CONSULTING IM KOMPLEXEN LÖSUNGSUMFELD

Größe: px
Ab Seite anzeigen:

Download "CONSULTING IM KOMPLEXEN LÖSUNGSUMFELD"

Transkript

1 CONSULTING IM KOMPLEXEN LÖSUNGSUMFELD

2 WIR SIND BUSINESS CONSULTANTS, ausgehend von den Geschäftszielen unserer Kunden entwickeln und implementieren wir neue Strategien. Optimieren bestehende Organisationsmodelle und IT-Prozesse und führen Veränderungsprozesse zum Erfolg. Dabei zielen wir stets darauf ab, nachhaltig messbare Ergebnisse und damit den größtmöglichen Wertbeitrag für unsere Kunden zu erreichen. Seit 2003 beraten und betreuen wir zahlreiche Kunden, die uns immer wieder ihr Vertrauen schenken. Neben dem Gründungspartner Michael Merkel stehen assoziierte Berater für spezifische Aufgaben zur Verfügung. Koordination der eingesetzten Berater, Ergebnisüberwachung und Sicherstellung der Zielkonformität werden stets durch Ihren Projektmanager übernommen - als Mandant haben Sie nur einen Ansprechpartner. Wir bieten umfangreiche Erfahrungen und beraten mittelständische Unternehmen, Konzerne, die Industrie und die öffentliche Hand: TÄTIGKEITSSCHWERPUNKTE & DIENSTLEISTUNGEN IT-Governance / IT-Management / IT Change Management Consulting, Business-Consulting, Enterprise Risk-Management Strategische Analyse der IT-Gesamtorganisation Erstellen von Konzeptionen für die zukunftsorientierte IT-Ausrichtung Entwicklung von Corporate IT-Products Überprüfung und Entwicklung von IT-Betriebskonzepten Enterprise Architektur-Management-Modellierung

3 IT-GOVERNANCE liegt in der Verantwortung des Vorstands und des Managements und ist ein wesentlicher Bestandteil der Unternehmensführung wir unterstützen Sie bei der Ausrichtung der IT- Prozesse an der Unternehmensstrategie, zur Förderung der Unternehmensziele durch die eingesetzte Informationstechnologie. Die ICT Group hat sich auf folgende Themen spezialisiert: IT- GOVERNANCE IT-MANAGEMENT IT-CHANGE MANAGEMENT Die IT-Strategie auf die Unternehmensstrategie ausrichten Die IT-Strategie und die strategischen Ziele im Unternehmen ausrollen Risiko Management Chancen und Möglichkeiten erkennen Auf adaptierte und implementierte IT-Kontrollsysteme bestehen Die IT Performance messen IT-Business-Management Strategische Ausrichtung der IT im Unternehmen umsetzen Die Steuerung der IT in Richtung der gewählten IT-Strategie Erfassung und Behandlung von Risiken Initiierung von Sicherheitsprojekten Bewertung der Rentabilität und Wettbewerbsfähigkeit Die nach Veränderung strebenden Kräfte zu stärken und zu unterstützen und so ein Veränderungsbewusstsein zu induzieren Lösungen generieren und neue Verhaltensweisen testen Projektorganisation Prince2 Probleme in Teilprojekten lösen Implementierung und Abschluss des Veränderungsprozesses

4 IT-GOVERNANCE IT-CORPORATE GOVERNANCE WHAT HOW SCOPE OF COVERAGE

5 IT-GOVERNANCE IT-COMPLIANCE FRAMEWORKS & RISK-MANAGEMENT Evaluate, Direct and Monitor Align, Plan and Organize ISO/IEC PRINCE2/PMBOK TOGAF ISO/IEC CMMI ISO/IEC Build Acquire & Implement ITIL V & ISO/IEC Deliver, Service and Support Monitor, Evaluate and Assess

