Workshop - Governance, Risk & Compliance - Integration durch RSA Archer
|
|
- Hannah Hertz
- vor 7 Jahren
- Abrufe
Transkript
1 Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1
2 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant TÜV Rheinland GRC-Tool Implementierung Kontakt: Tel Mail: 2
3 Agenda. Überblick über RSA Archer Use Cases mit Live Demo Diskussion: Ihre weiteren Use Cases TÜV Rheinland Projektvorgehen 3
4 RSA Archer egrc. Solutions Überblick. Partner 50+ Partner Technology Beratung Service Ebene 1: Daten und Prozesse 100+ Use Cases Content Core Solutions Eigene Use Cases Ebene 2: RSA Archer GRC Plattform Community Online Summit Solution Exchange Technische Services Schnittstellen Anpassung an Anforderungen 4
5 RSA Archer egrc. Platform. 5
6 RSA Archer. Core Solutions. 6
7 Agenda. Überblick über RSA Archer Use Cases mit Live Demo Diskussion: Ihre weiteren Use Cases TÜV Rheinland Projektvorgehen 7
8 Überblick. Ausnahmeprozess Risikoanalyse mit Ergebnisbericht Fragebogen Facility Assessment 8
9 Use Case 1. Ausnahmeprozess. Beantragung von Ausnahmen z.b. zu einer Richtlinie durch alle Mitarbeiter Bewertung der Anträge durch ein zentrales Team Verlängerung von abgelaufenen Ausnahmen 9
10 Anforderungen. Umsetzung. Inhalte der Policy Management Lösung Authoritative Sources 100+ nationale und internationale Standards Policies 19 Themenbereiche Konkretisierung Aggregation Control Standards Vorgaben Control Procedures konkrete Vorgaben (z.b. SAP, VMWare, Solaris) Question Library Fragen aus verschiedenen Bereichen 10
11 Ausnahmeprozess. Ablauf. 11
12 Screenshot. Ausnahme beantragen. 12
13 Screenshot. Risiken bewerten. 13
14 Screenshot. Management Review. 14
15 Screenshot. Dashboard. 15
16 Screenshot. Antrag verlängern. 16
17 Use Case 2. Risikoanalyse mit Ergebnisbericht. Ergebnis aus einem Kundenprojekt Durchführung von Risikoanalysen für ca. 60 Anwendungen IT-Security Continuity Tracking von Analysen und Ergebnissen Generierung von Ergebnisberichten 17
18 Überblick. Datenmodell. Anwendungen: Stammdaten Statustracking der Analysen Schutzbedarfsanalyse (inkl. Fragebogen) Risiken (Security / Continuity) Maßnahmen (Security / Continuity) 18
19 Screenshot. Anwendung. 19
20 Screenshot. Risiko. 20
21 Screenshot. Maßnahme. 21
22 Screenshot. Ergebnisbericht. 22
23 Screenshot. Dashboard. 23
24 Use Case 3. Fragebogen Facility Assessment. Fragebögen für spezielle Themengebiete (hier: Standorte) Automatische Generierung von Findings für falsch beantwortete Fragen Workflow Kampagnen 24
