Integrale Sicherheitsberatung und Sicherheitsplanung

Größe: px
Ab Seite anzeigen:

Download "Integrale Sicherheitsberatung und Sicherheitsplanung"

Transkript

1 Integrale Sicherheitsberatung und Sicherheitsplanung Für Architekten / Planer, Bauherrenvertreter, Sicherheitsbeauftragte Sicherheitsorientierte Projektüberprüfung Definition betriebliche Sicherheitsbedürfnisse und -anforderungen Neutrale und produktunabhängige Sicherheitsberatung und -planung Betriebliche Sicherheitskonzepte, Sicherheitsprozesse und Sicherheitsstandards Betriebliches Arbeitssicherheits-/ Gesundheitsschutzmanagement Beratung / Coaching mit Weitsicht und Expertise seit Security & Risk Management Consultants Mitglied SSI Schweizerische Vereinigung von unabhängigen Sicherheitsingenieuren und -beratern

2

3 Sicherheitsbedürfnisse und -anforderungen sind in vielen Projekten und Unternehmen nicht ausreichend definiert Das Sicherheitsumfeld hat sich in letzter Zeit stark verändert. Unternehmen sollten darauf reagieren, Ihre Mitarbeitenden und Werte besser zu schützen und gezielt auf Sicherhetsübperprüfungen und -optimierung setzen. Wir sagen Ihnen, wie Sie aufgestellt sind und helfen Ihnen, auf Nummer sicher zu gehen. SIND IHRE MITARBEITENDEN, PROZESSE, ANLAGEN UND WERTE AUSREICHEND GESCHÜTZT? Die gesellschaftlichen Anforderungen an die Sicherheit von Menschen, Umwelt, Sachwerten und Prozessen steigen ständig, sowohl im öffentlichen als auch im privatwirtschaftlichen Sektor. Gleichzeitig werden Unternehmen internationaler, Infrastrukturen grösser und Nutzungen komplexer. Für einen effizienten Schutz müssen Unternehmen daher gezielte Vorkehrungen treffen und technische und prozessuale Sicherheitsmassnahmen richtig kombinieren. RM Risk Management AG, als spezialisiertes Beratungsunternehmen für integrale und produktunabhängige Sicherheitsberatung zeigt Ihnen schnell, einfach und nachvollziehbar, wo Sie bezüglich Sicherheit stehen und in welchen Bereichen Sie handeln sollten. Kontakt RM Risk Management AG Security & Risk Management Consultants Hertistrasse 25 CH-8304 Wallisellen Tel. +41 (0) Wissen, wo Ihre Projekte Sicherheitslücken haben und Ihr Unternehmen verletzbar ist Datendiebstahl Wettbewerbsspionage Cyber Crime IT Ausfall Telefonieausfall Sicherung der Unternehmensziele und Erfolge: Sicherung / Ausbau Wettbewerbsvorteile und Marktpräsenz Gewinn- und Ertragssicherung Schadensbegrenzung / Minderung von Imageeinbussen bei Prozess- und Produktionsausfällen Blackout Strommangellage Ausfall betriebskritischer Anlagen Ausfall Provider Informatikausfälle Hacktivisten Insider Organisiertes Verbrechen Spionage / Sabotage Ausfall Outsourcing Partner Ausfall Glasfaserkabel Ausfall Serverräume Unwetter / Sturm Brand / Wassereinbruch

4 Sicherheitsereignisse und Produktionsausfälle passieren immer unerwartet «Ich hätte nie gedacht, dass so etwas passieren kann.»

5 Systematischer Ansatz für die integrale Sicherheitsplanung und -beratung Von der Sicherheitsstrategie über die Risikoanalyse zur Konzeption und Sicherheitsmassnahmen Die integrale Sicherheitspyramide Strategie - Konzeption - Massnahmen Integrale Sicherheitspyramide: Integrale, fachkompetente Planung garantiert kostenoptimierte Lösungen Komplexe Sicherheitssysteme zu planen erfordert einen hohen System- und Integrationsaufwand und hoch spezialisiertes Wissen im Bereich der Sicherheitstechnik, der Informationstechnologie, der Türtechnik (Türengineering), der Elektro- und Gebäudetechnik. Dabei sind die Betriebsprozesse, der Personen- und Objektschutz sowie die Informatik und Kommunikation in gleicherweise miteinzubeziehen. Expertenwissen hilft bei der Definition von Anforderungen Wir unterstützen Sie bei der Beschreibung der funktionalen und technischen Anforderungen und unterstützen Sie bei der Analyse des Anforderungsprofils sowie der bestehenden Verfahren und Prozesse. Wir identifizieren das Optimierungspotenzial und erstellen das Lastenhaft mit allen funktionalen und technischen Anforderungen.

6 Sicherheitsorientierte Projektüberprüfung (SIOP) Projektphasengerechte Sicherheitsüberprüfung Teures Nachrüsten, konzeptionelle Fehler und Projektverzögerungen vermeiden Die sicherheitsorientierte Projektüberprüfung hat zum Ziel, projektphasengerecht Projekte hinsichtlich von Sicherheitsbedürfnissen und -anforderungen sowie notwendigen Sicherheitsgrundlagendokumente für die Fachplaner und den Betrieb zu überprüfen. Es geht darum, möglichst früh bestehende Sicherheitslücken und Schwachstellen im Projekt zu idetifizieren und Korrekturmassnahmen einzuleiten. Damit werden unerwartete und teure Nachrüstaktionen und Projektverzögereungen vermeiden. Im Rahmen von Sicherheitsrevisionen werden in der Regel die Projekte hinsichtlich den definierten betrieblichen Sicherheitsstandards überprüft und Abweichungen dokumentiert. Neutrale Experten überprüfen Ihre Sicherheitsprojekte Unsere produkteunabhängigen und neutralen Sicherheitsspezialisten überprüfen Ihre Sicherheitsprojekte projektphasengerecht und helfen unangenehme Überraschungen zu vermeiden. Ablauf sicherheitsorientierte, projektphasengerechte Projektüberprüfung Unangenehme Überraschungen vermeiden - Projektziele sicher erreichen