6 AUFBAU VON RISK-MANAGEMENTSYSTEMEN UND ETABLIERUNG IN PROJEKTEN: Unabhängig von der Unternehmensgröße oder der Branche gehört projektorientiertes Arbeiten heute zum Standard. Durch die hohe Komplexität der Projekte in der Informationstechnologie ist Risikomanagement im Projektmanagement unerlässlich. Im Rahmen der Planung wird festgelegt, welcher Risikomanagementansatz im Projekt verfolgt werden soll, welche Verantwortlichkeiten es gibt und wann welche Risikomanagement-aktivitäten durchgeführt werden sollen. Das Ergebnis ist ein Risikomanagementplan, in dem diese Regelungen dokumentiert sind. Im Risikomanagementplan werden folgende Punkte festgelegt: Methoden, Rollen und Verantwortlichkeiten, Budgetierung, Zeitplanung, Risikokategorien, Schwellenwerte und Berichtsformate. ETABLIERUNG ISMS - AUSZUG AUFBAU ETABLIERUNG GDPR - AUSZUG AUFBAU Scope - Umsetzungsumfang Initialisierungsphase - Erstellung einer Unternehmensleitlinie Mitarbeiter sensibilisieren - Kommunizieren der Notwendigkeit auf allen Organisationsebenen Informationssicherheitsteam aufbauen - Zusammensetzung der Aufgaben und Pflichten des Informationssicherheitsteams Überprüfung Business Prozesse, Informations- (APPs u. DATA), Technologie-, Sicherheits- Architektur Regelungen zum Datenschutzmanagement in der GDPR Datenschutzrichtlinie Datenschutzorganisation und Verantwortlichkeiten Einbindung des Datenschutzbeauftragten Verzeichnis von Verarbeitungstätigkeiten - in welchen Bereichen innerhalb des Unternehmens werden personenbezogenen Daten verarbeitet? INFORMATIONSSICHERHEITS- UND DATENSCHUTZMANAGEMENT ISO GDPR ZUR ABSICHERUNG VON PROJEKTRISIKEN

7 PDCA VERBESSERUNGS- PROZESS RISIKO- ERMITTLUNG RISIKOBEWERTUNGS- PROZESS CORPORATE IT-MT BUSINESS SOLUTION DOKUMENTATION INFORMATION & TECHNOLOGIE Manueller Vorgang BUSINESS GESCHÄFTSPROZESS PROZESSMODELLIERUNG - SCHEMATA FÜR DIE RISIKOBEWERTUNG Prozess-Verfahren Prozess-Verfahren Prozess-Verfahren Prozess-Verfahren Allgemeine übergreifende TOMs Sicherheitskonzept (Datenverantwortung) TOMs Verfahren 1 TOMs Verfahren 2 TOMs Verfahren 3 TOMs Verfahren 4 Anwendungen Anwendungen Anwendungen Anwendungen Roll & Auth. Concept Roll & Auth. Concept Roll & Auth. Concept Roll & Auth. Concept Datenarchitektur Datenarchitektur Datenarchitektur Datenarchitektur Technologiearchitektur Technologiearchitektur Technologiearchitektur Technologiearchitektur Allgemeine übergreifende TOMs Sicherheitskonzept (z. B. Microsoft-Exchange) TOMs Verfahren 1 TOMs Verfahren 2 TOMs Verfahren 3 TOMs Verfahren 4 Risikoidentifizierung und Ermittlung Risikoinventar (TOMs) Basis ISO Risikoanalyse Kontrollmechanismen ISO/IEC Überprüfung Maßnahmengüte ISMS DSFA Risikoquantifizierung - Scoring Allgemeine übergreifende TOMs Sicherheitskonzept (z. B. Microsoft-Exchange) TOMs Verfahren 1 TOMs Verfahren 2 TOMs Verfahren 3 TOMs Verfahren 4 Betrieb integriertes Managementsystem - Verbesserungsprozess

8 TECHNOLOGIE SCHWERPUNKTE: Eine gut funktionierende IT-Infrastruktur ist entscheidend für Ihren Erfolg. Wir verfügen über den professionellen Service, eine vielfältige Produktpalette und das nötige technische Know-how über die neuesten Technologien in der IT-Branche. Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir bieten Ihnen eine speziell auf Ihre Bedürfnisse zugeschnittene Lösung. Wir erkennen und verstehen Ihre individuellen Anforderungen und berücksichtigen natürlich auch organisatorische und branchenspezifische Rahmenbedingungen. Wir verstehen uns als Bindeglied zwischen den komplexen Dienstleistungen der Anbieter und den individuellen Anforderungen der Kunden. Wir stellen Ihnen unseren Service gerne zur Verfügung. LÖSUNGSKONZEPTE - BESCHAFFUNG - PROJEKTMANAGEMENT Auszug: Allgemeine Technologiestudien VoIP und SIP-Trunking Konzepte Unified Communication u. Collaboration / Future Workplace Ausrichtung Contact-Center und Reporting Anforderungen Alarming und Ortungskonzepte Netzdesign-Lösungen in allen technischen Varianten Enterprise Cloud Konzepte mit angepassten Ausprägungen für Sprache und Daten Sicherheitskonzepte Make or Buy Analyse

