Kösters Donnerstag, den 11.09.2008 1 (Bundesstelle für Informationstechnik) Dienstleistungszentrum des Bundes Untersteht fachlich dem BMI Bundesministerium des Inneren (Referat IT

Mehr

ISO/IEC 20000. Eine Einführung 10.05.2007 SKA II 1 (4) ISO/IEC 20000. OLt Rönnau. Einleitung. IT-Service Management. Begriffe. Überblick Abgrenzung

ISO/IEC 20000. Eine Einführung 10.05.2007 SKA II 1 (4) ISO/IEC 20000. OLt Rönnau. Einleitung. IT-Service Management. Begriffe. Überblick Abgrenzung Eine Einführung SKA II 1 (4) 10.05.2007 Gliederung ISO 20000 Was ist das? Titel: Information technology Service management Datum: Dezember 2005 Ursprung: BS 15000 (British Standards Institution) Anm.:

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

SEC-Suite Enterprise Edition

SEC-Suite Enterprise Edition ganzheitlich flexibel webbasiert SEC-Suite Enterprise Edition SEC-Suite IT GRC Edition Ganzheitliches und nachhaltiges IT Governance, Risk und Compliance Management Quality Security by SEC Methods SEC-Suiten

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Integriertes Service Management

Integriertes Service Management Servicebestellung bis zur Abrechnung PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Ziel-Workflow Service Catalog Change Configuration und

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

Stand der CERT-Dienste im D-Grid. Security Workshop Göttingen 27.-28. März 2007

Stand der CERT-Dienste im D-Grid. Security Workshop Göttingen 27.-28. März 2007 Stand der CERT-Dienste im D-Grid Security Workshop Göttingen 27.-28. März 2007 Aufgaben des Grid-CERT Praktische Hilfe (Beratung) und Unterstützung bei Angriffen (Reaktion) Verhinderung von Angriffen und

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Roadmap Business Process Management Projekt

Roadmap Business Process Management Projekt Roadmap Business Process Management Projekt 1 Arbeitskreis BPM in der Logistik http://public.hochschule-trier.de/~stmann/gp/bpm_projektmanagement%20a0.pdf http://public.hochschule-trier.de/~stmann/gp/bpm_projektmanagement%20a0%20long.pdf

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Management

Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Management Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Ort: FH Bonn-Rhein-Sieg, Grantham-Allee 20, 53757 Sankt Augustin Termine: 01.03-02.03.06 täglich 9.00-17.00 Uhr Veranstalter:

Mehr

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView ITIL Incident- und Problem- in der Anwendung Uli Manschke Technical Consultant HP OpenView 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Der EAM Think Tank ist eine gemeinsame Initiative der Ardour

Mehr

IT Security Simulation

IT Security Simulation IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Prozesse zur Behandlung von Sicherheitsvorfällen

Prozesse zur Behandlung von Sicherheitsvorfällen D-Grid Integrationsprojekt 2 () Security Prozesse zur Behandlung von Sicherheitsvorfällen Version 1.0, 30.07.2012 D-Grid Integrationsprojekt 2 () Autoren Benjamin Henne, Christian Szongott (RRZN, Leibniz

Mehr

Dienste des DFN-CERT für die Grid-Communities

Dienste des DFN-CERT für die Grid-Communities Dienste des DFN-CERT für die Grid-Communities D-Grid Security Workshop 29.-30. 9. 2010, Göttingen Gerti Foest, DFN Aufgaben DFN-CERT DFN-CERT unterstützt die Anwender bei Sicherheitsfragen Proaktiv (z.b.