7 Von der Strategie zum Sicherheitskonzept Das strukturierte Sicherheitskonzept als Basis für das betriebliche Sicherheitsmanagement In einem strukturierten Sicherheitskonzept werden alle betriebswichtigen Rahmenbedingungen und Schutzziele des Unternehmens sowie die notwendigen Sicherheitsmanahmen zur Zielerreichung definiert. Die Erarbeitung und die Umsetzung individueller Sicherheitskonzepte erfordert ein umfassendes Fachwissen auf verschiedenen Sachgebieten, eine strukturierte Vorgehensweise und grosse Erfahrung. Folgende Schritte sind dazu notwendig: Sicherheitsstrategie, Schutzziele und Bedrohungsbild, GAP-Sicherheitsanalyse (Sicherheitsbedürfnisse, Standortbestimmung Ist-Zustand, Lücken und Schwachstellen), Risiko- und Gefährdungsanalyse mit neutraler Bewertung Sicherheitskernmassnahmen (baulich-technisch, organisatorisch, personell) Investitions- und Betriebskosten Sicherheitsmassnahmen Aufzeigen alternativer Sicherheitslösungen Bewertung vorhandener Restrisiken Planung / Umsetzung Sicherheitsmassnahmen Erarbeitung Betriebliches Sicherheitskonzept Definition betriebliche Sicherheitsstandards (Grundschutz) Erarbeitung Notfall- und Krisenmanagement Auditing / Sicherheitsrevisionen Expertise und fachliche Unterstützung Unsere Berater und Spezialistenunterstützen Sie mit ihrer Expertise und erstellen Ihre individuellen Sicherheitskonzepte: Praxisnah, nachhaltig und professionell. Sicherheitskonzept - Umsetzung und Arbeitsschritte Methodik und Expertise führen zum Erfolg

8 Die Stakeholder im Sicherheitsprojekt Zu Beginn eines Projekts den Überblick über die Stakeholder verschaffen Stakeholder haben Interesse am Ergebnis des Projekts Wie bei jeder Projektumsetzung sind komplexe Zusammenhänge von grosser Wichtigkeit und entsprechend früh zu identifizieren. Das festgelegte Ziel, das Budget und der Projektzeitplan bilden den äusseren Rahmen. Der Projekterfolg wird im Wesentlichen von individuellen Einstellungen und Verhaltensweisen der beteiligten Stakeholder bestimmt, die ein berechtigtes Interesse am Verlauf oder Ergebnis des Projekts haben. Die Summe von Einzelinteressen der Stakeholders ergibt nicht automatisch Gemeinwohl, sondern in der Regel viel Koordinationsaufwand, eine Menge an Kommunikationsbedarf, um Chaos möglichst zu vermeiden. Beeinflusst von den eigenen Vorstellungen, Zielen und Erwartungen wirken die Stakholder auf den Projektablauf ein und können ihn positiv wie negativ beeinflussen. Sicherheitsberater koordinieren Stakeholder-Bedürfnisse Unsere neutralen Sicherheitsspezialisten helfen die verschiedenen Vorstellungen und Erwartungen aus dem Projekt zu koordinieren und zu kommunizieren. Stakeholder im Sicherheitsprojekt Fokus nicht nur auf Methodik, Budget und Technik richten - Stakeholder miteinbeziehen

9 Erfahrenes Projektmanagement ist erforderlich Mit unseren Sicherheitsberatern Sicherheitsprojekte richtig steuern Planungsversäumnisse und mangelnde Koordination Planungsversäumnisse beim Objektschutz, den Rettungswegen, dem Brandschutz spielen eine wichtige Rolle und können sich auf den Projekterfolg stark auswirken. Die daraus resultierenden Terminverschiebungen, Nachrüstungen und Kostensteigerungen können zu Bauskandalen führen. Häufig ist eine der Ursachen mangelnde Koordination der Teilprojekte in einem Projekt, mangelnde Kommunikation der beteiligten Fachplaner der Einzelgewerke und der ausführenden Firmen. Sicherheitsorientiertes Projektmanagement und Unterstützung der Architekten und Fachplaner Wir übernehmen das Projektmanagement bei Sicherheitsprojekten und unterstützen Architekten und beteiligte Fachplaner bei ihren sicherheitsrelevanten Planungsaufgaben. Als Sicherheitsberater ist unser Fokus auf das Qualitätsmanagement zur Sicherung und Optimierung der Sicherheitskonzepte und Sicherheitsmassnahmen gerichtet. Was bei grossen Projekten gilt, trifft auch bei allen Projekten zu, die die Umsetzung von baulich-technischen und organisatorischen Sicherheitsmassnahmen beinhalten. Wenn der Sicherheitsberater die Projektsteuerung in den Händen hat, oder zumindest die Funktion einer übergeordneten, sicherheitsorientierten Projektüberwachung wahrnimmt, ist sichergestellt, dass die Ziele des Sicherheitskonzepts erreicht werden können. Projektablauf eines Sicherheitsprojekts Integrales Fachwissen und Sozialkompetenz führen zum Erfolg

