Herzlich Willkommen! INFORMATION SECURITY MANAGEMENT. Vom technischen Risiko zur Schwachstelle Mensch * Donau-Universität Krems
|
|
- Kai Falk
- vor 8 Jahren
- Abrufe
Transkript
1 Herzlich Willkommen! INFORMATION SECURITY MANAGEMENT Vom technischen Risiko zur Schwachstelle Mensch * *[Capgemini: Studie IT-Trends 2008]
2 Spannungsfeld Die Vernetzung wird zum Treiber aber auch zur Falle im Wettbewerb Ma na geme ntqu alitäten K ommunikation s- stä rk e Verletzbare Systeme vs. zunehmende Organisation der Hacker Technik Kaum eine Firma kann als abgeschottete Insel bestehen P ro ze ss- un d W issen sma na geme nt Re ch tssicher he it Einbruchstools stehen offen im Web zur Verfügung Viren & Würmer sind EDV-Alltag
3 Spannungsfeld z.b. Datenschutz im e-health-bereich Was wird geschützt? Privatsphäre: Wunsch des Einzelnen, persönliche Daten nur eingeschränkt offen zu legen Vertraulichkeit: Kontrollierter Informationsaustausch Daten gegen Manipulation, Verlust, Nichtverfügbarkeit, Sabotage Vor wem/was wird geschützt? Hacker Böswillige Insider Dummheit Versagen der Technologie
4 Ziele Management Kennen der Faktoren für Aufbau, Planung und Realisierung einer Security Policy Aufbau kommunikativer Fähigkeiten, um Mitarbeiter aktiv miteinzubeziehen (Schlagwort: Awareness) Rechtssicherheit Outsourcing Expertise bzgl. Risikoabwägung und Wirtschaftlichkeit Kennen der Kennzahlenproblematik und der Controllingmechanismen Ausbau technischer Kenntnisse
5 Module Der Lehrgang Management - Markt & Rahmenbedingungen - Modelle & Anwendungen - Konzeption von Projekten Informationstechnologie Prozessmanagement & Outsourcing Kommunikation & Management - Kommunikation u. Führungsverhalten - Change Management & Krise - Kostenrechnung & Controlling E-Business / E-Government Recht
6 Inhalte Modul 1: Modul 2: Recht Modul 3: Modul 4: Modul 5: Prozessmanagement & Outsourcing Unternehmensfunktionen & -steuerung / Kostenrechnung & Controlling Kommunikation & Management
7 Inhalte Modul 1 Ziele & Inhalte der Begriffsbestimmungen Grundsätzliche Sicherheitsmaßnahmen (physikalisch & elektronisch) Interne und externe Verletzungs- bzw. Angriffsszenarien Betriebsvereinbarungssysteme und Sensibilisierung Sicherheitslösungen Notfallkonzepte Maßgeschneiderte Sicherheitsarchitektur Strategieentwicklung und Gesamtkonzeption
8 Inhalte Recht Modul 2 Europarecht Arbeitsrecht Strafrecht Datenschutzrecht Telekommunikationsrecht IT-Patent-, Lizenzvertrags-, Urheber- & Medienrecht IT-Vergaberecht Grundlagen der Vertragsgestaltung von SLAs E-Commerce Recht Signaturrecht
9 Inhalte Prozessmanagement & -organisation / Outsourcing Modul 3 Aufgaben der Sicherheitsbeauftragen im Outsourcing Sicherheit innerhalb der Unternehmenslandschaft Erarbeitung eines Security-Workflows Prozesse verstehen, identifizieren, analysieren & optimieren Prozessmanagement anwenden Prozess- & Unternehmensziele verbessern IT-Governance ITIL Cobit
10 Inhalte Unternehmensfunktionen & -steuerung / Kostenrechnung & Controlling Modul 4 Kaufmännische Grundlagen Kalkulation & Kostenrechnung im Projektmanagement Investitionsrechnung Bilanzierung Kennzahlen & Management Informationssysteme Controlling & Projektcontrolling Risk Management Wirtschaftlichkeitskonzepte