Mehr

ITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert,

ITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert, Martin Bucksteeg, Nadin Ebel, Frank Eggert, Justus Meier, Bodo Zurhausen ITIL 2011 - der Überblick Alles Wichtige für Einstieg und Anwendung ^- ADDISON-WESLEY An imprint of Pearson München Boston San Francisco

Mehr

IRR Incident Response Readiness

IRR Incident Response Readiness IRR Incident Response Readiness Andreas Wagner Consultant IT-Security Experte SOC / CSIRT / IR andreas.wagner@datakom.de DATAKOM GmbH 1 Incident Response Readiness, wichtiger denn je! Wissen Sie, wie lange

Mehr

Celonis Orchestra. Fallstudie: Einsatz von Celonis Orchestra zum Aufbau eines Live- Leitstand für alle IT-Service-Prozesse

Celonis Orchestra. Fallstudie: Einsatz von Celonis Orchestra zum Aufbau eines Live- Leitstand für alle IT-Service-Prozesse 1 Celonis Orchestra Fallstudie: Einsatz von Celonis Orchestra zum Aufbau eines Live- Leitstand für alle IT-Service-Prozesse 1 2 Die Celonis GmbH Als Technologieunternehmen sind wir auf die Entwicklung

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

Informationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern

Informationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern Informationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern Dr. Keye Moser Forum Rot, it-sa 2013 Nürnberg, 08.10.2013 Besuchen

Mehr

ifib: Wer wir sind 20 Wissenschaftler/innen Multidisziplinärer Ansatz Mittelgeber: E-Government Educational Technologies IT Service Management

ifib: Wer wir sind 20 Wissenschaftler/innen Multidisziplinärer Ansatz Mittelgeber: E-Government Educational Technologies IT Service Management Forschungsprojekt zur erfolgreichen Implementierung von ITIL-Prozessen in der Öffentlichen Verwaltung am konkreten Beispiel des Zentralen IT-Betriebs der Niedersächsischen Justiz Juni 2009 ifib: Wer wir

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht -

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - Christina Dreller Christina.Dreller@stuttgarter-volksbank.de Übersicht I. Theoretische Grundlagen II. ITIL bei der Stuttgarter Volksbank

Mehr

Wir machen IT-Commerce

Wir machen IT-Commerce Wir machen IT-Commerce Zahlen & Fakten Gegründet: 1992 Größe: ~200 Angestellte Umsatz: 2009: ~ 25M 2008: 20M 2007: 15.5M Standorte: Kunden: Neu-Isenburg (Headquarter EMEA), Atlanta (Headquarter US) weltweites

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

SAP Solution Manager zur Implementierung von E-Business- Lösungen im SAP Umfeld

SAP Solution Manager zur Implementierung von E-Business- Lösungen im SAP Umfeld SAP Solution Manager zur Implementierung von E-Business- Lösungen im SAP Umfeld Präsentation Workshop 1 im Rahmen der Lehrveranstaltung Electronic Business Dresden / 27.01.06 0. Agenda 1. SAP Solution

Mehr

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch Herzlich Willkommen zur Veranstaltung DGQ-Regionalkreis Karlsruhe 07.04.2014 Klaus Dolch Ausgangssituation: DIN EN 9001 und Ergänzungen An was erinnert dieses Bild? 1987 Erstausgabe 1994 2000 Großrevision

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

iteratec Business Breakfast Optimierung von Applikationslandschaften

iteratec Business Breakfast Optimierung von Applikationslandschaften iteratec Business Breakfast Optimierung von Applikationslandschaften Best Practice Erfahrungen Lothar Weber Zürich, 11.06.2014 Agenda Optimierung von Applikationslandschaften 8:00 8:05 Begrüssung 8:05

Mehr

2006-2010 Studium Wirtschaftsinformatik und E-Business an der Hochschule Ravensburg-Weingarten (Bachelor of Sciences)

2006-2010 Studium Wirtschaftsinformatik und E-Business an der Hochschule Ravensburg-Weingarten (Bachelor of Sciences) Personalprofil Thomas Scherzinger Senior Consultant E-Mail: thomas.scherzinger@arcondis.com AUSBILDUNG 2006-2010 Studium Wirtschaftsinformatik und E-Business an der Hochschule Ravensburg-Weingarten (Bachelor

Mehr