9 ARBEITSPLATZ DER ZUKUNFT OUT OF OFFICE COLLABORATION: Tools gefragt Arbeitszeitmodelle / Home- bzw. Remotearbeiten 79% Platz 1 der verwendeten Tools belegt immer noch die gute alte Telefonkonferenz

10 CHANGE MANAGEMENT - COLLABORATION-STRATEGIE PHASE 2 Cases/Nutzen-Analyse PHASE 4 Technik: Bewertung von Lösungen PHASE 6 Kostenbetrachtung/ Benchmarking PHASE 3 Gewichtungs-/ Entscheidungskriterien PHASE 5 Betriebskonzept, Service-Modelle PHASE 7 Ausrichtungsstrategie START PHASE 1 Ist/Anforderungsanalyse

11 REFERENZEN & BRANCHENLÖSUNGEN AKTUELLE REFERENZEN ERHALTEN SIE GERNE AUF ANFRAGE.

12 VORSTELLUNG: VITA UND FUNKTION MICHAEL MERKEL Michael Merkel ict-group-ceo Mehr als 15 Jahre Erfahrung im ICT Markt und allen vertikalen Industrien Strategische Beratung für global agierende Unternehmen und Mittelständler. Unternehmerischer und analytischer Gedankenführer Technologie Analyst und Referent Enterprise Risk Manager IT-Governance-Manager

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz Ganzheitliche Lösungen im Bereich Vereinbarkeit von konformität und Wettbewerbsfähigkeit Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen

Mehr

Deloitte Center for Data Privacy (CDP)

Deloitte Center for Data Privacy (CDP) Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz Februar 2018 Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Risikomanagement Chancen nutzen, Risiken steuern

Risikomanagement Chancen nutzen, Risiken steuern Factsheet Herausgeber ESG Consulting GmbH Livry-Gargan-Straße 6 82256 Fürstenfeldbruck Autoren Bartels, Dina Brunetti, Gino Merz, Peter Senior Consultant, dina.bartels@esg-consulting.com Senior Consultant,

Mehr

Corporate Performance Management mit Business Intelligence Werkzeugen

Corporate Performance Management mit Business Intelligence Werkzeugen Corporate Performance Management mit Business Intelligence Werkzeugen von Karsten Oehler 1. Auflage Hanser München 2006 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 40485 4 Zu Leseprobe schnell

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Mobile Enterprise. Vom IT-Hype zum Business Enabler Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise

Mehr

Centracon AG Ihr Vertrauter Berater für digitale Arbeitsplatzlösungen. Ein Überblick.

Centracon AG Ihr Vertrauter Berater für digitale Arbeitsplatzlösungen. Ein Überblick. Centracon AG Ihr Vertrauter Berater für digitale Arbeitsplatzlösungen. Ein Überblick. Das Unternehmen Centracon - Smart Working Das Unternehmen» Spezialberater mit 30 Mitarbeitern und über 20 Jahren Projekt-

Mehr

Experton Group: Computacenter sechsmal Security Leader

Experton Group: Computacenter sechsmal Security Leader Unternehmen Experton Group: Computacenter sechsmal Security Leader Security Vendor Benchmark 2017 zeigt führende Position des IT- Dienstleisters im Bereich IT-Security Kerpen, 14. Februar 2017. Computacenter

Mehr

KONTAKT. Scitotec GmbH Otto-Schwade-Straße Erfurt. Telefon: Fax: o Mail: Web:

KONTAKT. Scitotec GmbH Otto-Schwade-Straße Erfurt. Telefon: Fax: o Mail: Web: KONTAKT Scitotec GmbH Otto-Schwade-Straße 8 99085 Erfurt Telefon: 0361 6795567 Fax: o361 6795568 Mail: info@scitotec.de Web: www.scitotec.de Folgen Sie uns auf IHR PARTNER FÜR SOFTWAREENTWICKLUNG UND INDIVIDUELLES

Mehr

ahd hellweg data GmbH & Co. KG

ahd hellweg data GmbH & Co. KG 1 Unternehmenspräsentation ahd hellweg data GmbH & Co. KG ahd hellweg data GmbH & Co. KG 20.01.2016 2 Agenda Wer wir sind Zahlen, Daten, Fakten Portfolio Referenzen 3 Ihre IT-Spezialisten vor Ort Die ahd

Mehr

Von der Ersterhebung bis zur Einführung eines Datenschutz Management Systems.