11 Inhalte Kommunikation & Management Modul 5 Grundsätze interner Kommunikation Die Rolle des Managers Personalmanagement, Teambuilding & Kommunikation in Teams Change- und Konfliktmanagement / Konfliktprävention Rhetorik & Präsentationstechnik Kommunizieren in der Krise Commitment & Zielvereinbarung
12 Termine
13 Danke für Ihre Aufmerksamkeit
Lehrgang Information Security Management
Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse
MehrDonau-Universität Krems Universitäre Weiterbildungsprogramme für Betriebswirte IHK Technische Betriebswirte IHK IT-Professionals
Donau-Universität Krems Universitäre Weiterbildungsprogramme für Betriebswirte IHK Technische Betriebswirte IHK IT-Professionals 1) Weiterbildung an der Donau-Universität Krems Donau-Universität Krems
MehrPraxisorientierte Informatik
Zentrum für Praxisorientierte Informatik Vision und Kernkompetenzen Anpassung der Weiterbildung für das Management und die Mitarbeiter der Unternehmen für die sich rasch ändernde Umwelt in der Informations-
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrINSTANDHALTUNGSMANAGER
Methoden + Instrumente für die Praxis INSTANDHALTUNGSMANAGER MODERNE INSTANDHALTUNG AUF EINEN BLICK In Kooperation mit INSTITUT FÜR CONTROLLING PROF. DR. EBERT GMBH Die IFC EBERT ist seit über 30 Jahren
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrChange Management. Dr. Daniela De Ridder CHE-Hochschulkurs Workshop Hochschulmanagement für Gleichstellungsbeauftragte. www.che-consult.
Change Management Dr. Daniela De Ridder CHE-Hochschulkurs Workshop Hochschulmanagement für Gleichstellungsbeauftragte www.che-consult.de Inhalt Nichts bleibt, wie es war! Veränderung in der Organisation
MehrIT-Berufsbilder. im Spannungsfeld zwischen Anwender und Anbieter. Achim Heidebrecht, Leiter IT, ProACTIV. 1 Achim Heidebrecht, Leiter IT, ProACTIV
IT-Berufsbilder im Spannungsfeld zwischen Anwender und Anbieter Achim Heidebrecht, Leiter IT, ProACTIV 1 Achim Heidebrecht, Leiter IT, ProACTIV Berufs- Märkte Anwendungsunternehmen Freelancer Berater Outsourcer
MehrWie wirksam wird Ihr Controlling kommuniziert?
Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden
MehrCompliance für den Mittelstand bedarfsgerechte Einführung. Mandantenveranstaltung Oldenburg 1. Dezember 2011
Compliance für den Mittelstand bedarfsgerechte Einführung Mandantenveranstaltung Oldenburg 1. Dezember 2011 Referent Vita Jahrgang 1963 1983 1987 Sparkassenkaufmann 1988 1993 Studium Wirtschafts- und Sozialwissenschaften
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrProjekt- und Prozessmanagement. IT-Infrastructure-Library (ITIL)
Projekt- und Prozessmanagement für die IT-Infrastructure-Library (ITIL) Ing. Markus Huber, MBA Über den Vortragenden Seit 13 Jahren als Projekt- und Programmleiter in der IT tätig PM-Assessor seit 2007
MehrEBC*L Europäischer Wirtschaftsführerschein
Die Wiener Volkshochschulen GmbH Volkshochschule Meidling 1120 Wien Längenfeldgasse 13 15 Tel.: +43 1 810 80 67 Fax: +43 1 810 80 67 76 110 E-mail: office.meidling@vhs.at Internet: www.meidling.vhs.at
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrUNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen
UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im
MehrN N O B O X E N C H E C K. Learn more about (your) Innovation Management and how to make it even better! M A R I A T A G W E R K E R - S T U R M