10 RM Risk Management AG - Dienstleistungen Sicherheitsberatung und Sicherheitsplanung Projektleitung, Beratung, Coaching, Ausbildung BERATUNG SEIT NATIONAL UND INTERNATIONAL RM Risk Management AG berät Sie integral bei der Konzeption und Umsetzung der gewünschten Sicherheitslösung. Wir unterstützen Sie von Anfang an durch die Weitergabe unseres in vielen Projekten in unterschiedlichsten Branchen gewonnenen Know-hows. Sie erhalten hierbei keine Konzepte aus der Schublade, sondern individuell auf Ihr Unternehmen und Ihre Projekte abgestimmte Lösungen. UNSERE DIENSTLEISTUNGEN FÜR VERSCHIEDENE BRANCHEN, UNTERNEHMEN UND INSTITUTIONEN BERATUNG FÜR ARCHITEKTEN / PLANER, BAUHER- RENVERTRETER UND SICHERHEITSBEAUFTRAGTE Neutrale und produktunabhängige Beratung / Coaching und Umsetzungsbegleitung im Thema Sicherheit Projektleitung Umsetzung Sicherheit Definition der Sicherheitsbedürfnisse und -anforderungen an die betrieblichen Prozesse und die Sicherheit Risikomanagement und Risikoanalysen PROJEKTÜBERPRÜFUNG / AUDIT / REVIEW Sicherheitsorientierte Projektüberprüfung Sicherheits-Audit / -Review Aufzeigen der sicherheitsorientierten Verbesserungspotentiale Definition der notwendigen Sicherheitsmassnahmen zur Projektoptimierung Aufbereitung und Präsentation aller notwendigen Entscheidungsgrundlagen für das Management RISIKOMANAGEMENT / RISIKOANALYSE Überprüfung/ Review der bestehenden Risikomanagement / Risikoanalyse Methodik Aufzeigen von Optimierungspotentialen für das Risikomanagement Vorbereitung und Einführung einer optimierten Methode / Verfahren zur systematischen und einheitlichen Risikobewertung Neutrale Beratung / Coaching und Umsetzungsbegleitung im Umgang mit Sicherheits- und Risikoinvestitionen Aufzeigen der Hauptrisiken für das Management als Basis für künftige Sicherheitsinvestitionen Coaching der Geschäftsleitung in Fragen der Sicherheitsstrategie SICHERHEITSSTRATEGIE / SICHERHEITSPOLITIK Festlegung Sicherheitsstrategie / -politik Definition Schutzziele Ableitung Handlungsfelder und notwendige Sicherheitsmassnahmen BETRIEBLICHE SICHERHEITSKONZEPTE, SICHERHEITSPROZESSE UND SICHERHEITSSTANDARDS Definition Organisation, Funktionen, Aufgaben, Verantwortung und Kompetenzen. Erarbeitung Sicherheitsprozesse Definition der minimalen Sicherheitsstandards für die betriebliche Sicherheit Dokumentation sicherheitsorientierte Betriebshandbücher RM Risk Management AG ist Mitglied der SSI Schweizerische Vereinigung von unabhängigen Sicherheitsingenieuren und -beratern

11 Wir planen Sicherheit - Integrale Lösungen, die wirtschaftlich und dauerhaft sind ISO ARBEITSSICHERHEITS- / GESUNDHEITS- SCHUTZ ZERTIFIZIERUNG / COACHING GAP-Analysen, die den Wechsel von OHSAS auf ISO erleichtern Beratung / Umsetzungsbegleitung Arbeitssicherheits- und Gesundheitsschutz-Management bis zur Zertifizierungsreife nach ISO Coaching Arbeitssicherheits- und Gesundheitsschutz- Management bis zur Zertifizierungsreife nach ISO Überprüfung / Standortbestimmung der noch fehlenden Elemente einer Arbeitssicherheits- und Gesundheitsschutzorganisation bis zur Zertifizierungsreife nach ISO NOTFALLPLAN UND ALARMIERUNGSPROZESSE Notfallplanung / Evakuierungsorganisation Alarmierungsprozesse und -systeme Grundausbildung / Schulung der Mitglieder in der Notfallund Evakuierungsorganisation Vorbereitung, Durchführung und Auswertung von Evakuierungsübungen Erstellung Notfallhandbuch mit Organisation, Abläufen, Checklisten PERSONEN- UND OBJEKTSCHUTZ KONZEPTE UND PLANUNG SECURITY Wert- und Personenschutz Zugangskontrolle Videoüberwachung Türtechnik KONZEPTE UND PLANUNG SAFETY Brandmeldung- und -löschung Fluchtwege und Sicherheitsbeleuchtung Festlegung Brandabschnitte Betriebliche Massnahmen Integrale Tests INFORMATIK UND KOMMUNIKATION KONZEPTE UND PLANUNG Schutzmassnahmen im Bereich Informatik und Kommunikation Sicherstellung der Betriebs- und Datensicherheit BRAIN-LEASING ZUR UNTERSTÜTZUNG / ENTLASUNG GEMÄSS IHREN BEDÜRFNISSEN Support / Entlastung Sicherheitsbeauftragte entsprechend Ihrem gewünschten Ressourcenbedarf Übernahme Funktion als externer Sicherheitsbeauftragter bzw. Security Officer auf Zeit Coaching / Beratungs-Support im Rahmen von Projekten Kontakt RM Risk Management AG Security & Risk Managment Consultants Hertistrasse 25 CH-8304 Wallisellen Tel. +41 (0) rm@rmrisk.ch

12 Security & Risk Management Conultants innovation & consistency since 1988 RM Risk Management AG Security & Risk Management Consultants Hertistrasse 25 CH-8304 Wallisellen Tel. +41 (0) Mitglied SSI Schweizerische Vereinigung von unabhängigen Sicherheitsingenieuren und -beratern

Notfall- und Krisenmanagement

Notfall- und Krisenmanagement OptiRisk Vorlagen für das Notfall- und Krisenmanagement auf dem Vormarsch. Sie erfreuen sich grosser Beliebtheit bei Fachleuten in Unternehmen sowie in der Projektumsetzung. Aufbau / Optimierung Notfall-

Mehr

Wir entwickeln mit Leistungsbreite individuelle und zielorientierte Lösungen.

