SIFA WORKSHOP Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner

Größe: px
Ab Seite anzeigen:

Download "SIFA WORKSHOP 2014. 23. Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner"

Transkript

1 SIFA WORKSHOP Mai 2014 baua - Dresden

2 Safety & Security Betriebssicherheitsmanagement aus einer Hand, stellv. Vorsitzender ASW

3 ASW Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.v.

4 Welche Risiken bestehen? Umweltschutz Personen- und Veranstaltungsschutz Datenschutz und Datensicherheit Verkehrssicherheit Arbeitssicherheit Einbruchs- und Diebstahlschutz Markenrechtsschutz Brand- und Explosionsschutz Schutz vor Produktpiraterie Chemische Sicherheit Strahlenschutz Informations- und Know-how Schutz IT- und Internetsicherheit Fraud-Prevention Maschinen- und Anlagensicherheit Compliance

5 Welche rechtlichen Grundlagen bestehen? BImSchV BDSG Bundes-Immissionsschutz- Bundesdatenschutzgesetz Verordnung BGV A1 KonTraG Allgemeine Vorschriften Gesetz zur Kontrolle und Transparenz Im Unternehmen BetrVG Betriebsverfassungsgesetz SOX Sarbanes-Oxley Act of 2002 Basel II und III 4 Arbeitsschutzgesetz Allgemeine Grundsätze Alles geregelt 21 SGB VII Verantwortung des Unternehmers

6 Sicherheitsmanagement Zieldefinition Safety Ziel? Security

7 Sicherheitsmanagement Schaffung von Grundstrukturen Sicherheitsmanagement Gefahrgutbeauftragter Werkschutz Datenschutzbeauftragter Umweltschutzbeauftragter Strahlenschutzbeauftragter IT-Security Brandschutz Fachkraft für Arbeitssicherheit

8 Safety & Security Schnittstellen Facility Legal HR Produktion Safety Security Finance Einkauf F&E Logistik

9 Schadenereignis Safety Begehung vor Ort Bekämpfung Absuche Durchführung von Maßnahmen Security Absperrung Evakuierung Vorbereitung Krisenstab Koordination

10 Safety & Security Schnittstellen Facility Legal HR Produktion Safety & Security Finance Einkauf F&E Logistik

11 Safety Security Sonstiges Sicherheitsmaßnahmen Schaffung von Grundstrukturen Sicherheitsmanagement Compliance

12 Sicherheitsmaßnahmen Schaffung von Grundstrukturen Safety Security Arbeitssicherheit Umweltschutz Gefahrgut chemische Sicherheit Brandschutz Werkschutz Personenschutz Veranstaltungsschutz Ermittlungen Strahlenschutz Flucht- und Rettungswege Ausweis- und Schlüsselwesen Energiemanagement Verkehrswesen Informationssicherheit Feuerwehr Luftfrachtsicherheit Gefährdungsanalyse Datenschutz Netzwerk Behörden Netzwerk Behörden

13 Safety Security Sonstiges Sicherheitsmaßnahmen Schaffung von Grundstrukturen Sicherheitsmanagement KRISENSTAB Compliance

14 Sicherheitsmaßnahmen Zielstellung - Lösung - Synergie Business Continuity

15 Sicherheitsmaßnahmen Business Continuity Was ist Business Continuity? Kontinuität des Geschäftsbetriebes

16 Sicherheitsmaßnahmen Business Continuity Business Continuity Beginnt mit der Planung z.b. Lagebeurteilung Endet mit Abwicklung z.b. Kommunikation = gesamter Lebenszyklus wird begleitet

17 Konzeption Ganzheitliches Business Continuity Management Schutz von Vermögensund Sachwerten Umweltschutz, Nachhaltigkeit & Energiemanagement Arbeitssicherheit Operative Unterstützung Ermittlungen Business Continuity ISO BS ISO OHSAS ISO Sicherheitsund Krisenmanagement Corporate Social Responsibility Informations- Sicherheit & IT-Sicherheitsmanagement Betriebliche Kontinuitätsplanung Exportkontrolle Luftfrachtsicherheit