Von der Ersterhebung bis zur Einführung eines Datenschutz Management Systems. DE Kapsch BusinessCom Datenschutzberatung von Kapsch: Von der Ersterhebung bis zur Einführung eines Datenschutz Management Systems. Die Umstellung auf die Datenschutzgrundverordnung, kurz DSGVO, bedeutet

Mehr

Glücklich mit Grundschutz Isabel Münch

Glücklich mit Grundschutz Isabel Münch Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -

Mehr

Integration von Change- und Projektmanagement mit ITIL v3

Integration von Change- und Projektmanagement mit ITIL v3 Integration von Change- und Projektmanagement Lothar Buhl itsmf Deutschland e.v. lothar.buhl@masters-consulting.de 1 1 1 2 3 4 Über das itsmf IT Service Management und ITIL Change Management und Projekte

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln

Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln Multiscope ISMS ISO 27001 für Konzerne Thomas Grote, 19.06.2018, Köln Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.

Mehr

Werden Sie Teil eines unserer Teams, die gemeinsam das angehen, was die Wirtschaftswelt bewegt.

Werden Sie Teil eines unserer Teams, die gemeinsam das angehen, was die Wirtschaftswelt bewegt. (Junior) Consultant (m/w) IT Audit / Digital Compliance gemeinsam mit uns im Bereich Consulting den Unterschied: Vielfältiges Aufgabenspektrum aufbauend auf Erfahrungen und Schwerpunkten Ihres Studiums

Mehr

Mit dem Upgrade der bestehenden Windows XP-Landschaft mit ca Clients

Mit dem Upgrade der bestehenden Windows XP-Landschaft mit ca Clients Windows 7-Migration für Finanzunternehmen CASE STUDY IT-Beratung Auf einen Blick: Branche: Finanzwesen Mitarbeiter: ca. 10.000 Projektlaufzeit: 20 Monate 8. April 2014: Stichtag für ein großes süddeutsches

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Business Productivity Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Versprechen Optimierungshebel identifizieren und damit die Produktivität steigern Der

Mehr

Cassini I Guiding ahead

Cassini I Guiding ahead Cassini I Guiding ahead Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting Erfahrungsbericht aus eigenen Projekten

Mehr

Inhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323

Inhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323 Inhaltsübersicht Teil I Überblick 25 1 ITIL und IT Service Management 27 2 ITIL im Überblick 53 Teil II Service-Strategie 87 3 Lifecycle-Abschnitt: Service-Strategie 89 4 Grundsätze der Service-Strategie

Mehr

Firmenpräsentation get it services gmbh

Firmenpräsentation get it services gmbh Firmenpräsentation get it services gmbh Bahnhofstrasse 36 CH 6210 Sursee +41 41 921 9191 getitservices.ch Firmengeschichte 2002-2011 2011-2014 2014 - heute get IT Services GmbH 2002 wurde die get IT Services

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

k B E V O R S T E L L U N G k n a p p B U S I N E S S E N G I N E E R I N G P L A N B U I L D R U N Februar 15 1 von 5

k B E V O R S T E L L U N G k n a p p B U S I N E S S E N G I N E E R I N G P L A N B U I L D R U N Februar 15 1 von 5 k n a p p B U S I N E S S E N G I N E E R I N G P L A N B U I L D R U N 1 von 5 Ihre Situation Sicherlich trifft eines dieser Szenarien auch für Sie zu: Sie sind schon ERP-Software-Anwender und beabsichtigen

Mehr

IT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN

IT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN IT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN Jedes Unternehmen ist einzigartig und besitzt individuelle Bedürfnisse und Voraussetzungen, die durch angepasste IT-Prozesse

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

Firmenpräsentation aresa Project Coaching GmbH

Firmenpräsentation aresa Project Coaching GmbH Firmenpräsentation aresa Project Coaching GmbH Wir coachen Sie zum Erfolg! Agenda Ihr Erfolg Unsere Beratung Ihre Werte Unser Kredo Ihr Mehrwert Unsere Dienstleistungen Project Management Change Management

Mehr

Einführung Risk - Management

Einführung Risk - Management W e i t s i c h t. W e r t s c h ö p f u n g. e f f i z i e n t. Einführung Risk - Management Dr. Tobias Heiter, Dr. Joachim Weinbrecht April, 2018 e f f e k t i v Inhalte 1. Was erwarten die Normen? 2.