N N O B O X E N C H E C K Learn more about (your) Innovation Management and how to make it even better! Die Entwicklung verschlingt so viel Geld. Der Kunde braucht das Produkt nicht. Keiner will die Entscheidung
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrAnlage zur Allgemeinen Studien- und Prüfungsordnung für Bachelor- und Master-Studiengänge an der Hochschule für Technik und Wirtschaft des Saarlandes
Anlage zur Allgemeinen Studien- und Prüfungsordnung für den Bachelor-Studiengang Betriebswirtschaft 1 Anlage zur Allgemeinen Studien- und Prüfungsordnung für Bachelor- und Master-Studiengänge an der Hochschule
Mehrweb2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München)
Web2skills Ausgewählte Ergebnisse InfoWeb Weiterbildung Gremiums-Sitzung in Bonn BMBF, 24. März 2010 PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Helmut Kuwan (Helmut Kuwan Sozialwissenschaftliche
MehrOutpacing change Ernst & Young s 12th annual global information security survey
Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft
MehrDer Faktor Mensch in einer Post Merger Integration. Claus Lorenz - Thomas Bunnemann August 2012
Der Faktor Mensch in einer Post Merger Integration Claus Lorenz - Thomas Bunnemann August 2012 Inhalt Project Partners Das Projekt Post Merger Integration Einfluss des Faktors Mensch auf den Erfolg einer
MehrSteigerung der Effizienz durch Zielsteuerung?
Break-out Session 2a Steigerung der Effizienz durch Zielsteuerung? Wolfgang Brauchler Frank Henrich 15. Ministerialkongress Berlin, 09. September 2010 Wir dürfen Sie begrüßen Wolfgang Brauchler Diplom
MehrDIE UNSTERBLICHE PARTIE 16.04.2010 2
Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement
MehrProjektplanung und management für den erfolgreichen Aufbau Ihres Call Centers
Projektplanung und management für den erfolgreichen Aufbau Ihres Call Centers Grundlagen des Umsetzungskonzeptes Projektplanung und -organisation Kritische Erfolgsfaktoren bei der Realisierung 5 Phasen
MehrT ECHNIK-MANAGER (IFC EBERT) Gefördert mit bis zu 50% der Kursgebühr durch die L-Bank INDIVIDUELLES CONTROLLING-SEMINAR
(IFC EBERT) T ECHNIK-MANAGER INDIVIDUELLES CONTROLLING-SEMINAR Gefördert mit bis zu 50% der Kursgebühr durch die L-Bank WISSEN IST GUT... KÖNNEN IST BESSER... Für Führungskräfte aus technischen Unternehmensbereichen
MehrPersonalentwicklung als Schlüssel für die Qualifizierung von Führungskräften im Wissenschaftssystem. Best Practice Beispiele aus dem Handeln der DFG
Personalentwicklung als Schlüssel für die Qualifizierung von Führungskräften im Wissenschaftssystem Best Practice Beispiele aus dem Handeln der DFG Themen 1 Fortbildungsangebot der DFG für ihre Kunden
MehrGezielt & nachhaltig Potenziale erschließen
Gezielt & nachhaltig Potenziale erschließen Das Beratungskonzept Erfolg in Ihrem Markt Gezielt und nachhaltig Potenziale erschließen Höhere Produktivität o Pr e/ ss ze Organisation Mitarbeiter Prozesse
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
Mehrwir können dem leben nicht mehr tage geben. aber wir können den tagen mehr leben geben.
wir können dem leben nicht mehr tage geben. aber wir können den tagen mehr leben geben. gutes bewahren oder verbessern, notwendiges verändern, altes und neues kombinieren oder einfach ganz neue wege gehen.
MehrQualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement
Qualitätsbeauftragter / interner Auditor und Qualitätsmanager Eine gute Tradition in der gemeinsamen Sache DGQ Prüfung zum Qualitätsmanager (1 (2 Tag) Tage) Wege zum umfassenden Qualitätsmanagement (5
MehrEBC*L Europäischer Wirtschaftsführerschein
Die Wiener Volkshochschulen GmbH Volkshochschule Meidling 1120 Wien Längenfeldgasse 13 15 Tel.: +43 1 89 174 112 000 Fax: +43 1 89 174 312 000 E-Mail: office.meidling@vhs.at Internet: www.meidling.vhs.at
MehrController Doppik Sachsen - kompakt
CoDo Controller Doppik Sachsen - kompakt Das Neue Kommunale Haushalts- und Rechnungswesen basiert grundsätzlich auf drei Komponenten, die die Vermögens-, Finanz- und Ergebnislage einer Kommune widerspiegeln.
MehrUmfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen
Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt
MehrLogistikmanagement aus Kundensicht, ein unterschätztes Potenzial
Logistikmanagement aus Kundensicht, ein unterschätztes Potenzial INHALTSVERZEICHNIS INHALT MANAGEMENT DES NETZWERKS LOGISTIKPROZESSE TRANSPARENZ INOS JG CONSULTING Management des Supply-Netzwerks Logistikprozesse
Mehrneu Diplomausbildung zum/zur Akkreditiert im Rahmen der WeiterBildungsAkademie Österreich mit 8,5 ECTS
bildung. Freude InKlusive. neu Diplomausbildung zum/zur Projektmanager/In Akkreditiert im Rahmen der WeiterBildungsAkademie Österreich mit 8,5 ECTS hier BILDEN sich neue ideen Nahezu jedes Unternehmen
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrModul 3: Service Transition Teil 2
Modul 3: Service Transition Teil 2 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
Mehr1) Was sind die Ziele des Europäischen Wirtschaftsführerscheins, EBC*L? 4) Von wem wurde der EBC*L initiiert und von wem wird er betrieben?
FAQs zum EBC*L - Allgemein 1) Was sind die Ziele des Europäischen Wirtschaftsführerscheins, EBC*L? 2) Wer gehört zur Zielgruppe des EBC*L? 3) Welchen Nutzen haben EBC*L AbsolventInnen? 4) Von wem wurde
MehrBusiness Solutions for Services
Lösungen für Dienstleister Branchenlösungen auf Basis von Microsoft Dynamics NAV 1 Lösungen für Dienstleister Ihre qualifizierte Branchen- Lösungen auf Basis von Microsoft Dynamics NAV mit Investitionsschutz
Mehr»Die Erde ist nur einer der um die Sonne kreisenden Planeten.«
»Die Erde ist nur einer der um die Sonne kreisenden Planeten.«Nikolaus Kopernikus (1473-1543) Dienstleistungen für die kommunale Zukunft »Menschen mit einer neuen Idee gelten so lange als Spinner, bis
MehrP R E S S E M I T T E I L U N G
21. Februar 2011 P R E S S E M I T T E I L U N G Erfahrenes Personal gegen den Fachkräftemangel. Fehlender Nachwuchs, wachsende Aufgaben und eine drohende Pensionierungswelle im öffentlichen Dienst sind
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrBeratung in der Gesundheitswirtschaft Management- und Organisationsberatung, die umsetzt, was sie verspricht
pdc DI Micheli GmbH Geschäftsführer: Martin Micheli Richard-Wagner-Straße 51 A-9020 Klagenfurt Telefon +43. 664. 857 55 88 Telefax +49. 664. 77. 857 55 88 E-Mail office@p-d-c.at Beratung in der Gesundheitswirtschaft
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrSkill Information System Ein Erfahrungsbericht zum Einstieg in die wissensbasierte Projektorganisation Uwe Zeithammer
Skill Information System Ein Erfahrungsbericht zum Einstieg in die wissensbasierte Projektorganisation Uwe Zeithammer Softlab GmbH Zamdorfer Strasse 120 D-81677 München Skill Information System Ein Erfahrungsbericht
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrUm klar zu sehen, genügt oft ein Wechsel der Blickrichtung. Antoine de Saint-Exupery. Das Beratungsteam. Iris Güniker + Silke Schoenheit
Um klar zu sehen, genügt oft ein Wechsel der Blickrichtung Antoine de Saint-Exupery Das Beratungsteam Iris Güniker + Silke Schoenheit Ihre Spezialisten für ganzheitliches Projektmanagement Was ist GPM?