18 Vielen Dank für Ihre Aufmerksamkeit!

Kurzvorstellung Michael Sigesmund. 24 Jahre Erfahrung in der Sicherheitsbranche 10 Jahre S&S GmbH

Kurzvorstellung Michael Sigesmund. 24 Jahre Erfahrung in der Sicherheitsbranche 10 Jahre S&S GmbH Kurzvorstellung Geschäftsführer Gesellschafter der S&S GmbH 1983 Gründung Unternehmensberatung Logistik, Organisation, Datenverarbeitung 1984 Gründung CSS GmbH Computer Security Service 1994 Gründungsmitglied

Mehr

Liste der beauftragten Personen

Liste der beauftragten Personen Abfallbeauftragter AMS-Beauftragter Asbestbeauftragter Aufzugswärter elektr. Betriebsmitteln Leitern Anschlag- und Lastaufnahmemitteln 54 Kreislaufwirtschaftsgesetz i.v.m. 1 (2) Nr. 5 Abfallbeauftragtenverordnung

Mehr

Vorlesungsplan Master-Studiengang "Betriebssicherheitsmanagement" (Stand: Februar 2015) Sommersemester 23. März 2015-17. Juli 2015

Vorlesungsplan Master-Studiengang Betriebssicherheitsmanagement (Stand: Februar 2015) Sommersemester 23. März 2015-17. Juli 2015 Vorlesungsplan Master-Studiengang "Betriebssicherheitsmanagement" (Stand: Februar 0) Sommersemester. März 0-7. Juli 0. Woche (. KW). Woche (. KW) Fr, 7. März Modul Sa, 8. März Modul Fr, 0. April Modul

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Risikomanagement nach ISO 31000 und ONR 49000

Risikomanagement nach ISO 31000 und ONR 49000 Risikomanagement nach ISO 31000 und ONR 49000 STATUS UND ENTWICKLUNGSTRENDS BRUNO BRÜHWILER, PRÄSIDENT NETZWERK RISIKOMANAGEMENT 14.08.2014 1 Risikomanagement - Normen 1970 USA Versicherung (Risikoanalyse)

Mehr

Das Betriebssicherheitsmanagement als vernetzte Aufgabe eines zukunftorientierten Arbeitsschutzes. 3. Forum protect 19. November 2004, Bad Wildungen

Das Betriebssicherheitsmanagement als vernetzte Aufgabe eines zukunftorientierten Arbeitsschutzes. 3. Forum protect 19. November 2004, Bad Wildungen Das Betriebssicherheitsmanagement als vernetzte Aufgabe eines zukunftorientierten Arbeitsschutzes 3. Forum protect 19. November 2004, Bad Wildungen Situationsbeschreibung! Derzeitiges Aufgabenfeld von

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Vorwort... 3. 1.3.1 Zuständigkeiten der Berufsgenossenschaften... 29 1.3.2 Zuständigkeiten der Gewerbeaufsicht... 30

Vorwort... 3. 1.3.1 Zuständigkeiten der Berufsgenossenschaften... 29 1.3.2 Zuständigkeiten der Gewerbeaufsicht... 30 Inhaltsverzeichnis Vorwort..................................................................... 3 1 Sicherheitsarbeit im Produktionsbetrieb............................ 9 1.1 Arbeitsunfälle und Berufskrankheiten...........................................