Mehr

Konzernsteuerungssysteme Revision IKS - Compliance

Konzernsteuerungssysteme Revision IKS - Compliance Konzernsteuerungssysteme Revision IKS - Compliance Mag. Andrea Rockenbauer Dipl. IR CRMA Leiterin Konzernrevision Linz: 19.07.2016 Im Prüfungsausschuss Dezember 2014 berichtete Steuerungsinstrumente und

Mehr

Campana & Schott Unternehmenspräsentation

Campana & Schott Unternehmenspräsentation Campana & Schott Unternehmenspräsentation Campana & Schott Unternehmenspräsentation Campana & Schott 1 / 14 Über Campana & Schott. Wir sind eine internationale Unternehmensberatung mit mehr als 230 Mitarbeiterinnen

Mehr

Martin Fröhlich I Kurt Glasner (Hrsg.) IT Governance. Leitfaden für eine praxisgerechte Implementierung GABLER

Martin Fröhlich I Kurt Glasner (Hrsg.) IT Governance. Leitfaden für eine praxisgerechte Implementierung GABLER Martin Fröhlich I Kurt Glasner (Hrsg.) IT Governance Leitfaden für eine praxisgerechte Implementierung GABLER Vorwort 5 Abbildungsverzeichnis 11 Abkürzungsverzeichnis 15 Einleitung 17 I. Grundlagen 23

Mehr

IT Governance and related concepts

IT Governance and related concepts IT Governance and related concepts IT Governance (ITG) Definition IT governance (ITG) is defined as the processes that ensure the effective and efficient use of IT in enabling an organization to achieve

Mehr

Zusammen. Einfach. NEUARBEITEN. Arbeiten 4.0 im Mittelstand

Zusammen. Einfach. NEUARBEITEN. Arbeiten 4.0 im Mittelstand Zusammen. Einfach. NEUARBEITEN Arbeiten 4.0 im Mittelstand Mit NEUARBEITEN zum modernen Unternehmen. Technologie ist nur sinnvoll, wenn sie allen Ihren Mitarbeitern hilft, Ihre Arbeit schneller, besser,

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

ARCONDIS Firmenprofil

ARCONDIS Firmenprofil ARCONDIS Firmenprofil ARCONDIS Gruppe 2017 Jun-17 1 Seit 2001 managen wir für unsere Kunden Herausforderungen und Projekte in den Bereichen Compliance, Business Process Transformation, Information Management

Mehr

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4:

CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: Wie werden Unternehmen der DSGVO gerecht? Der generelle Zusammenhang zwischen Unternehmensstrategie, - prozessen und -erfolg

Mehr

Die DSGVO ist da. Kronos steht bereit, um Ihre Daten zu schützen.

Die DSGVO ist da. Kronos steht bereit, um Ihre Daten zu schützen. Die DSGVO ist da. Kronos steht bereit, um Ihre Daten zu schützen. Als Innovator im Bereich der Workforce-Management-Lösungen versteht Kronos, wie schwierig und wichtig es ist, Kunden- und Mitarbeiterdaten

Mehr

Mehr Flexibilität für mehr Wertschöpfung

Mehr Flexibilität für mehr Wertschöpfung www.bluecue.de Mehr Flexibilität für mehr Wertschöpfung bluecue Digital Strategies EXCEEDING YOUR EXPECTATIONS Exceeding your Expectations: Immer. Überall. Reibungslos bluecue Digital Strategies für mehr

Mehr

Integrierte und digitale Managementsysteme

Integrierte und digitale Managementsysteme MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

Sicherheit auf allen Wegen. Versicherungslösungen für die Logistikwirtschaft

Sicherheit auf allen Wegen. Versicherungslösungen für die Logistikwirtschaft Sicherheit auf allen Wegen Versicherungslösungen für die Logistikwirtschaft In der ganzen Welt zu Hause für Sie vor Ort Die Kenntnis der globalen Märkte unter Berücksichtigung der speziellen Bedürfnisse

Mehr

READY FOR BOARDING STARTEN SIE DURCH: DIE KARRIERECHANCE FÜR IT-SPEZIALISTEN BERATUNG LÖSUNGEN SERVICES

READY FOR BOARDING STARTEN SIE DURCH: DIE KARRIERECHANCE FÜR IT-SPEZIALISTEN BERATUNG LÖSUNGEN SERVICES READY FOR BOARDING STARTEN SIE DURCH: DIE KARRIERECHANCE FÜR IT-SPEZIALISTEN BERATUNG LÖSUNGEN SERVICES GESTALTEN SIE MIT WERDEN SIE TEIL EINER ERFOLGSGESCHICHTE Als einer der führenden mittelständischen

Mehr

Flexible Dienstleistungsangebote im Zeitalter der Digitalisierung. Die Sicht von APLEONA

Flexible Dienstleistungsangebote im Zeitalter der Digitalisierung. Die Sicht von APLEONA Flexible Dienstleistungsangebote im Zeitalter der Digitalisierung. Die Sicht von APLEONA Neue Geschäftsmodelle für die Immobilienwirtschaft: Corporate Real Estate as a Service Immobilienwirtschaftliche

Mehr

Agenda INTELLIGENT. EINFACH. PREMIUM.

Agenda INTELLIGENT. EINFACH. PREMIUM. Agenda CARMAO, wer sind wir? Die Branche Wasser/Abwasser und KRITIS Projektarbeit Organisation Vorgehensweise Erfahrungen Der B3S WA Aufbau und Gliederung Grundlagen Durchführung/ Umsetzung im Betrieb

Mehr

Harmonisierung von GRC Vision oder Realität? Samuel Brandstätter

Harmonisierung von GRC Vision oder Realität? Samuel Brandstätter Disclaimer Die in dieser Präsentation gezeigten Inhalte dienen ausschließlich zur Information. Alle Inhalte wurden mit Sorgfalt und nach bestem Gewissen erstellt. Eine Gewähr für die Aktualität, Vollständigkeit

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

SERVIEW. High Performance IT. die Transformation zu einer agilen, schlanken und verlässlichen IT

SERVIEW. High Performance IT. die Transformation zu einer agilen, schlanken und verlässlichen IT SERVIEW High Performance IT die Transformation zu einer agilen, schlanken und verlässlichen IT SERVIEW CONSULTING! TRAINING! DIFFERENT! 16x Best Management Practice Kongress 16 Jahre internationale Erfahrung

Mehr

ISG Provider Lens 2019: Computacenter bei Security und Digital Workplace führend. IT-Dienstleister in sieben Kategorien im Leader-Quadranten platziert

ISG Provider Lens 2019: Computacenter bei Security und Digital Workplace führend. IT-Dienstleister in sieben Kategorien im Leader-Quadranten platziert Unternehmen ISG Provider Lens 2019: Computacenter bei Security und Digital Workplace führend IT-Dienstleister in sieben Kategorien im Leader-Quadranten platziert Kerpen, 01. Oktober 2018. Die Information

Mehr

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt

Mehr

MICROSOFT DYNAMICS SYSTEM- INTEGRATION

MICROSOFT DYNAMICS SYSTEM- INTEGRATION MICROSOFT DYNAMICS SYSTEM- INTEGRATION MICROSOFT DYNAMICS 365 CRM ilum:e informatik ag unterstützt Ihr Unternehmen bei der Einführung und Anpassung von Microsoft Dynamics 365 CRM. Mit Dynamics CRM erhalten

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,

Mehr

Abbildungsverzeichnis. Tabellenverzeichnis

Abbildungsverzeichnis. Tabellenverzeichnis Abbildungsverzeichnis Tabellenverzeichnis.XVII XXV 1 Einleitung 1 1.1 Zur Bedeutung des Informationsmanagements 1 1.2 Ziel des Buches 4 1.3 Aufbau des Buches 7 Literatur 8 Teil I Grundlagen 2 Begriffe

Mehr

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.

Mehr

Experts in Finance Solutions

Experts in Finance Solutions Experts in Finance Solutions www.agentes.de Industriell entwickelt. Softwareprojekte effizient umsetzen. Viele Unternehmen setzen über Jahre gewachsene Applikationen ein. Mit der Zeit genügen diese jedoch

Mehr

Ein starkes Team. zur Identifikation verborgener Potentiale in Ihrem Unternehmen

Ein starkes Team. zur Identifikation verborgener Potentiale in Ihrem Unternehmen Ein starkes Team zur Identifikation verborgener Potentiale in Ihrem Unternehmen BEREIT FÜR INDUSTRIE 4.0 Ein Vorgehen und Systematik Zwei Teams mit komplementären Kompetenzen Wer wir sind Bossard zählt

Mehr

360 METHODS EFFEKTIV MESSBAR. WEYSEN Business Architects A CubeServ Company. Prozesse Kennzahlen Visualisierung Verbesserungsprozess Management

360 METHODS EFFEKTIV MESSBAR. WEYSEN Business Architects A CubeServ Company. Prozesse Kennzahlen Visualisierung Verbesserungsprozess Management 360 METHODS EFFEKTIV MESSBAR Prozesse Kennzahlen Visualisierung Verbesserungsprozess Management www.weysen.com / 2016 / 1 Combined Thinking for Success Hamburg Dortmund (Kamen) Frankfurt (Raunheim) München

Mehr

Infos & Anmeldung Abschluss Abschluss mit Zertifikat Voraussetzung: 70%ige Anwesenheit

Infos & Anmeldung Abschluss Abschluss mit Zertifikat Voraussetzung: 70%ige Anwesenheit IT SCHOOL Zielgruppe 16 bis 29-jährige Abgänger von Schulen, Fachhochschulen oder Universitätslehrgängen mit Fachrichtung Informatik oder anderen technischen Ausrichtungen Lernmethoden Theoretische Inputs

Mehr

SQS der weltweit führende Spezialist für Software-Qualität

SQS der weltweit führende Spezialist für Software-Qualität SQS Transforming der weltweit the World führende Through Spezialist Quality für Software-Qualität sqs.com SQS der weltweit führende Spezialist für Software-Qualität Unternehmenspräsentation Quality Brunch,

Mehr

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Nils Langemann PHAT CONSULTING 25. / 26.01.2012 Agenda Vorstellung PHAT CONSULTING Der Weg zur (private) Cloud Microsoft-Technologien im

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Studienergebnisse - Digital Future Jobs

Studienergebnisse - Digital Future Jobs Studienergebnisse - Digital Future Jobs 1 Inhalt- IT Berufsbilder in Österreich Ausgangs-Situation und Zielsetzung Verwendetes Framework Ergebnisse der Befragung und Interpretation 2 Ausgangs-Situation

Mehr

PROJEKTE ZUM ERFOLG FÜHREN

PROJEKTE ZUM ERFOLG FÜHREN PROJEKTE ZUM ERFOLG FÜHREN Die flexible Projektmanagementlösung einfach und auf Knopfdruck. Mit genau den Tools und Funktionen, die Sie für Ihre Anforderungen benötigen. Nicht mehr und nicht weniger. Für

Mehr

Ronny Kirsch Interim Security Officer

Ronny Kirsch Interim Security Officer Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel

Mehr

Compliance Management

Compliance Management Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL

Mehr

BSI IT-Grundschutz in der Praxis

BSI IT-Grundschutz in der Praxis BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

Leistungssteuerung beim BASPO

Leistungssteuerung beim BASPO Leistungssteuerung beim BASPO Organisationsstruktur Advellence die Gruppe. Advellence Consulting Advellence Solutions Advellence Products Advellence Services HR-Migrator & albislex powered byadvellence

Mehr

IT-Sicherheit aus einer Hand

IT-Sicherheit aus einer Hand IT-Sicherheit aus einer Hand Willkommen bei cirosec Kompetente IT-Sicherheit aus einer Hand Wir sind ein spezialisiertes Unternehmen mit Fokus auf IT- und Informationssicherheit und beraten unsere Kunden

Mehr

TÜV Rheinland CSRGuide Corporate Social Responsibility für den Mittelstand

TÜV Rheinland CSRGuide Corporate Social Responsibility für den Mittelstand TÜV Rheinland CSRGuide Corporate Social Responsibility für den Mittelstand Frank Weber TÜV Rheinland Akademie GmbH TÜV Rheinland Group Rhinstraße 46, 12681 Berlin phone: (+49) 030.43663-222 fax: (+49)

Mehr

CLOUD STRATEGY CLOUD STRATEGY

CLOUD STRATEGY CLOUD STRATEGY CLOUD STRATEGY Unternehmen gehen zunehmend zu Everything-as-a-Service -Modellen über, zu Cloud-Lösungen und Software-definierten Umgebungen, bleiben aber weiterhin von herkömmlichen internen Systemen für

Mehr

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches

Mehr

Informations-Sicherheitsmanagement und Compliance

Informations-Sicherheitsmanagement und Compliance Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards

Mehr

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter

Mehr

EN4M TM business applications. Smart Software for Smart Solutions

EN4M TM business applications. Smart Software for Smart Solutions EN4M TM business applications Smart Software for Smart Solutions Der schnellste Weg zur perfekten Unternehmenssoftware Die Entwicklung maßgeschneiderter Lösungen beginnen wir auf dem hohen Niveau ausgereifter

Mehr

ISO-Ambulanz. Unterstützung zu Ihrem Managementsystem: kompetent effizient schnell.

ISO-Ambulanz. Unterstützung zu Ihrem Managementsystem: kompetent effizient schnell. ISO-Ambulanz. Unterstützung zu Ihrem Managementsystem: kompetent effizient schnell. Priv.-Doz. Dr. Guido Wolf, Institutsleiter conex. Institut für Consulting, Training, Management Support Lessingstr. 60

Mehr

Service-Provider unter Compliance-Druck

Service-Provider unter Compliance-Druck Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider

Mehr

ACT GRUPPE EFFIZIENZ. INNOVATION. SICHERHEIT.

ACT GRUPPE EFFIZIENZ. INNOVATION. SICHERHEIT. ACT GRUPPE EFFIZIENZ. INNOVATION. SICHERHEIT. Praxistaugliche, individuelle Prozesse und wirtschaftliche Lösungen Erreichbare Meilensteine Zukunftsfähige Lösungen statt kurzlebiger Trends Weiterentwicklung

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

Digitalisierung als Projekt

Digitalisierung als Projekt Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?

Mehr

: Normung und Standards Version 2

: Normung und Standards Version 2 : Normung und Standards Version 2 Andreas Teuscher Compliance Auditor / Konzern DSB MBA Fokus Risk Managment (CISA, CGEIT, CRISC, ISO 27001 LA) Tel: +49.7681.202.5286 Email: andreas.teuscher@sick.de We

Mehr

Securing Your Digital Transformation

Securing Your Digital Transformation Securing Your Digital Transformation Security-Beratung Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie.

Mehr

Secuda Solutions Datenschutz & Informationssicherheit. Das KMU-Projekt

Secuda Solutions Datenschutz & Informationssicherheit. Das KMU-Projekt Das KMU-Projekt Datenschutz- und Informationssicherheitsmanagement für kleine und mittelständische Unternehmen Inhalt 1. Einleitung... 2 2. Was steckt hinter dem KMU-Projekt?... 3 3. Wie funktioniert das?...

Mehr

Risikomanagement und KonTraG

Risikomanagement und KonTraG Klaus Wolf I Bodo Runzheimer Risikomanagement und KonTraG Konzeption und Implementierung 5., vollständig überarbeitete Auflage GABLER INHALTSVERZEICHNIS Abbildungsverzeichnis 13 Abkürzungsverzeichnis 17

Mehr

Windows 7-Rollout für ADAC e. V.

Windows 7-Rollout für ADAC e. V. Windows 7-Rollout für ADAC e. V. CASE STUDY IT-Beratung Auf einen Blick: Branche: Automotive Gegründet: 1903 Hauptsitz: München Mitarbeiter: ca. 2.700 Laufzeit: 08/2014-09/2015 Durch das Supportende für

Mehr

Unternehmenspräsentation on management consulting GmbH. 28. November 2014

Unternehmenspräsentation on management consulting GmbH. 28. November 2014 Unternehmenspräsentation on management consulting GmbH 28. November 2014 Inhalt Unternehmen Kunden Historie Portfolio Kompetenzen Zertifizierung Referenzen Partner Trainer Kontakte 2 28.11.2014 Unternehmen

Mehr

Datimo. We keep IT personal.

Datimo. We keep IT personal. MIT VEREINTEN KRÄFTEN NOCH ERFOLGREICHER DATIMO ENTSTAND DURCH DEN ZUSAMMENSCHLUSS VON GITS.CH UND OPTIMO IT-SOLUTIONS ZWEI ETABLIERTE IT-DIENSTLEISTER, DIE BEREITS ÜBER 15 JAHRE ERFOLGREICH IM MARKT TÄTIG

Mehr