25 Screenshot. Fragebogen. 25
26 Screenshot. Auswertung.
27 Screenshot. Findings. 27
28 Screenshot. Kampagne. 28
29 TÜV Rheinland Projekte. Konkrete Anwendungsfälle. Auditprozesse (z.b. für Standorte) Konzern- und IT-Risikomanagement Internes Kontrollsystem Notfallplanung incl. Business Impact Analyse Schutzbedarfsanalysen Policy Management IT-Compliance Prozesse im Datenschutz 29
30 Agenda. Überblick über RSA Archer Use Cases mit Live Demo Diskussion: Ihre weiteren Use Cases TÜV Rheinland Projektvorgehen 30
31 Agenda. Überblick über RSA Archer Use Cases mit Live Demo Diskussion: Ihre weiteren Use Cases TÜV Rheinland Projektvorgehen 31
32 Standard. Projektvorgehen (1). Konzeption Eintägige Schulung der der Haupt-Ansprechpartner auf Seiten auf des Seiten Kunden des Kunden Workshops Workshops zur zur Abstimmung Abstimmung der der fachlichen fachlichen Anforderungen Anforderungen zur "Übersetzung" zur in "Übersetzung" technische Funktionen in technische Funktionen Erstellung eines Prototypen in RSA Archer Erstellung eines Prototypen in RSA Archer Vorläufige Abnahme / Teilabnahme durch den Kunden Vorläufige Abnahme / Teilabnahme durch den Kunden Implementierung Umsetzung in in RSA RSA Archer Archer Test durch durch TÜV TÜV Rheinland Rheinland Erstellung der Dokumentation Erstellung der Dokumentation Bei Bedarf: Erstellung von Schnittstellenkontrakten Bei Bedarf: Erstellung von Schnittstellenkontrakten 32
33 Standard. Projektvorgehen (2). Test Installation in der Integrationsumgebung Tests durch Kunde auf Basis der abgestimmten Testfälle Anpassungen aufgrund von Feedback und Fortschreiben der Dokumentation Installation in der Integrationsumgebung Tests durch Kunde auf Basis der abgestimmten Testfälle Anpassungen aufgrund von Feedback und Fortschreiben der Dokumentation Pilotierung Test durch ausgewählte Mitarbeiter des Kunden (spätere Benutzer der Lösung) Anpassungen aufgrund von Feedback und Fortschreiben der Dokumentation Test durch ausgewählte Mitarbeiter des Kunden (spätere Benutzer der Lösung) Anpassungen aufgrund von Feedback und Fortschreiben der Dokumentation 33
34 Standard. Projektvorgehen (3). Abnahme Abnahme der Dokumentation durch den Kunden Abnahme des Systems durch den Kunden Abnahme der Dokumentation durch den Kunden Abnahme des Systems durch den Kunden Go-Live Übertragung von Funktionen und zu migrierenden Daten in die Produktivumgebung Übertragung von Funktionen und zu migrierenden Daten in die Produktivumgebung 34
35 Erfolgsfaktoren. Für eine erfolgreiche Umsetzung. Konzeption und Harmonierung der Prozesse Konzeption und Umsetzung Ihrer Anforderungen Integration in die bestehende Systemlandschaft Applikationsbetrieb In House Als Managed Service Umfangreiche Projekterfahrung Viele Branchen Alle Unternehmensgrößen Viele Anwendungsfälle Wir unterstützen sie gerne! 35
36 VIELEN DANK FÜR IHRE AUFMERKSAMKEIT! Regelmäßig aktuelle Informationen im Newsletter und unter 36
GRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrChancen und Risiken bei der Implementierung eines Risikomanagementsystems
Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Samuel Brandstätter 23.09.2013 2013 avedos business solutions gmbh Seite 1 Agenda Ausgangssituationen Charakteristik von GRC Prozessen
MehrLeistungsportfolio. Zuarbeit des Kunden. Ergebnisobjekt
Karim Hanke amotiq solutions CONCEPTS AT A GLANCE Anforderungsaufnahme Machbarkeitsstudie Business Case Analyse Projektinitiierung Projektmanagement Analyse Design Implementierung Test Produktivsetzung
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrSystemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrCustomer Success Story. Weltweite Standorte vernetzen: Orianda unterstützt die Institut Straumann AG bei der Implementierung
Customer Success Story. Weltweite Standorte vernetzen: Orianda unterstützt die Institut Straumann AG bei der Implementierung einer internationalen Instandhaltungslösung auf SAP-Basis. Die Straumann-Gruppe
MehrTherapiemanagement vom Papier zur mobilen Webportallösung
Therapiemanagement vom Papier zur mobilen Webportallösung Matthias Schuldes I Senior Consultant I Advellence Solutions Ariane Macchi I Co-Leiterin Fachbereich Psychomotorik I Schulamt der Stadt Zürich
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrPROJEKTE ZUM ERFOLG FÜHREN
PROJEKTE ZUM ERFOLG FÜHREN Die flexible Projektmanagementlösung einfach und auf Knopfdruck. Mit genau den Tools und Funktionen, die Sie für Ihre Anforderungen benötigen. Nicht mehr und nicht weniger. Für
MehrIdentity Management: Der Schlüssel zur effektiven Datensicherheit
Identity Management: Der Schlüssel zur effektiven Datensicherheit Referenten. Kontakte. Name: Funktion: Fachgebiet: Florian Probst Senior Consultant TÜV Rheinland Identity und Access Management Public
MehrRonny Kirsch Interim Security Officer
Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel
MehrCloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen
1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com
MehrBeraterprofil Thorsten Kunert
Beraterprofil Thorsten Kunert Management Summary: Herr Kunert besitzt weit reichende Kenntnisse im Bereich Asset Management und Wertpapiere und ist besonders wegen seiner langjährigen Erfahrung im Umfeld
MehrTISAX Assessment. Informationssicherheit in der Automobilindustrie.