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Wege zur IT-Sicherheit

Wege zur IT-Sicherheit Wege zur IT-Sicherheit Ein Erfahrungsbericht Ulrich Manske ulimanske@me.com Disclaimer Mein hier vorgetragener Erfahrungsbericht beruht auf eigenen Erlebnissen, anonymisierten Informationen aus fachbezogenen

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher. www.datacenter-group.de

Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher. www.datacenter-group.de Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher www.datacenter-group.de 2 3 Firmensitz in Betzdorf (Rheinland-Pfalz) Gesellschaften in Hallein (Österreich) und Rotkreuz (Schweiz)

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

FACILITY SERVICES CONTINUITY MANAGEMENT (FCM)

FACILITY SERVICES CONTINUITY MANAGEMENT (FCM) FACILITY SERVICES CONTINUITY MANAGEMENT (FCM) BEST PRACTICE GUIDELINE - EIN LEITFADEN ZUM KONTINUITÄTSMANAGEMENT IM GEBÄUDEMANAGEMENT Dirk K. Pollnow, Managing Consultant 1 AGENDA AGENDA 1 Kurzvorstellung

Mehr

Fachhochschulstudium Security andsafetyengineering

Fachhochschulstudium Security andsafetyengineering Berufs-und Informationstag 17.02.2012 Samuel-Heinicke-FOS München Fachhochschulstudium Security andsafetyengineering Referent: Andreas Einberger Andreas Einberger 17.02.2012 Zu meiner Person 21 Jahre alt

Mehr

04.02.2009. Termineintrag 1 bis 90 von 90. Grundlagen Alarmübertragung über IP-Netze (Seminar) 05.02.2009-05.02.2009 D-Aalen

04.02.2009. Termineintrag 1 bis 90 von 90. Grundlagen Alarmübertragung über IP-Netze (Seminar) 05.02.2009-05.02.2009 D-Aalen 90 Suchergebnisse Bitte klicken Sie auf einen Eintrag, u m Det ails zum jewe iligen Term in anzuzeig en. Zu den Terminen, d ie m it Logo o der f etter Sch rift hervorge hoben sind, sind erweit erte Informatione

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Betriebsbeauftragte im Unternehmen. 1. Der obligatorische Beauftragte

Betriebsbeauftragte im Unternehmen. 1. Der obligatorische Beauftragte Betriebsbeauftragte im Unternehmen Der Beauftragte im Unternehmen - Ein Überblick mit Rechtsgrundlagen und -funktionen 1. Der obligatorische Beauftragte Beauftragter Rechtsgrundlage Notwendig wenn: Funktionen

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

IT Governance, Risk & Compliance Management Praktische Erfahrungen

IT Governance, Risk & Compliance Management Praktische Erfahrungen IT Governance, Risk & Compliance Management Praktische Erfahrungen Vortrag im Workshop zur Datensicherheit bei der DGRI-Jahrestagung 2010 am 08.10.2010 in Nürnberg 1 Bernhard C. Witt Bernhard C. Witt Berater

Mehr

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH Security Reporting Security Forum FH Brandenburg 18.01.2012 Guido Gluschke g.gluschke@viccon.de Agenda Vorstellung VICCON GmbH Anforderungen an ein Security Reporting Beispiele für Umsetzungen Managementberatung

Mehr

Arbeitsschutz im Betrieb nach der aktuellen BetrSichV

Arbeitsschutz im Betrieb nach der aktuellen BetrSichV nach der aktuellen BetrSichV 1. Auflage 2015. CD. ISBN 978 3 8111 3433 1 Wirtschaft > Spezielle Betriebswirtschaft > Arbeitsplatz, Arbeitsschutz, Gefahrstoffschutz Zu Leseprobe schnell und portofrei erhältlich

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Der Abfallbeauftragte genießt während seiner Amtszeit und bis zum Ablauf eines Jahres nach der Abberufung einen

Der Abfallbeauftragte genießt während seiner Amtszeit und bis zum Ablauf eines Jahres nach der Abberufung einen Betriebsbeauftragte Dr. Constanze Oberkirch TK Lexikon Arbeitsrecht 1. Juli 2014 Arbeitsrecht 1 Einführung HI726702 HI2330479 Als Betriebsbeauftragter darf nur bestellt werden, wer die jeweils erforderliche