Wir entwickeln mit Leistungsbreite individuelle und zielorientierte Lösungen. Wir entwickeln mit Leistungsbreite individuelle und zielorientierte Lösungen. Wir verfügen über interdisziplinäres Know-how, um innovative Technologien zu planen und einzusetzen. Wir integrieren angemessene

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

Mehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel

Mehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel Mehr Effizienz dank Online Marketing Audit Whitepaper inkl. Best Practice Beispiel Das Online Marketing Audit Die geplanten Investitionen in das digitale Marketing sind weiterhin steigend, allerdings wird

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

Informations-Sicherheitsmanagement und Compliance

Informations-Sicherheitsmanagement und Compliance Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards

Mehr

Weiterbildungsangebot Sicherheit für Mittel- und Berufsfachschulen

Weiterbildungsangebot Sicherheit für Mittel- und Berufsfachschulen Weiterbildungsangebot Sicherheit für Mittel- und Berufsfachschulen Metainformation Arbeitstitel (Projekt) Zeitraum des Projektes Start: Sommer 2013 Ende: Dezember 2015 Kontaktperson Weiterbildung Sicherheit

Mehr

Management- und Organisationsberatung. Business Continuity Management (BCM)

Management- und Organisationsberatung. Business Continuity Management (BCM) Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.

Mehr

IT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN

IT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN IT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN Jedes Unternehmen ist einzigartig und besitzt individuelle Bedürfnisse und Voraussetzungen, die durch angepasste IT-Prozesse

Mehr

Mit dem Upgrade der bestehenden Windows XP-Landschaft mit ca Clients

Mit dem Upgrade der bestehenden Windows XP-Landschaft mit ca Clients Windows 7-Migration für Finanzunternehmen CASE STUDY IT-Beratung Auf einen Blick: Branche: Finanzwesen Mitarbeiter: ca. 10.000 Projektlaufzeit: 20 Monate 8. April 2014: Stichtag für ein großes süddeutsches

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll - 2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte

Mehr

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz

Mehr

Modelllösung Swissbroke Risk

Modelllösung Swissbroke Risk Modelllösung Swissbroke Risk Arbeitssicherheit und Gesundheitsschutz zur Umsetzung der Richtlinie Nr. 6508 der Eidgenössischen Koordinationskommission für Arbeitssicherheit über den Beizug von Arbeitsärzten

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

ISO 9001:2015 Delta Audits und Neuerungen der Norm. Claus Engler, Produktmanager für Risikomanagementsysteme, TÜV SÜD Management Service GmbH

ISO 9001:2015 Delta Audits und Neuerungen der Norm. Claus Engler, Produktmanager für Risikomanagementsysteme, TÜV SÜD Management Service GmbH ISO 9001:2015 Delta Audits und Neuerungen der Norm Claus Engler, Produktmanager für Risikomanagementsysteme, TÜV SÜD Management Service GmbH Agenda Revision ISO 9001:2015 und Übergangsfrist Definition

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Inhalt. 1 Einführung... 1

Inhalt. 1 Einführung... 1 Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...

Mehr

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat

Mehr

Management operationaler IT- und Prozess-Risiken

Management operationaler IT- und Prozess-Risiken Karlheinz H. W. Thies Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie 4u Springer 1 Einführung 1 2 IT-Sicherheitspolicy 3 2.1 Einordnung der IT-Sicherheitspolicy

Mehr

Sicherheit in der E-Wirtschaft

Sicherheit in der E-Wirtschaft Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites

Mehr

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems Fachvortrag 20.03.2019 Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen Markus Willems Leistungsportfolio Your Partner in Digital Forensics Ethical Hacking IT & Cyber

Mehr

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Qualifikationsprofil zur Vorlage

Qualifikationsprofil zur Vorlage Qualifikationsprofil zur Vorlage Persönliche Daten Name: Frederik Humpert-Vrielink Jahrgang: 1978 Geschlecht: männlich Nationalität: deutsch Ausbildung: Studium der Volkswirtschaft Studium der Rechtswissenschaften

Mehr

Cassini I Guiding ahead

Cassini I Guiding ahead Cassini I Guiding ahead Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting Erfahrungsbericht aus eigenen Projekten

Mehr

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen: Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

innobe Ihr Weg zum unternehmerischen Erfolg.

innobe Ihr Weg zum unternehmerischen Erfolg. innobe Ihr Weg zum unternehmerischen Erfolg. GründerZentrum Ihr Partner für die Unternehmensgründung Das GründerZentrum begleitet Sie auf dem Weg in die erfolgreiche Selbstständigkeit von der Idee und

Mehr

Integrative Managementsysteme

Integrative Managementsysteme Qualitäts-, umwelt- und sicherheitsbewusstes Handeln Zählt heute zu den wichtigsten zentralen Führungsaufgaben Qualität muss sich am Kunden und externen Vorgaben orientieren QM senkt die Kosten und erhöht

Mehr

Mit unserer Vorlage ein Sicherheitssystem realisieren

Mit unserer Vorlage ein Sicherheitssystem realisieren ARBEITSSICHERHEIT / GESUNDHEITSSCHUTZ DIENSTLEISTUNG Mit unserer Vorlage ein Sicherheitssystem realisieren V19.03 Inhalt Vorwort 3 Allgemeine Grundsätze 4 Wählen Sie Ihre Variante 5 Angebotsvarianten im

Mehr

Prozessmanagement: Ausgewählte Projektbeispiele und Referenzen

Prozessmanagement: Ausgewählte Projektbeispiele und Referenzen Prozessmanagement: Ausgewählte Projektbeispiele und Referenzen Zusammenhang Prozess-, Projektmanagement Branche: IT Unternehmen Verbessertes Prozessverständnis Verbesserte Abläufe Umsetzung der Ergebnisse

Mehr

Willkommen zur Präsentation

Willkommen zur Präsentation Willkommen zur Präsentation Unsere Erfahrungen Unsere TQM-Philosophie Unsere Dienstleistungen www.bmp.li 1 Erfahrungen Beratung: Erfahrungen seit 1986 in Organisationsentwicklung in den Branchen Industrie

Mehr

Für Software werden heute Investitionen getätigt, die mit dem Bau oder Kauf von Maschinen und Immobilien ohne weiteres vergleichbar sind.

Für Software werden heute Investitionen getätigt, die mit dem Bau oder Kauf von Maschinen und Immobilien ohne weiteres vergleichbar sind. Für Software werden heute Investitionen getätigt, die mit dem Bau oder Kauf von Maschinen und Immobilien ohne weiteres vergleichbar sind. Hier bedient man sich der Fachkenntnis von Ingenieuren und Architekten,

Mehr

Beizug ASA-Spezialist gemäss EKAS-Richtlinie 6508

Beizug ASA-Spezialist gemäss EKAS-Richtlinie 6508 ARBEITSSICHERHEIT / GESUNDHEITSSCHUTZ MANDAT Beizug ASA-Spezialist gemäss EKAS-Richtlinie 6508 V19.03 Inhalt Vorwort 3 Allgemeine Grundsätze 4 Unsere Mandat Lösung 5 Über uns 7 Vorwort Die Implementierung

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

Trusted Site Infrastructure

Trusted Site Infrastructure Trusted Site Infrastructure Einfluss auf Beratung und Planung Werner Metterhausen von zur Mühlen'sche GmbH, BdSI Sicherheitsberatung - Sicherheitsplanung - Rechenzentrumsplanung Bonn, Berlin, Wien Alte

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

Professionelles Filialmanagement Ein modulares Trainings- und Coachingkonzept

Professionelles Filialmanagement Ein modulares Trainings- und Coachingkonzept Professionelles Filialmanagement Ein modulares Trainings- und Coachingkonzept Ziel: Klarheit über meine fachlichen und persönlichen Ressourcen und meine Verantwortung als Führungskraft. 1. Meine Rolle

Mehr

Die Komponenten eines effektiven Projektmanagements. Biel Tabea Wallner Vivien

Die Komponenten eines effektiven Projektmanagements. Biel Tabea Wallner Vivien Die Komponenten eines effektiven Projektmanagements Biel Tabea Wallner Vivien Themen der Präsentation - Was ist ein Projekt? - Was ist Projektmanagement? - 2 Typen von Projektmanagement - Unterschied zwischen

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

IT-Sicherheit an der Freien Universität Berlin

IT-Sicherheit an der Freien Universität Berlin IT-Sicherheit an der Freien Universität Berlin 09. Oktober 2008 Dietmar Dräger Inhalt Ausgangssituation Ziele Vorgehensweise Perspektiven Folie 2 von 15 Ausgangssituation Steigende Abhängigkeit von IT

Mehr

Personal für Verwaltung 4.0: gewinnen, binden und entwickeln 26. APRIL 2017 SABINE MEISTER HAMBURG EINGEBEN

Personal für Verwaltung 4.0: gewinnen, binden und entwickeln 26. APRIL 2017 SABINE MEISTER HAMBURG EINGEBEN Personal für Verwaltung 4.0: gewinnen, binden und entwickeln 26. APRIL 2017 SABINE MEISTER HAMBURG 1 Auf dem Weg zur Verwaltung 4.0. fehlt Veränderungskompetenz Professionelles Projektmanagement Es fehlen

Mehr

CAS RISK & SAFETY MANAGEMENT

CAS RISK & SAFETY MANAGEMENT RISK & SAFETY MANAGEMENT STUDIENGANG CAS RISK & SAFETY MANAGEMENT CERTIFICATE OF ADVANCED STUDIES CAS RISK & SAFETY MANAGEMENT Certificate of Advanced Studies ZIELGRUPPE Der Studiengang richtet sich an

Mehr

PERSPEKTIVEN FÜR UMWELT UND GESELLSCHAFT

PERSPEKTIVEN FÜR UMWELT UND GESELLSCHAFT Umweltbundesamt/Gröger ISO14001:2015 UND EMAS ANHANG 1 PRAXISBERICHT EMAS-ERFA TELFS, 3.10.2017 PERSPEKTIVEN FÜR UMWELT UND GESELLSCHAFT Wir sind die größte österreichische Expert-Einrichtung in allen

Mehr

TEIL 1 allgemeiner Teil

TEIL 1 allgemeiner Teil TEIL 1 allgemeiner Teil Einleitung 0 Einleitung 0 Einleitung 0 Einleitung Einleitung 0 Allgemeines 0.1 Hintergrund 0.1 Hintergrund 0.1 Allgemeines 0.1 Grundsätze des Qualitätsmanagements 0.2 Ziel eines

Mehr

Technisches Büro Elektroplanung und -konstruktion

Technisches Büro Elektroplanung und -konstruktion Technisches Büro Für Ihren Projekterfolg: E-Technik von A - Z. Von der Planung bis zur hardwareseitigen Inbetriebnahme: Unser Technisches Büro bietet Ihnen alles aus einer Hand. Im Fokus unseres Spezialistenteams

Mehr

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT? Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen

Mehr

Präsentation. didacta Hannover Alles gut bewacht: Aus- und Weiterbildung in der Schutz- und Sicherheitsbranche.

Präsentation. didacta Hannover Alles gut bewacht: Aus- und Weiterbildung in der Schutz- und Sicherheitsbranche. Präsentation didacta Hannover 2009 Alles gut bewacht: Aus- und Weiterbildung in der Schutz- und Sicherheitsbranche Bundesinstitut für Berufsbildung» BIBB entwickelt auf Weisung der zuständigen Ministerien

Mehr

SICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v.

SICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. SICHERHEITSBERATUNG Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. EFFEKTIVER WIRTSCHAFTSSCHUTZ IST KEIN SELBSTZWECK, SONDERN EINE NACHHALTIGE

Mehr

Vom Notfall zum Normalbetrieb, rasch & ohne Krise

Vom Notfall zum Normalbetrieb, rasch & ohne Krise Vom Notfall zum Normalbetrieb, rasch & ohne Krise Friedrich Koller, Bundesrechenzentrum GmbH Der Weg zum Zertifikat nach ISO 22301 die gewonnenen Erfahrungen der Nutzen für das Unternehmen Friedrich Koller

Mehr

Value Discovery Analysis. Optimieren Sie Ihr Potenzial und erzielen Sie höhere Margen

Value Discovery Analysis. Optimieren Sie Ihr Potenzial und erzielen Sie höhere Margen Value Discovery Analysis Optimieren Sie Ihr Potenzial und erzielen Sie höhere Margen Wir legen die Basis für Ihren Erfolg Sinkende Margen trotz voller Auftragsbücher? Haben Sie sich schon einmal überlegt,

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

RMSecur Umfassende Risikoberatung für Ihre Logistik RMSecur Risk-Management

RMSecur Umfassende Risikoberatung für Ihre Logistik RMSecur Risk-Management www.rmsecur.de RMSecur Umfassende Risikoberatung für Ihre Logistik BUSINESS RMSecur LOGISTIK RMSecur & Consulting GmbH Business Logistik Ganzheitliche Perspektive (strategische Risiken) Fuhrpark Güterschaden

Mehr

Server- und IT-Betrieb im eigenen Server-Raum, in der Colocation, im Housing oder in der Cloud?

Server- und IT-Betrieb im eigenen Server-Raum, in der Colocation, im Housing oder in der Cloud? Glaubensfrage! Server- und IT-Betrieb im eigenen Server-Raum, in der Colocation, im Housing oder in der Cloud? 7-it Informations-Management & Service eg Planung und Beratung RZ-Check Grundlagenermittlung

Mehr

Beizug ASA-Spezialist gemäss EKAS-Richtlinie 6508

Beizug ASA-Spezialist gemäss EKAS-Richtlinie 6508 ARBEITSSICHERHEIT / GESUNDHEITSSCHUTZ MANDAT Beizug ASA-Spezialist gemäss EKAS-Richtlinie 6508 V19.05 Inhalt Vorwort 3 Allgemeine Grundsätze 4 Unsere Mandat Lösung 5 Über uns 7 Vorwort Die Implementierung

Mehr

Beizug ASA-Spezialist gemäss EKAS-Richtlinie 6508

Beizug ASA-Spezialist gemäss EKAS-Richtlinie 6508 ARBEITSSICHERHEIT / GESUNDHEITSSCHUTZ MANDAT Beizug ASA-Spezialist gemäss EKAS-Richtlinie 6508 V19.01 Inhalt Vorwort 3 Allgemeine Grundsätze 4 Unsere Mandat Lösung 5 Über uns 7 Vorwort Die Implementierung

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

Unternehmensvorstellung.

Unternehmensvorstellung. Unternehmensvorstellung keepbit SOLUTION Keepbit simple mit keepbit Solutions! Ugur Adnan Bastürk Geschäftsführer Vorstellung Sitz: Landsberg & Augsburg seit 2008 In der Zertifizierungsphase 27001 Mitarbeiteranzahl:

Mehr

Digitalisieren Sie jetzt Ihre Geschäftsprozesse

Digitalisieren Sie jetzt Ihre Geschäftsprozesse Digitalisieren Sie jetzt Ihre Geschäftsprozesse Erfolgsfaktoren bei der Einführung eines DMS Transparenz und Nachvollziehbarkeit über alle Geschäftsprozesse hinweg starten Sie jetzt mit Hilfe eines DMS

Mehr

BANKEN UND VERSICHERUNGEN

BANKEN UND VERSICHERUNGEN BANKEN UND VERSICHERUNGEN KUNDENZONE TRADING FLOOR ICT-SYSTEME / SICHERHEITSSTROMVERSORGUNG SECURITY SAFETY SICHERHEIT AUF ALLEN EBENEN Ganzheitliche Sicherheitskonzepte bringen hochmoderne Überwachungssysteme

Mehr

Ronny Kirsch Interim Security Officer

Ronny Kirsch Interim Security Officer Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel

Mehr

Die neue ISO 9004 Was wird sich ändern? 04152

Die neue ISO 9004 Was wird sich ändern? 04152 Die neue ISO 9004 Was wird sich ändern? 04152 Seite 7 Anhang 1: Gegenüberstellung der Normtexte von E DIN ISO 9004:2007 und DIN EN ISO 9004:2000 E DIN ISO 9004:2007-12 Titel: Leiten und Lenken zu nachhaltigem

Mehr

Integrierte und digitale Managementsysteme

Integrierte und digitale Managementsysteme MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung

Mehr

LEISTUNGSPRÄSENTATION SWISS INFOSEC AG WIR HABEN DEN 360 BEST PRACTICE-SICHERHEITSBLICK FÜR MEHR SICHERHEIT IN IHREM UNTERNEHMEN

LEISTUNGSPRÄSENTATION SWISS INFOSEC AG WIR HABEN DEN 360 BEST PRACTICE-SICHERHEITSBLICK FÜR MEHR SICHERHEIT IN IHREM UNTERNEHMEN LEISTUNGSPRÄSENTATION SWISS INFOSEC AG WIR HABEN DEN 360 BEST PRACTICE-SICHERHEITSBLICK FÜR MEHR SICHERHEIT IN IHREM UNTERNEHMEN AGENDA THEMENÜBERSICHT 01 DAS IST DIE SWISS INFOSEC AG Zahlen und Werte