TISAX Assessment Informationssicherheit in der Automobilindustrie. Ihre Referenten Thomas Mörwald Management Security Consultant Thomas Quietmeyer Management Security Consultant 2 Agenda Kapitel Thema
MehrResults in time. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2. Beratung. Support. Ganzheitliche Lösungen.
DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2 Results in time. Beratung. Support. Ganzheitliche Lösungen. BIT.Group GmbH www.bitgroup.de Klassifizierung: Öffentlich Autor: Henry Flack Version: 1.5 Datum:
MehrIntegrierter IKS-, Risiko- und Verlustmanagementprozess bei der Freiburger Kantonalbank.
Integrierter IKS-, Risiko- und Verlustmanagementprozess bei der Freiburger Kantonalbank. SAP Financial Excellence Forum Regensdorf, 11. April 2013 Maxim Chuprunov Riscomp GmbH Pierre Romanens BCF / FKB
MehrIDM: Identity Connector Framework (ICF) und SAP Connectors
überraschend mehr Möglichkeiten! IDM: Identity Connector Framework (ICF) und SAP Connectors Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Oracle Identity Governance: Architektur
MehrEin Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016!
Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Angriffswege zu Ihren SAP-Systemen" Partner! Kunden! non-! SAP! SAP! SAP! SAP!
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrNachhaltiges Compliance Management in Kombination mit ERM und IKS
Haftungsrisiken Unternehmensleitung! Nachhaltiges Compliance Management in Kombination mit ERM und IKS 2015 avedos business solutions gmbh Seite 1 Unsere Leidenschaft ist GRC Innovativ seit 2005 100% Fokus
MehrMatthias Hämmerle MBCI - Beraterprofil Stand:
Position Internet E-Mail Telefon Inhaber haemmerle-consulting www.haemmerle-consulting.de www.bcm-news.de mhaemmerle@haemmerle-consulting.de 0049 170-7738581 Geburtsjahr 1963 Nationalität Ausbildung Tätigkeiten
MehrCorporate IT Monitoring
Corporate IT Monitoring Bei der ING-DiBa AG Dr. Sven Wohlfarth (s.wohlfarth@ing-diba.de) Teamleiter ING-DiBa Command Center Nürnberg 17.10.2012 www.ing-diba.de ING-DiBa im Überblick Frankfurt Nürnberg
MehrSOCIAL INTRANETS. DAS LEITMEDIUM FÜR MODERNE ZUSAMMENARBEIT IM UNTERNEHMEN.
SOCIAL INTRANETS. DAS LEITMEDIUM FÜR MODERNE ZUSAMMENARBEIT IM UNTERNEHMEN. ZWO NULL ECHT COOL! 2 ZWO NULL ERFOLGSFAKTOREN. 3 AUS WEB2.0 MACH INTRANET2.0? DER MIX MACHTS!?! 4 AUS WEB2.0 MACH INTRANET2.0?
MehrSAP CHANGE MANAGEMENT IM BUSINESS KONTEXT
REALTECH Kundenforum SAP CHANGE MANAGEMENT IM BUSINESS KONTEXT AGENDA SAP Change Management 1. Herausforderungen für unsere Kunden 2. Anforderungen an SAP Change Management 3. Umsetzungsmöglichkeiten 4.
MehrAusgangssituation. Überwachung und Minimierung von Compliance Risiken
wts VATmanager Die WTS Umsatzsteuer-Lösung für den effizienten IT-gestützten Managementansatz Workflow Risikomanagement Voranmeldung Jahreserklärung Zusammenfassende Meldung USt-IdNr. Prüfung Ausgangssituation
MehrSECURITY, COMPLIANCE & TRUST IN DER CLOUD
SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur
MehrSchutz sensibler Daten egal was, wie, wann und vor wem!
Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrSAP Policy Management in einer integrierten Corporate-GRC-Initiative Maxim Chuprunov i.a. von Pierre Romanens, Leiter Risikomanagement / Controlling
SAP Policy Management in einer integrierten Corporate-GRC-Initiative Maxim Chuprunov i.a. von Pierre Romanens, Leiter Risikomanagement / Controlling RMCO / RPI / 27/04/2016 Page 0 Agenda BCF Facts & figures
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrEinführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig
Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig
MehrWerden Sie Teil eines unserer Teams, die gemeinsam das angehen, was die Wirtschaftswelt bewegt.
(Junior) Consultant (m/w) IT Audit / Digital Compliance gemeinsam mit uns im Bereich Consulting den Unterschied: Vielfältiges Aufgabenspektrum aufbauend auf Erfahrungen und Schwerpunkten Ihres Studiums
MehrIDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY
IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY Peter Hasmann, zspm Practice Manager SME Business Wien, 26. Juni 2012 Agenda June 26, 2012 3 Von Ihrer Unternehmens-Strategie
MehrIBM Cognos Analtics. mayato Servceangebot zum Upgrade // ÖFFENTLICH
IBM Cognos Analtics mayato Servceangebot zum Upgrade // 1 Cognos Analytics 2 Cognos Analytics eine neue Generation // Geben Sie Ihren Untertitel ein Das neue Cognos Analytics mit schlankem und modernem
MehrHarmonisierung von GRC Vision oder Realität? Samuel Brandstätter
Disclaimer Die in dieser Präsentation gezeigten Inhalte dienen ausschließlich zur Information. Alle Inhalte wurden mit Sorgfalt und nach bestem Gewissen erstellt. Eine Gewähr für die Aktualität, Vollständigkeit
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrCARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR.
CARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR. BUSINESS INFORMATION RISK INDEX Wie vertrauen Business Manager ihrer Informationssicherheit? Wer wir sind Etabliertes Beratungshaus mit den Schwerpunkten:
MehrRMSecur Umfassende Risikoberatung für Ihre Logistik RMSecur Risk-Management
www.rmsecur.de RMSecur Umfassende Risikoberatung für Ihre Logistik BUSINESS RMSecur LOGISTIK RMSecur & Consulting GmbH Business Logistik Ganzheitliche Perspektive (strategische Risiken) Fuhrpark Güterschaden
MehrNuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf
Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Stefan Krämer Channel Account Manager Aufbau fürsenior Management /Geschäftsführung fürline Manager /Fachgebietsleiter
MehrITIL Trainernachweise
ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung
MehrVertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014
Vertrauensbildung in Community Clouds Cloud Use Case Day 2014 24. Januar 2014 Claudio Giovanoli Kompetenzschwerpunkt Cloud Computing Hochschule für Wirtschaft, Institut für Wirtschaftinformatik, Fachhochschule
MehrIntegrierte und digitale Managementsysteme
MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung
MehrStrategisches Facility Management im Produktionsbetrieb anhand Risikomanagement. Ing. Reinhard Poglitsch, MBA
Strategisches Facility Management im Produktionsbetrieb anhand Risikomanagement Ing. Reinhard Poglitsch, MBA Vorstellung Ing. Reinhard Poglitsch, MBA 26 Jahre in der Dienstleistungsbranche Leiter Business
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrGovernance, Risk & Compliance Management as a Service
Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,
MehrErfolgreiches Kampagnenmanagement mit SAP Marketing Use Case SBB
Erfolgreiches Kampagnenmanagement mit SAP Marketing Use Case SBB Q_TALKS Webinar, 25.09.2018 10.00 bis 11.00 Uhr Jonathan Keller (SBB) André Wolzenburg Stavros Madanis Q_PERIOR Seite 1 Q_PERIOR Wer sind
MehrIntegrationsplattform WebSphere Message Broker
Integrationsplattform WebSphere Message Broker Migration von Leistungsschnittstellen Thomas Rüegg Leiter Managementsysteme Spezialist earchiv und Integrationsplattform Agenda Ausgangslage Status quo Lösungsansatz
MehrMicrosoft Dynamics CRM 2016 What s New?