Mehr

Aufgaben des Betriebsrates im Arbeitsschutz aus der Praxis

Aufgaben des Betriebsrates im Arbeitsschutz aus der Praxis Fritz Fischl - Sicherheitsfachkraft - Betriebsrat Aufgaben des Betriebsrates im Arbeitsschutz aus der Praxis 1??? wer ist für Arbeitsschutz verantwortlich???!!! jeder Versicherte!!! (siehe drittes Kapitel

Mehr

Überprüfung der Arbeitsschutzorganisation - Systemkontrolle - 1. Betriebsdaten

Überprüfung der Arbeitsschutzorganisation - Systemkontrolle - 1. Betriebsdaten Gewerbeaufsicht des Landes Bremen - Arbeits- und Immissionsschutzbehörde - [ ] Parkstraße 58/60; 28209 Bremen Tel.: 0421-361-6260 Fax: 0421-361-6522 e-mail: office-hb@gewerbeaufsicht.bremen.de [ ] Lange

Mehr

Inhalt. Vorwort... 5. Geleitwort... 6. 1 Einleitung... 13

Inhalt. Vorwort... 5. Geleitwort... 6. 1 Einleitung... 13 Inhalt Vorwort... 5 Geleitwort... 6 1 Einleitung... 13 2 Welche Risiken gibt es?... 17 2.1 Was sind Risiken?... 17 2.2 Der Unterschied zwischen inneren und äußeren Risiken... 18 2.2.1 Die Organisation...

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

01050 Methodischer Aufbau eines Arbeitsschutzmanagementsystems

01050 Methodischer Aufbau eines Arbeitsschutzmanagementsystems Seite Inhaltsçbersicht 000 Inhaltsçbersicht 4 0 ortbestimmung Arbeitssicherheits- und Gesundheitsschutzmanagement 0000 Grundlagen 000 ISO-Norm fçr Arbeits- und Gesundheitsschutzmanagement 0050 Methodischer

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Als Team zum Ziel. Wir begleiten Sie von der Idee bis zur Umsetzung

Als Team zum Ziel. Wir begleiten Sie von der Idee bis zur Umsetzung Als Team zum Ziel Wir begleiten Sie von der Idee bis zur Umsetzung Als zuverlässiger Partner beraten wir Sie bei der Einführung integrierter Managementsysteme Inhaltsverzeichnis Wer wir sind Kontakt Was

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Der IT Security Manager

Der IT Security Manager Der IT Security Manager Klaus Schmidt ISBN 3-446-40490-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40490-2 sowie im Buchhandel Vorwort...XI Über den Autor...XII

Mehr

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Datenschutz Schnellcheck. Referent Jürgen Vischer

Datenschutz Schnellcheck. Referent Jürgen Vischer Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein

Mehr

Grundlagen Arbeitsschutz

Grundlagen Arbeitsschutz Grundlagen Arbeitsschutz Dipl.-Ing. Roland Hilfenhaus GKU Gesellschaft für kommunale Umwelttechnik mbh Heinrichstraße 17/19, 36037 Fulda Telefon: 0661 12-403, Mobil: 0170 2731354 E-Mail: roland.hilfenhaus@gku-fulda.de,

Mehr

Integrale Sicherheit. Umsetzung in der Praxis. Fachtagung Netzwirtschaft, 17. Juni 2014

Integrale Sicherheit. Umsetzung in der Praxis. Fachtagung Netzwirtschaft, 17. Juni 2014 Integrale Sicherheit Umsetzung in der Praxis Fachtagung Netzwirtschaft, 17. Juni 2014 Werner Meier, Leiter Security & BCM Dr. Adrian Marti, Bereichsleiter Informationssicherheit AWK Group www.awk.ch Blackout

Mehr

Checkliste Bestellung von Beauftragten (Auswahl)