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrMICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.
MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum
MehrDie 120 besten Checklisten zum Prozessmanagement
Sandra Reinmuth Sophie Christel Voß Die 120 besten Checklisten zum Prozessmanagement Prozessanalyse und -steuerung Kommunikation und Projektmarketing Prozesscontrolling und Balanced Scorecard Einleitung.......................................................
MehrInterne. Leistungsverrechnung (ILV) Hansestadt LÜBECK. Ausgangssituation bisherige Entwicklung aktueller Stand Perspektive
Interne Leistungsverrechnung (ILV) Ausgangssituation bisherige Entwicklung aktueller Stand Perspektive Zentrales Controlling, Thorsten Rocksien, Stand: 10/2004 1 Ausgangssituation DA zur Berechnung, Veranschlagung
MehrChangeManagement. Vom IT-Spezialisten zum Führungsexperten
ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen
MehrDe-Mail, neue Perspektiven für die elektronische Kommunikation
De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation
MehrRisikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken
Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine
MehrVon der Individual-Software... ... zum Software-Produkt
Produktemanagement in der IT Folie 1 Von der Individual-Software... Bei einem grossen IT-Unternehmen wurden für einen Kunden (Reiseunternehmen) diverse individuelle Applikationen zur Unterstützung seiner
MehrProjektmanagement. Einstiegsmodul des Lehrgangs Qualitäts- und Prozessmanagement
Projektmanagement Einstiegsmodul des Lehrgangs Qualitäts- und Prozessmanagement Ruth Kulcsàr Meienberger Wie können Projekte effizient und effektiv durchgeführt werden? Welche Instrumente können im Rahmen
MehrControllerPreis 2009 des des ICV ICV Seite 1
ControllerPreis 2009 des des ICV ICV Seite 1 LOGISTIK CONTROLLING VOM REPORTER ZUM BERATER 1 ANGABEN ZUM UNTERNEHMEN Adresse: Branche: Umsatz: Mitarbeiterzahl: FIEGE Stiftung & Co. KG Joan-Joseph-Fiege-Straße
MehrIT Service Management in Öffentlichen Verwaltungen. Aktuelle Ergebnisse aus dem itsmf-arbeitskreis ITIL in der öffentlichen Verwaltung
1 6. FIT-ÖV V am 23.09.2010 in Bremen IT Service Management in Öffentlichen Verwaltungen Aktuelle Ergebnisse aus dem itsmf-arbeitskreis ITIL in der öffentlichen Verwaltung Markus Bonk Managing Consultant
MehrECM und Zusammenarbeit
ECM und Zusammenarbeit Bernhard Freudenstein Leiter Technical Sales TEIMS TRIA Enterprise Information Management Services Enterprise Content Management Wissen ist das wichtigste Asset im Unternehmen Content
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrLUTIS 2008. Luzerner Tage der Informationssicherheit Information Security Refresher. 3.- 5. Juni 2008
LUTIS 2008 Luzerner Tage der Informationssicherheit Information Security Refresher 3.- 5. Juni 2008 Ursula Sury Rechtsanwältin Professorin Informatikrecht 5. Juni 2008 RA Ursula Sury Mediation und Verhandeln
MehrWissensmanagement im Geschäftsalltag: Wie unterstützt es mich in der beruflichen Praxis?
Swiss Knowledge Management Forum SKMF Frühlings-Event 2014 Wissensmanagement im Geschäftsalltag: Wie unterstützt es mich in der beruflichen Praxis? Dienstag, 17. Juni 2014 Eidgenössisches Personalamt EPA
MehrWo liegen die Schwerpunkte bei der Weiterbildung? Eine Marktstudie von Bosshard & Partner
Wo liegen die Schwerpunkte bei der Weiterbildung? Eine Marktstudie von Bosshard & Partner Julian Chan Communication Officer Veröffentlicht im März 2011 1 Einleitung Bosshard & Partner bietet im Rahmen
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrSitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS
Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel
MehrPraxisworkshop 2: DENN WIR SIND ALLE INDIVIDUEN. Arbeiten und Leben als Kreative in Kiel
Praxisworkshop 2: DENN WIR SIND ALLE INDIVIDUEN. Arbeiten und Leben als Kreative in Kiel Dienstag, 03. Februar 2015 16 21 Uhr Die Pumpe Haßstr. 22, Kiel Ein Projekt der Landeshauptstadt Kiel. Projektmanagement
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrSTRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim
STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim Dass wir gemeinsam mit dem Management auf die Unternehmensstrategie und ihre Auswirkungen
MehrLÖSUNGEN FÜR TEAMS TEAM-COACHING
angebote LÖSUNGEN FÜR TEAMS Seite 1 LÖSUNGEN FÜR TEAMS Im Trubel des Arbeitsalltags mangelt es meistens an Zeit, um sich die strukturellen Aspekte der Zusammenarbeit genau anzuschauen. Der Fokus wird auf
MehrEin-Blick in die Betriebswirtschaftslehre. Universität Liechtenstein April 2015
Ein-Blick in die Betriebswirtschaftslehre April 2015 Warum BWL studieren? Globale Märkte. Internationaler Wettbewerb. Kürzere Produktlebenszyklen. Komplexere Entscheidungssituationen. Unternehmen, die
MehrIT-Sicherheit Awareness Nur ein Schlagwort?
DI Robert Gottwald sbeauftragter DI Robert Gottwald IT Sicherheitsbeauftrager des BM.I robert.gottwald@bmi.gv.at http://www.bmi.gv.at 1 DI Robert Gottwald sbeauftragter 2 DI Robert Gottwald sbeauftragter
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrProzessmanagement. Schulungsflyer
Prozessmanagement Schulungsflyer Transformationsmanagement Zielsetzung Prozesse optimieren Wirksamkeit sicherstellen Unternehmen sind durch den stetig steigendem Wettbewerb mit einem Veränderungsdruck
MehrDas Advanced-Controlling-Handbuch
Jürgen Weber Das Advanced-Controlling-Handbuch Alle entscheidenden Konzepte, Steuerungssysteme und Instrumente rtley-vch Verlag GmbH & Co. KGaA Inhalt I Konzepte 17 1 Was machen Controller wann warum?
MehrMittelstand vs. Konzern Wer ist besser geschützt?
IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche
MehrAuswertung Onlinebefragung Unternehmen. Thematik: Mitarbeitende mit psychischen Beeinträchtigungen bei Unternehmen
Auswertung Onlinebefragung Thematik: Mitarbeitende mit psychischen Beeinträchtigungen bei April 2013 Ausgangslage Scope: Der Fokus liegt im Bereich der gesundheitlichen Früherkennung von psychisch beeinträchtigten
MehrProzessmanagement Wertorientierte Kosten-Nutzen- Betrachtung und Gestaltung der Geschäftsprozesse
Prozessmanagement Wertorientierte Kosten-Nutzen- Betrachtung und Gestaltung der Geschäftsprozesse Mag. Markus Weigl, MSc MWCC Markus Weigl Consulting & Coaching e.u. Bräuhausgasse 19 / 19 A-1050 Wien,
MehrDatenschutz und Anonymisierungsverfahren.
Datenschutz und Anonymisierungsverfahren.. Jörg Heuer, Telekom Laboratories Dr. Claus D. Ulmer, Konzernbeauftragter für den Datenschutz Datenschutz heißt Anonymität? Die Rahmenbedingungen. Informationelle
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrProf. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11.
Mobile Kommunikation im Digitalen Zeitalter Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11. Mai 2015 Mobile Informationstechnologie
Mehrammann projekt management
Wertanalyse/ Werte Management gestaltet die Zukunft Herzlich Willkommen zur Präsentation der SWOT- Analyse zum Thema Value Manager SWOT -Analyse Die strategische Ausrichtung mit SWOT 2 Gliederung. 1. Die
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrWelche Rolle spielt Pro Familia Schweiz bei der Thematik «Vereinbarkeit von Familie und Beruf»?
Welche Rolle spielt Pro Familia Schweiz bei der Thematik «Vereinbarkeit von Familie und Beruf»? Beispiel Family Score Philippe Gnaegi, Direktor Family Score Der einfache Weg zu mehr Familienfreundlichkeit
MehrLÖSUNGEN FÜR FÜHRUNGSKRÄFTE KOMPETENZ-COACHING
angebote LÖSUNGEN FÜR FÜHRUNGSKRÄFTE Seite 1 LÖSUNGEN FÜR FÜHRUNGSKRÄFTE Lösungsfokussiertes Coaching aktiviert Ihre Ressourcen und ist für Sie als Führungskraft die effektivste Maßnahme, wenn Sie Ihre
MehrEvaluation des Projektes
AuF im LSB Berlin Evaluation des Projektes Führungs-Akademie des DOSB /// Willy-Brandt-Platz 2 /// 50679 Köln /// Tel 0221/221 220 13 /// Fax 0221/221 220 14 /// info@fuehrungs-akademie.de /// www.fuehrungs-akademie.de
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrChronos Teilprojekt 1 Führungskräfteentwicklung
Chronos Teilprojekt 1 Führungskräfteentwicklung Gefördert durch: 21. Oktober 2010 Diakonisches Werk Württemberg, Stuttgart 1 Mitglieder der ExpertInnengruppe Angelika Gassmann, Evangelische Heimstiftung,
MehrBernd C. Toepfer Dipl.-Ing. Techn. Informatik
Bernd C. Toepfer Dipl.-Ing. Techn. Informatik Mein Profil. Seite 1 Profil Name Bernd Toepfer Jahrgang: 1963 Sprachen: Deutsch, Englisch, Spanisch Studium: Technische Informatik Funktion: IT-Projektleiter
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrTeleTrusT-Informationstag "Cyber Crime"
TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen
MehrUmfrage zum praktischen Einsatz von Change Management
Umfrage zum praktischen Einsatz von Change Management Ergebnisauswertung einer Umfrage aus dem Sommer 2007, durchgeführt von management in motion, der BPM-Akademie sowie dem Kompetenzzentrum für Prozessmanagment
Mehrhttp://www.fh-dortmund.de/de/studi/fb/4/lehre/verbund/docs/umrechnungstabellen.pdf
Anerkennung von Leistungen auf den Verbundstudiengang WI (M.Sc.) Beschluss des Fach- und Prüfungsausschusses der Verbundstudiengänge Wirtschaftsinformatik vom.09.009 () Eine Anerkennung von Prüfungsleistungen
MehrWorkshop: Kaufmännische Steuerung und Kontrolle als Kernqualifikation - aus Sicht der Betriebe
Workshop: Kaufmännische Steuerung und Kontrolle als Kernqualifikation - aus Sicht der Betriebe BiBB-Fachtagung Kaufmännische Berufe zwischen Theorie und Ordnungspraxis /Bonn, 14. Nov. 2012 Monika Bergmann,
Mehr