Bonn, 26.04.2016 Prozessunterstützung Agenda 1. Interactive Service Hub 2. Mobile App Erweiterungen 3. OneDrive for Business Integrationen 4. Automatische E-Mail Nachverfolgung aus Ordnern 5. Weitere Integrationen
MehrSicheres und komfortables Arbeiten in der Cloud
STRATEGY CONSULTING IMPLEMENTATION MANAGED SERVICES PROCESSES QUALITY GOVERNANCE, RISK & COMPLIANCE LIFE SCIENCES Sicheres und komfortables Arbeiten in der Cloud Deutsch-Französischer Tag der IT-Sicherheit
MehrIndustrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1
Industrie 4.0 Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Agenda Produzierendes Gewerbe im Wandel CANCOM Industrial Solutions Production IT Services Projekte / Use Cases (Lackieranlage,
MehrINFORMATIKER.
INFORMATIKER Zur weiteren Verstärkung unserer bestehenden IT Teams suchen wir engagierte Mitarbeiter, die Ihren Interessensschwerpunkt in den folgenden Fachgebieten sehen. Gerne geben wir auch Berufseinsteigern
Mehrals Steuerungsinstrument Björn Schneider Berlin, 29. November 2016
Klicken Einrichtung Sie, von um das Titelformat GRC-Systemen zu bearbeiten und prozessen als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 The Linde Group Linde in Zahlen Linde in Zahlen
MehrDie neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden.
Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. 18.10.2017 Übersicht Wesentliche Neuerungen Die Umsetzung in
MehrCompliance Management
Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL
MehrDAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN
Oktober 2016 DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Vertrauen ist gut Kontrolle ist besser Governance Risk & Compliance auf der Grundlage des Three Lines
Mehr12. IT Trends Sicherheit ewlan Die sichere und stabile Basis für die Digitalisierung im Mittelstand. Referent: Olaf Schäfer
12. IT Trends Sicherheit ewlan Die sichere und stabile Basis für die Digitalisierung im Mittelstand Referent: Olaf Schäfer 20.04.2016 1. These: In diesem Raum sind mehr Mobilgeräte als Personen. Zum Ende
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
MehrBundesamt für Informatik und Telekommunikation BIT
Bundesamt für Informatik und Telekommunikation BIT Sascha Gasser Oktober 2016 Das BIT ist Teil der Bundesverwaltung Die Bundesverwaltung 2 Das BIT im Eidgenössischen Finanzdepartement (EFD) EFD (9 400
MehrSAP BI-Fokustagreihe 2016
SAP BI-Fokustagreihe 2016 Sales-Dashboard bei der energis GmbH Christoph Brill Senior Consultant Business Intelligence Ein Unternehmen der Windhoff Group energis GmbH Folie 2 Daten und Fakten Unternehmen:
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrPersönliche Einladung Finanz Roundtable Umgang mit Finanz und IT Risiken. 21. Juni 2016 Zunfthaus zur Saffran, Zürich
Persönliche Einladung Finanz Roundtable Umgang mit Finanz und IT Risiken 21. Juni 2016 Zunfthaus zur Saffran, Zürich Der jährlich staffindende, etablierte Finanz Roundtable bietet eine ideale Plattform
MehrDu kennst deine Ziele und wir kennen den Weg!
Trainee zum IT Consultant (m/w) ab Oktober 2018 Technik-Freak? Internet-Junkie? Computer-Nerd? Wir kennen die gängigen Klischees. Alle! Trainee-Programm was erwartet Dich? Lerne die wesentlichen Grundlagen
MehrSecurity Cockpit. SAP Consulting 2016
Security Cockpit SAP Consulting 2016 Agenda Security Validierung mit Configuration Validation Security Reporting & Dashboards im Standard Herausforderungen Security Cockpit Funktionen im Detail Architektur
MehrUnkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude
Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access
MehrProzessorientiertes Qualitätsmanagement
Prozessorientiertes Qualitätsmanagement Gemeinsam bessere Lösungen schaffen BPM Solutions Prozessorientiertes Qualitätsmanagement powered by 28.11.2017 Der Ansatz für unsere Kunden One-Stop-Shop für ein
MehrUnternehmensvorstellung.