Checkliste Bestellung von Beauftragten (Auswahl) (Auswahl) Abfallbeauftragter Fachkraft für Arbeitssicherheit (SiFa) Betriebsarzt Beauftragter für Biologische Sicherheit Datenschutzbeauftragter 54 Krw/AbfG: Es sind Abfallbeauftragte zu bestellen für

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

VSL Speditionskreis 17.03.2011. Beratung Konzepte Durchführung

VSL Speditionskreis 17.03.2011. Beratung Konzepte Durchführung VSL Speditionskreis 17.03.2011 Beratung Konzepte Durchführung Inhaltsübersicht I. Aufbau Arbeits- und Gesundheitsschutz II. III. IV. Rechtsgrundlagen Neuregelung Betreuungszeiten Verantwortung und Verantwortlichkeiten

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Verankerung von Compliance und Haftung im Schweizer Recht

Verankerung von Compliance und Haftung im Schweizer Recht Verankerung von Compliance und Haftung im Schweizer Recht Dr. Guido E. Urbach, LL.M. / Nicole Kern, MLaw Experten Round Table Zürich 24. Oktober 2011 Inhaltsverzeichnis III. IV. Compliance im Schweizer

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Praxisbuch IT-Dokumentation

Praxisbuch IT-Dokumentation Manuela Reiss Georg Reiss Praxisbuch IT-Dokumentation Betriebshandbuch, Systemdokumentation und Notfallhandbuch im Griff HANSER Vorwort XI 1 Anforderungen an die IT-Dokumentation 1 1.1 Was heißt Compliance?

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Beauftragtenwesen Problem oder Lösung?

Beauftragtenwesen Problem oder Lösung? Beauftragtenwesen Problem oder Lösung? Steffen Röddecke www.lia.nrw.de Inhalt Einführung Grundlagen - Verantwortung - Rolle - Aufgaben Welche Beauftragten braucht ein Betrieb? -die wichtigsten Beauftragten

Mehr

Ist TSM ein integriertes Managementsystem?

Ist TSM ein integriertes Managementsystem? Ist TSM ein integriertes Managementsystem? Peter Richmann Thüga AG Münchener Netzbetriebstage München, 13./14.04.2010 Was ist ein Managementsystem? Ungeplantes Vor-sich-hin-Wursteln Probieren Reagieren

Mehr

hellmann Consulting security and safety Die Profis in Sachen Sicherheit

hellmann Consulting security and safety Die Profis in Sachen Sicherheit hellmann Consulting security and safety Die Profis in Sachen Sicherheit THINKING AHEAD MOVING FORWARD Mit Sicherheit mehr Sicherheit! Der Bereich consulting security & safety existiert bei Hellmann bereits

Mehr

Was ist eigentlich ein integriertes Management. System (IMS)? Aufbau eines integrierten Management-Systems (IMS)

Was ist eigentlich ein integriertes Management. System (IMS)? Aufbau eines integrierten Management-Systems (IMS) 1 Was ist eigentlich ein integriertes Management System (IMS)? Aufbau eines integrierten Management-Systems (IMS) Integriertes Managementsystem Das Integrierte Managementsystem (IMS) fasst Methoden und

Mehr

Innovative Weiterbildungen zum Thema Unternehmenssicherheit

Innovative Weiterbildungen zum Thema Unternehmenssicherheit Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

IT-Compliance Management und Identity Management Aktuelle Trends

IT-Compliance Management und Identity Management Aktuelle Trends IT-Compliance Management und Identity Management Aktuelle Trends Kurzbefragung Deutschland, April 2009 Matthias Zacher Senior Advisor matthias.zacher@experton-group.com Inhalt Themenabgrenzung Stichprobencharakteristika

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Brandschutz in öffentlichen Gebäuden