Mehr

Geschäftsprozessanalyse der SAP Basisprozesse

Geschäftsprozessanalyse der SAP Basisprozesse Geschäftsprozessanalyse der SAP Basisprozesse e.on Mitte AG Stand 10.02.2009, Version 1.0 Projektziel Überprüfung der SAP Basisprozesse anhand des Betriebshandbuches und Publikation im Intranet Die Dokumentation

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

SUTZconsulting. Vortragsabend vom Auf was es in Projekten im 2009 ankommt. Empowerment mit Gefühl und Verstand

SUTZconsulting. Vortragsabend vom Auf was es in Projekten im 2009 ankommt. Empowerment mit Gefühl und Verstand Vortragsabend vom 29.1.2009 Auf was es in Projekten im 2009 ankommt SUTZconsulting [Was macht SUTZconsulting? SUTZconsulting stärkt Menschen in Projekten Prozesse leben und Projektziele erreichen ist das

Mehr

Erstellung eines Managementhandbuches als Grundlage für die Umsetzung der Betreiberverantwortung

Erstellung eines Managementhandbuches als Grundlage für die Umsetzung der Betreiberverantwortung Erstellung eines Managementhandbuches als Grundlage für die Umsetzung der Betreiberverantwortung Vorstellung Referent Ole Michel Schmid Standortleiter Nord (Berlin) +49 30 88 56 54 34 +49 171 308 46 95

Mehr

Wenn es darauf ankommt!

Wenn es darauf ankommt! Wenn es darauf ankommt! auf Notfallsituationen richtig vorbereitet sein WEKA GmbH http://www.youtube.com/watch?v=w1bf6hvhvsm Kommentar YouTube Rechtliche Grundlagen KonTraG Gesetz zur Kontrolle und Transparenz

Mehr

Integrale Gebäudesicherheit

Integrale Gebäudesicherheit Integrale Gebäudesicherheit Die Rolle des Architekten im Sicherheitskonzept Christian Schöne TÜV SÜD Industrie Service GmbH Agenda 1 Vorstellung 2 Gründe und Inhalte eines Sicherheitskonzeptes 3 Hindernisse

Mehr

Firmenpräsentation get it services gmbh

Firmenpräsentation get it services gmbh Firmenpräsentation get it services gmbh Bahnhofstrasse 36 CH 6210 Sursee +41 41 921 9191 getitservices.ch Firmengeschichte 2002-2011 2011-2014 2014 - heute get IT Services GmbH 2002 wurde die get IT Services

Mehr

Change Management aresa Project Coaching GmbH

Change Management aresa Project Coaching GmbH Change Management aresa Project Coaching GmbH Wir coachen Sie zum Erfolg! Change Management Unsere Change Manager begleiten Sie in Zeiten des konstanten Wandels. Wir übernehmen Leadership und erarbeiten

Mehr

Deloitte Center for Data Privacy (CDP)

Deloitte Center for Data Privacy (CDP) Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz Februar 2018 Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen

Mehr

IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste

IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste / Berechtigungsmanagement IT-Sicherheit Beratungsprofil Wir

Mehr

Handlungshilfe Selbstcheck Sicherheit und Gesundheit - Schule -

Handlungshilfe Selbstcheck Sicherheit und Gesundheit - Schule - Handlungshilfe Selbstcheck Sicherheit und Gesundheit - Schule - Stand: Juni 2015 2 Unfälle und Krankheiten haben für die Betroffenen und die Schule oft schwer wiegende Folgen. Dies ist einer der Gründe,

Mehr

t consulting management-consul

t consulting management-consul m a n a g e m e n t - c o n s u l t consulting m a n a g e m e n t c o n s u l t i n g Instrat Instrat ist ein österreichisches Beratungsunternehmen mit Spezialisierung auf gewinnorientierte Führung von

Mehr

Prozessorientierte Projektmanagementausbildung

Prozessorientierte Projektmanagementausbildung Prozessorientierte Projektmanagementausbildung Inhaltsübersicht Die zentrale Idee der Projektmanagementausbildung 3 Detaillierung der Prozesselemente 9 Besondere Merkmale unserer Projektmanagementausbildung

Mehr

VA-0001: Internes Systemaudit Seite 1 von 5

VA-0001: Internes Systemaudit Seite 1 von 5 Seite 1 von 5 Inhalt 1. Zweck... 2 2. Geltungsbereich... 2 3. Zuständigkeiten... 2 3.1 Geschäftsführung... 2 3.2 Auditleiter... 3 3.3 Auditor... 3 3.4 Leiter des zu auditierenden Bereiches... 3 4. Beschreibung...

Mehr

Datenschutz und Datensicherheit.

Datenschutz und Datensicherheit. COMPETENCE CENTER Datenschutz und Datensicherheit. Die Lösungsspezialisten zu allen Themen rund um Datenschutz Informationssicherheit IT-Recht 1 2 Datenschutz & Datensicherheit eine unternehmerische Notwendigkeit.

Mehr

Alle Neuerungen auf einen Blick

Alle Neuerungen auf einen Blick News zur ISO 9001:2015 Alle Neuerungen auf einen Blick Der Weg zur Zertifizierung nach der überarbeiteten Norm ISO 9001:2015 Nach langen Diskussionen und Beratungen hat die International Organization for

Mehr

Ausbildungsprogramm zum zertifizierten Business Risikomanager 2018

Ausbildungsprogramm zum zertifizierten Business Risikomanager 2018 Ausbildungsprogramm zum zertifizierten Business Risikomanager 2018 Nach ISO 31000 und ONR 49003 1. Ausgangslage: Risikomanagement ist ein integrierter Bestandteil verantwortungsvoller Unternehmensführung

Mehr

Krisenfest. durch Business Continuity Management nach ISO Klaus Weitmann, Auditor, Quality Austria und CIS

Krisenfest. durch Business Continuity Management nach ISO Klaus Weitmann, Auditor, Quality Austria und CIS Krisenfest durch Business Continuity Management nach ISO 22301 Klaus Weitmann, Auditor, Quality Austria und CIS Die größten globalen Geschäftsrisiken 2016 Allianz Global Risk Barometer 2016, Allianz Global

Mehr

Vorbereitetsein. ist Macht. Elastizität. BK Strategie. Business Kontinuität Krisenmanagement. Reputation. Identifizierung der Bedrohungen

Vorbereitetsein. ist Macht. Elastizität. BK Strategie. Business Kontinuität Krisenmanagement. Reputation. Identifizierung der Bedrohungen Elastizität Vorbereitetsein ist Macht Minderung der Störungen Wiederanlauf Reputation Management Kapazität Planung Identifizierung der Bedrohungen RisikoAuswirkung Schadensminderung BK Strategie Notfallplanung

Mehr

Gesundheit und Sicherheit am Arbeitsplatz. 11. Mai 2017 Stadthaussaal Effretikon Gemeindeschreiber/in

Gesundheit und Sicherheit am Arbeitsplatz. 11. Mai 2017 Stadthaussaal Effretikon Gemeindeschreiber/in Gesundheit und Sicherheit am Arbeitsplatz Gesund Krank 11. Mai 2017 Stadthaussaal Effretikon Gemeindeschreiber/in Mensch Arbeitssicherheit Schweiz, Januar 2017 Seite 2 Meine Kompetenzen Erfahrung 12 Jahre

Mehr

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz Ganzheitliche Lösungen im Bereich Vereinbarkeit von konformität und Wettbewerbsfähigkeit Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen

Mehr

Anforderungen an eine optimierte Prävention und ein Krisenmanagement. Unternehmen bei KRITIS- Lagen. Dr. rer. nat. Hans-Walter Borries

Anforderungen an eine optimierte Prävention und ein Krisenmanagement. Unternehmen bei KRITIS- Lagen. Dr. rer. nat. Hans-Walter Borries Anforderungen an eine optimierte Prävention und ein Krisenmanagement für Unternehmen bei KRITIS- Lagen Dr. rer. nat. Hans-Walter Borries Stellv. Vorstandsvorsitzender Security Messe 28.09.2018 in Essen

Mehr

ICT Security Expert ED

ICT Security Expert ED ICT Security Expert ED 20.11.2017 MV ICT Berufsbildung Bern gibbiet Neuer Diplom-Lehrgang ab August 2018 ICT Security Expert ED Martin Frieden, Abteilungsleiter gibb/iet martin.frieden@gibb.ch 2017 / mfr

Mehr

EJB City GmbH ist Ihr Partner dafür!

EJB City GmbH ist Ihr Partner dafür! Der zukünftige Erfolg vieler Unternehmen hängt im Wesentlichen von der Innovationsfähigkeit sowie von der Differenzierung ab. Zusätzlich, viele Unternehmen fordern heute einen IT- Partner, mit dem sie

Mehr

SICHER AUF KURS BLEIBEN.

SICHER AUF KURS BLEIBEN. SICHER AUF KURS BLEIBEN. VIGILANCE Vigilanz Anforderungen durch Outsourcing effizient und fristgerecht meistern. Mit der orangeglobal group. VIGILANCE ZÜGIG UND SICHER DURCH ALLE GEWÄSSER STEUERN Sie

Mehr

Die 10 wichtigsten Erfolgsfaktoren zum Aufbau eines PMOs

Die 10 wichtigsten Erfolgsfaktoren zum Aufbau eines PMOs TPG Webinar-Serie 2016 zum PPM Paradise Thema 2.0 Die 10 wichtigsten Erfolgsfaktoren zum Aufbau eines PMOs Mit Johann Strasser Agenda Kurze Firmenvorstellung Der Aufbau eines PMO ist ein Projekt Die 10

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit

Mehr

Firmenpräsentation aresa Project Coaching GmbH

Firmenpräsentation aresa Project Coaching GmbH Firmenpräsentation aresa Project Coaching GmbH Wir coachen Sie zum Erfolg! Agenda Ihr Erfolg Unsere Beratung Ihre Werte Unser Kredo Ihr Mehrwert Unsere Dienstleistungen Project Management Change Management

Mehr

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg

Mehr

Sicherheitskonzepte. Personenschutz. Objektschutz

Sicherheitskonzepte. Personenschutz. Objektschutz Sicherheitskonzepte Personenschutz Objektschutz Das Sicherheitsbedürfnis wächst sowohl in der Wirtschaft und in den Kommunen als auch bei Privatpersonen. Wir sorgen dafür, dass Sie sich sicher fühlen können!

Mehr

Ewald Eberlein Consulting

Ewald Eberlein Consulting Dass Autofahrer mit ihrem Fahrzeug alle zwei Jahr zum TÜV müssen, ist zur Selbstverständlichkeit geworden. Ein ärztlicher Check-Up wird mit zunehmenden Alter auch immer wichtiger. Aber dass ein Unternehmer

Mehr

Risikomanagement und IKS für Gemeinden. Pascal Oechslin

Risikomanagement und IKS für Gemeinden. Pascal Oechslin Risikomanagement und IKS für Gemeinden Pascal Oechslin pascal.oechslin@mattig.ch 041 819 54 00 www.mattig.ch Präsentation vom 1. Dezember 2016 Gründung 1. Mai 1960 in Schwyz Rechtsform Inhabergeführte

Mehr