Unternehmensvorstellung keepbit SOLUTION Keepbit simple mit keepbit Solutions! Ugur Adnan Bastürk Geschäftsführer Vorstellung Sitz: Landsberg & Augsburg seit 2008 In der Zertifizierungsphase 27001 Mitarbeiteranzahl:
Mehrverinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann
verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes
MehrToolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris
Toolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris ibi systems GmbH Inhalt I. Vorstellung ibi systems GmbH II. Softwarelösung ibi systems iris III. Toolgestützte Umsetzung des neuen IT-Grundschutzes
MehrProjektplan Puntigamer Webseite
Projektplan Puntigamer Webseite Person Task Datum Status Prüfung der Sicherheitsrichtlinien von Heineken 17.08.2016 in Abstimmung mit IT Hosting über AZURE Cloud 17.08.2016 in Abstimmung mit IT Datenübergabe
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrSMART SERVICE PACKAGES
SMART SERVICE PACKAGES PAKETÜBERSICHT Viele Leute verwechseln Lernen mit Schulungen. Doch Lernen ist viel mehr. Lernen ist ein kontinuierlicher Prozess, der durch alltägliche Aufgaben stattfindet, bei
MehrInnenansichten eines Security Consultants
Innenansichten eines Security Consultants Innenansichten eines Security Consultants Foto: Hawaiian lava tube, Dave Bunnell, CC BY-SA 2.5 https://commons.wikimedia.org/wiki/file:hawaiian_lava_tube.jpg Kurz-Biografie
MehrCNT Young Professional Program
CNT Young Professional Program 2-3 Traineeprogramme pro Jahr 8-10 Universitätsabsolventen pro Zyklus 3 Monate Intensivprogramm Grundlagen und Spezialisierung (SAP Module, ABAP) Projektmanagement und Soft
MehrAufbau eines Enterprise Cloud Service Center
Aufbau eines Enterprise Cloud Service Center DB Systel GmbH René Schneider Frankfurt am Main 19.06.2016 Daten und Fakten zur DB Systel GmbH ICT aus einer Hand: Cloud Services, Beratung, Entwicklung, Betrieb,
Mehritsmf LIVE! Notfallmanagement und IT Sicherheit
1 Auswertung der Feedback Bögen itsmf LIVE! Notfallmanagement und IT Sicherheit Der Beitrag des IT Service Managements zu einer kontinuierlichen, sicheren, transparenten und prüfbaren Bereitstellung von
MehrSEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)
SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:
MehrWorkshops digitale Transformation
Workshops digitale Transformation Workshops digitale transformation So gelingt der sichere einstieg S M L XL ImpulSWorkshop Digitale transformation Digitaler Reifegrad Digitale Strategie Digitale Transformation
MehrVollkostenrechnung der Hessischen Hochschulen
Vollkostenrechnung der Hessischen Hochschulen Grobkonzept der AG-CO zur Weiterentwicklung der Kostenträgerrechnung Gliederung 1. Voraussetzungen 2. Projektvorgehen 3. Zeit- und Ressourcenplanung 19.02.2010
MehrRisikomanagement und KonTraG
Klaus Wolf I Bodo Runzheimer Risikomanagement und KonTraG Konzeption und Implementierung 5., vollständig überarbeitete Auflage GABLER INHALTSVERZEICHNIS Abbildungsverzeichnis 13 Abkürzungsverzeichnis 17
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrDOAG 2009 Copyright 2009, Oracle Corporation
Neue Human Workflow Features in Oracle SOA Suite 11g DOAG 2009 Konferenz + Ausstellung Vahit Tas Senior Principal Consultant Agenda Konzepte / Einsatzszenarien Komponenten Neue Features
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrUnternehmenspräsentation matrix technology AG
Unternehmenspräsentation 2019 matrix technology AG Die matrix technology AG auf einen Blick 26,1 Mio. Umsatz 2018 München Hauptsitz 2000 Gründungsjahr >200 Mitarbeiter Ungarn, Rumänien Tochterunternehmen
MehrPraktische Schwierigkeiten in der Umsetzung der Geschäftspartnerprüfung
Praktische Schwierigkeiten in der Umsetzung der Geschäftspartnerprüfung 2017-05-31 Vortrag bei der Compliance Solutions Conference 2017 in Köln Dr. Roman Zagrosek, LL.M. (Berkeley) Compliance Solutions
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
MehrIT-Projekte: "Planungssicherheit bis zur Implementierung"
IT-Projekte: "Planungssicherheit bis zur Implementierung" Markus Weibel Senior Solution Engineer / Consultant CRM 08.09. 2017 / Folie 1 / IT-Projekte: "Planungssicherheit bis zur Implementierung" Ihr Referent
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
Mehr