Brandschutz in öffentlichen Gebäuden Brandschutz in öffentlichen Gebäuden Brandrisiken verhindern um im Ernstfall den Schaden gering zu halten Gerade in Gebäuden mit viel Publikumsverkehr kann das Thema Brandschutz nicht auf die leichte Schulter

Mehr

IT-Risiko- Management mit System

IT-Risiko- Management mit System Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Leitfaden zur Richtlinie Aufgaben, Qualifikation, Ausbildung und Bestellung von Brandschutzbeauftragten" mit Praxisbeispielen

Leitfaden zur Richtlinie Aufgaben, Qualifikation, Ausbildung und Bestellung von Brandschutzbeauftragten mit Praxisbeispielen Brandschutzbeauftragter Leitfaden zur Richtlinie Aufgaben, Qualifikation, Ausbildung und Bestellung von Brandschutzbeauftragten" mit Praxisbeispielen mit 43 Abbildungen und 23 Tabellen Lars Oliver Laschinsky

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Facility Services Continuity Management (FCM)

Facility Services Continuity Management (FCM) Facility Services Continuity Management (FCM) Best Practice Guideline - Ein Leitfaden zum Kontinuitätsmanagement Im Gebäudemanagement Dirk K. Pollnow, Managing Consultant Agenda Agenda 1 2 3 4 5 Kurzvorstellung

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Planung und Umsetzung von IT-Compliance in Unternehmen

Planung und Umsetzung von IT-Compliance in Unternehmen Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Managementsysteme und Arbeitssicherheit

Managementsysteme und Arbeitssicherheit Managementsysteme und Arbeitssicherheit 1. Managementsysteme: Welche gibt es? 2. Managementsysteme aus Sicht des Mitarbeiters 3. Schlussfolgerungen für integrierte Managementsysteme 4. 3 Arbeitsschutzgesetz

Mehr

Weiterbildung für Mitarbeiter in der öffentlichen Verwaltung 2016

Weiterbildung für Mitarbeiter in der öffentlichen Verwaltung 2016 Newsletter abonnieren und Ihre Weiterbildung planen mit dem individuellen und kostenlosen Service der TÜV NORD Akademie. TÜV NORD Akademie Weiterbildung für Mitarbeiter in der öffentlichen Verwaltung 2016

Mehr

NACHHALTIGKEITSFAKTOREN ZUR BEWERTUNG VON DIENSTLEISTUNGEN

NACHHALTIGKEITSFAKTOREN ZUR BEWERTUNG VON DIENSTLEISTUNGEN NACHHALTIGKEITSFAKTOREN ZUR BEWERTUNG VON DIENSTLEISTUNGEN O R G A N I S A T I O N Auftraggeber Kunde Endnutzer Hauptprozesse B E D A R F Hauptaktivitäten S P E V Z O I N F I S K L A A T I O N Strategisch

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Nicht-technische Aspekte der IT-Sicherheit

Nicht-technische Aspekte der IT-Sicherheit Dipl.-Math. Wilfried Gericke Vortrag für das Rheinlandtreffen 2006 (07.-08.11.2006) Motivation Seite 2 www.decus.de 1 Inhalt: - IT-Sicherheit als Teil der Unternehmensführung - - IT-Sicherheitsrichtlinie

Mehr

Risikomanager Swissi. Zertifikatslehrgang «Risikomanager Swissi»

Risikomanager Swissi. Zertifikatslehrgang «Risikomanager Swissi» Risikomanager Swissi Zertifikatslehrgang «Risikomanager Swissi» Grundlagen Risikomanagement Notfall-Risikoanalyse Notfall-/ Krisenmanagement Vernetzte Risiken Vertiefung Risikomanagement Business Continuity

Mehr

Datenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen

Datenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen Datenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen Prof. Dr. Reiner Creutzburg creutzburg@fh brandenburg.de Geprüfter Datenschutzbeauftragter (SGS TÜV) Geprüfter IT Sicherheitsbeauftragter

Mehr

Unterweisungskonzept für Auszubildende

Unterweisungskonzept für Auszubildende Unterweisungskonzept für Auszubildende Erforderliche Unterweisung Vorschrift Inhalte Unterweisung durch Form 1 Allgemein 12 ArbSchG 4 BGV A1 29 JArbSchG -Verhalten bei Unfällen -Erste Hilfe -Verhalten

Mehr

Projektmanager Integrale Sicherheit

Projektmanager Integrale Sicherheit Projektmanager Integrale Sicherheit Zertifikatslehrgang «Projektmanager Integrale Sicherheit» Grundlagen Brandschutz (SiBe Brandschutz) Baulicher Brandschutz Technischer Brandschutz Arbeitssicherheit -

Mehr

Musterprozesse für das Datenschutzmanagement

Musterprozesse für das Datenschutzmanagement Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,

Mehr

Qualifikationsbaustein zum Berufseinstieg

Qualifikationsbaustein zum Berufseinstieg Arbeitsgemeinschaft der Thüringer Handwerkskammern Qualifikationsbaustein zum Berufseinstieg Bezeichnung: Transportgeräteführer / -in Einsatzbereich: Lager / Logistik Zielstellung: Nach erfolgreichem Abschluss

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Studie: Risikomanagement im Mittelstand 2014 im Fokus von Top-Management und Controlling angekommen

Studie: Risikomanagement im Mittelstand 2014 im Fokus von Top-Management und Controlling angekommen Studie: Risikomanagement im Mittelstand 2014 im Fokus von Top-Management und Controlling angekommen Umfrage von FH Campus 02 und Risk Experts zeigt: Deutliche Weiterentwicklung in den vergangenen Jahren,

Mehr

Werte und Organisation sind Grundlagen der Compliance

Werte und Organisation sind Grundlagen der Compliance Werte und Organisation sind Grundlagen der Compliance Microsoft TAC CSO Council 9. und 10. November 2009 in München Peter Rösch 2009 Dipl.Ing. Peter Rösch CMC/BDU www.roesch-unternehmensberatung.de Montag,

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security Bild 1 Bild 2 Bild 3 Bild 4 Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS Dirk Fleischer, Leiter Manchmal ist es hilfreich zu verstehen warum deviantes oder deliquentes Verhalten

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage POCKET POWER Qualitätsmanagement in der Pflege 2. Auflage Datenschutz (BDSG) 19 sonals sind dabei die häufigste Übertragungsquelle von Krankheitserregern. Die Mitarbeiter sollten daher gut geschult sein,

Mehr

Datenschutz in der Praxis

Datenschutz in der Praxis INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Datenschutz in der Praxis Simone Heinz, SIZ it-sa 2012, Halle 12, Stand 514, Lifecycle of Information Security 16. 18. Oktober 2012 GmbH 2011 S. 1, 18.10.2012,

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Kommunikation und Zusammenarbeit im Arbeitsschutz im Unternehmen Rolle, Aufgaben und Fähigkeiten der Fachkraft für Arbeitssicherheit

Kommunikation und Zusammenarbeit im Arbeitsschutz im Unternehmen Rolle, Aufgaben und Fähigkeiten der Fachkraft für Arbeitssicherheit Kommunikation und Zusammenarbeit im Arbeitsschutz im Unternehmen Rolle, Aufgaben und Fähigkeiten der Fachkraft für Arbeitssicherheit Sifa-Workshop BAuA Dresden 07./08.05.2015 Dipl.-Wirtsch. André Simon/

Mehr

Betriebssicherheitsmanagement -BSMan

Betriebssicherheitsmanagement -BSMan Der Master-Studiengang Betriebssicherheitsmanagement -BSMan der Technischen Fachhochschule Georg Agricola zu Bochum Master of Science Betriebssicherheitsmanagement - einschließlich Zugang zu Laufbahnen

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr