Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

Größe: px
Ab Seite anzeigen:

Download "Workshop - Governance, Risk & Compliance - Integration durch RSA Archer"

Transkript

1 Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1

2 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant TÜV Rheinland GRC-Tool Implementierung Kontakt: Tel Mail: 2

3 Agenda. Überblick über RSA Archer Use Cases mit Live Demo Diskussion: Ihre weiteren Use Cases TÜV Rheinland Projektvorgehen 3

4 RSA Archer egrc. Solutions Überblick. Partner 50+ Partner Technology Beratung Service Ebene 1: Daten und Prozesse 100+ Use Cases Content Core Solutions Eigene Use Cases Ebene 2: RSA Archer GRC Plattform Community Online Summit Solution Exchange Technische Services Schnittstellen Anpassung an Anforderungen 4

5 RSA Archer egrc. Platform. 5

6 RSA Archer. Core Solutions. 6

7 Agenda. Überblick über RSA Archer Use Cases mit Live Demo Diskussion: Ihre weiteren Use Cases TÜV Rheinland Projektvorgehen 7

8 Überblick. Ausnahmeprozess Risikoanalyse mit Ergebnisbericht Fragebogen Facility Assessment 8

9 Use Case 1. Ausnahmeprozess. Beantragung von Ausnahmen z.b. zu einer Richtlinie durch alle Mitarbeiter Bewertung der Anträge durch ein zentrales Team Verlängerung von abgelaufenen Ausnahmen 9

10 Anforderungen. Umsetzung. Inhalte der Policy Management Lösung Authoritative Sources 100+ nationale und internationale Standards Policies 19 Themenbereiche Konkretisierung Aggregation Control Standards Vorgaben Control Procedures konkrete Vorgaben (z.b. SAP, VMWare, Solaris) Question Library Fragen aus verschiedenen Bereichen 10

11 Ausnahmeprozess. Ablauf. 11

12 Screenshot. Ausnahme beantragen. 12

13 Screenshot. Risiken bewerten. 13

14 Screenshot. Management Review. 14

15 Screenshot. Dashboard. 15

16 Screenshot. Antrag verlängern. 16

17 Use Case 2. Risikoanalyse mit Ergebnisbericht. Ergebnis aus einem Kundenprojekt Durchführung von Risikoanalysen für ca. 60 Anwendungen IT-Security Continuity Tracking von Analysen und Ergebnissen Generierung von Ergebnisberichten 17

18 Überblick. Datenmodell. Anwendungen: Stammdaten Statustracking der Analysen Schutzbedarfsanalyse (inkl. Fragebogen) Risiken (Security / Continuity) Maßnahmen (Security / Continuity) 18

19 Screenshot. Anwendung. 19

20 Screenshot. Risiko. 20

21 Screenshot. Maßnahme. 21

22 Screenshot. Ergebnisbericht. 22

23 Screenshot. Dashboard. 23

24 Use Case 3. Fragebogen Facility Assessment. Fragebögen für spezielle Themengebiete (hier: Standorte) Automatische Generierung von Findings für falsch beantwortete Fragen Workflow Kampagnen 24

25 Screenshot. Fragebogen. 25

26 Screenshot. Auswertung.

27 Screenshot. Findings. 27

28 Screenshot. Kampagne. 28

29 TÜV Rheinland Projekte. Konkrete Anwendungsfälle. Auditprozesse (z.b. für Standorte) Konzern- und IT-Risikomanagement Internes Kontrollsystem Notfallplanung incl. Business Impact Analyse Schutzbedarfsanalysen Policy Management IT-Compliance Prozesse im Datenschutz 29

30 Agenda. Überblick über RSA Archer Use Cases mit Live Demo Diskussion: Ihre weiteren Use Cases TÜV Rheinland Projektvorgehen 30

31 Agenda. Überblick über RSA Archer Use Cases mit Live Demo Diskussion: Ihre weiteren Use Cases TÜV Rheinland Projektvorgehen 31

32 Standard. Projektvorgehen (1). Konzeption Eintägige Schulung der der Haupt-Ansprechpartner auf Seiten auf des Seiten Kunden des Kunden Workshops Workshops zur zur Abstimmung Abstimmung der der fachlichen fachlichen Anforderungen Anforderungen zur "Übersetzung" zur in "Übersetzung" technische Funktionen in technische Funktionen Erstellung eines Prototypen in RSA Archer Erstellung eines Prototypen in RSA Archer Vorläufige Abnahme / Teilabnahme durch den Kunden Vorläufige Abnahme / Teilabnahme durch den Kunden Implementierung Umsetzung in in RSA RSA Archer Archer Test durch durch TÜV TÜV Rheinland Rheinland Erstellung der Dokumentation Erstellung der Dokumentation Bei Bedarf: Erstellung von Schnittstellenkontrakten Bei Bedarf: Erstellung von Schnittstellenkontrakten 32

33 Standard. Projektvorgehen (2). Test Installation in der Integrationsumgebung Tests durch Kunde auf Basis der abgestimmten Testfälle Anpassungen aufgrund von Feedback und Fortschreiben der Dokumentation Installation in der Integrationsumgebung Tests durch Kunde auf Basis der abgestimmten Testfälle Anpassungen aufgrund von Feedback und Fortschreiben der Dokumentation Pilotierung Test durch ausgewählte Mitarbeiter des Kunden (spätere Benutzer der Lösung) Anpassungen aufgrund von Feedback und Fortschreiben der Dokumentation Test durch ausgewählte Mitarbeiter des Kunden (spätere Benutzer der Lösung) Anpassungen aufgrund von Feedback und Fortschreiben der Dokumentation 33

34 Standard. Projektvorgehen (3). Abnahme Abnahme der Dokumentation durch den Kunden Abnahme des Systems durch den Kunden Abnahme der Dokumentation durch den Kunden Abnahme des Systems durch den Kunden Go-Live Übertragung von Funktionen und zu migrierenden Daten in die Produktivumgebung Übertragung von Funktionen und zu migrierenden Daten in die Produktivumgebung 34

35 Erfolgsfaktoren. Für eine erfolgreiche Umsetzung. Konzeption und Harmonierung der Prozesse Konzeption und Umsetzung Ihrer Anforderungen Integration in die bestehende Systemlandschaft Applikationsbetrieb In House Als Managed Service Umfangreiche Projekterfahrung Viele Branchen Alle Unternehmensgrößen Viele Anwendungsfälle Wir unterstützen sie gerne! 35

36 VIELEN DANK FÜR IHRE AUFMERKSAMKEIT! Regelmäßig aktuelle Informationen im Newsletter und unter 36

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Samuel Brandstätter 23.09.2013 2013 avedos business solutions gmbh Seite 1 Agenda Ausgangssituationen Charakteristik von GRC Prozessen

Mehr

Leistungsportfolio. Zuarbeit des Kunden. Ergebnisobjekt

Leistungsportfolio. Zuarbeit des Kunden. Ergebnisobjekt Karim Hanke amotiq solutions CONCEPTS AT A GLANCE Anforderungsaufnahme Machbarkeitsstudie Business Case Analyse Projektinitiierung Projektmanagement Analyse Design Implementierung Test Produktivsetzung

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

Customer Success Story. Weltweite Standorte vernetzen: Orianda unterstützt die Institut Straumann AG bei der Implementierung

Customer Success Story. Weltweite Standorte vernetzen: Orianda unterstützt die Institut Straumann AG bei der Implementierung Customer Success Story. Weltweite Standorte vernetzen: Orianda unterstützt die Institut Straumann AG bei der Implementierung einer internationalen Instandhaltungslösung auf SAP-Basis. Die Straumann-Gruppe

Mehr

Therapiemanagement vom Papier zur mobilen Webportallösung

Therapiemanagement vom Papier zur mobilen Webportallösung Therapiemanagement vom Papier zur mobilen Webportallösung Matthias Schuldes I Senior Consultant I Advellence Solutions Ariane Macchi I Co-Leiterin Fachbereich Psychomotorik I Schulamt der Stadt Zürich

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

PROJEKTE ZUM ERFOLG FÜHREN

PROJEKTE ZUM ERFOLG FÜHREN PROJEKTE ZUM ERFOLG FÜHREN Die flexible Projektmanagementlösung einfach und auf Knopfdruck. Mit genau den Tools und Funktionen, die Sie für Ihre Anforderungen benötigen. Nicht mehr und nicht weniger. Für

Mehr

Identity Management: Der Schlüssel zur effektiven Datensicherheit

Identity Management: Der Schlüssel zur effektiven Datensicherheit Identity Management: Der Schlüssel zur effektiven Datensicherheit Referenten. Kontakte. Name: Funktion: Fachgebiet: Florian Probst Senior Consultant TÜV Rheinland Identity und Access Management Public

Mehr

Ronny Kirsch Interim Security Officer

Ronny Kirsch Interim Security Officer Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Beraterprofil Thorsten Kunert

Beraterprofil Thorsten Kunert Beraterprofil Thorsten Kunert Management Summary: Herr Kunert besitzt weit reichende Kenntnisse im Bereich Asset Management und Wertpapiere und ist besonders wegen seiner langjährigen Erfahrung im Umfeld

Mehr

TISAX Assessment. Informationssicherheit in der Automobilindustrie.

TISAX Assessment. Informationssicherheit in der Automobilindustrie. TISAX Assessment Informationssicherheit in der Automobilindustrie. Ihre Referenten Thomas Mörwald Management Security Consultant Thomas Quietmeyer Management Security Consultant 2 Agenda Kapitel Thema

Mehr

Results in time. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2. Beratung. Support. Ganzheitliche Lösungen.

Results in time. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2. Beratung. Support. Ganzheitliche Lösungen. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2 Results in time. Beratung. Support. Ganzheitliche Lösungen. BIT.Group GmbH www.bitgroup.de Klassifizierung: Öffentlich Autor: Henry Flack Version: 1.5 Datum:

Mehr

Integrierter IKS-, Risiko- und Verlustmanagementprozess bei der Freiburger Kantonalbank.

Integrierter IKS-, Risiko- und Verlustmanagementprozess bei der Freiburger Kantonalbank. Integrierter IKS-, Risiko- und Verlustmanagementprozess bei der Freiburger Kantonalbank. SAP Financial Excellence Forum Regensdorf, 11. April 2013 Maxim Chuprunov Riscomp GmbH Pierre Romanens BCF / FKB

Mehr

IDM: Identity Connector Framework (ICF) und SAP Connectors

IDM: Identity Connector Framework (ICF) und SAP Connectors überraschend mehr Möglichkeiten! IDM: Identity Connector Framework (ICF) und SAP Connectors Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Oracle Identity Governance: Architektur

Mehr

Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016!

Ein Angebot von DYNACON & LOG 2 Security-Check Ihrer SAP-Systeme DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Angriffswege zu Ihren SAP-Systemen" Partner! Kunden! non-! SAP! SAP! SAP! SAP!

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Nachhaltiges Compliance Management in Kombination mit ERM und IKS

Nachhaltiges Compliance Management in Kombination mit ERM und IKS Haftungsrisiken Unternehmensleitung! Nachhaltiges Compliance Management in Kombination mit ERM und IKS 2015 avedos business solutions gmbh Seite 1 Unsere Leidenschaft ist GRC Innovativ seit 2005 100% Fokus

Mehr

Matthias Hämmerle MBCI - Beraterprofil Stand:

Matthias Hämmerle MBCI - Beraterprofil Stand: Position Internet E-Mail Telefon Inhaber haemmerle-consulting www.haemmerle-consulting.de www.bcm-news.de mhaemmerle@haemmerle-consulting.de 0049 170-7738581 Geburtsjahr 1963 Nationalität Ausbildung Tätigkeiten

Mehr

Corporate IT Monitoring

Corporate IT Monitoring Corporate IT Monitoring Bei der ING-DiBa AG Dr. Sven Wohlfarth (s.wohlfarth@ing-diba.de) Teamleiter ING-DiBa Command Center Nürnberg 17.10.2012 www.ing-diba.de ING-DiBa im Überblick Frankfurt Nürnberg

Mehr

SOCIAL INTRANETS. DAS LEITMEDIUM FÜR MODERNE ZUSAMMENARBEIT IM UNTERNEHMEN.

SOCIAL INTRANETS. DAS LEITMEDIUM FÜR MODERNE ZUSAMMENARBEIT IM UNTERNEHMEN. SOCIAL INTRANETS. DAS LEITMEDIUM FÜR MODERNE ZUSAMMENARBEIT IM UNTERNEHMEN. ZWO NULL ECHT COOL! 2 ZWO NULL ERFOLGSFAKTOREN. 3 AUS WEB2.0 MACH INTRANET2.0? DER MIX MACHTS!?! 4 AUS WEB2.0 MACH INTRANET2.0?

Mehr

SAP CHANGE MANAGEMENT IM BUSINESS KONTEXT

SAP CHANGE MANAGEMENT IM BUSINESS KONTEXT REALTECH Kundenforum SAP CHANGE MANAGEMENT IM BUSINESS KONTEXT AGENDA SAP Change Management 1. Herausforderungen für unsere Kunden 2. Anforderungen an SAP Change Management 3. Umsetzungsmöglichkeiten 4.

Mehr

Ausgangssituation. Überwachung und Minimierung von Compliance Risiken

Ausgangssituation. Überwachung und Minimierung von Compliance Risiken wts VATmanager Die WTS Umsatzsteuer-Lösung für den effizienten IT-gestützten Managementansatz Workflow Risikomanagement Voranmeldung Jahreserklärung Zusammenfassende Meldung USt-IdNr. Prüfung Ausgangssituation

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Schutz sensibler Daten egal was, wie, wann und vor wem!

Schutz sensibler Daten egal was, wie, wann und vor wem! Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

SAP Policy Management in einer integrierten Corporate-GRC-Initiative Maxim Chuprunov i.a. von Pierre Romanens, Leiter Risikomanagement / Controlling

SAP Policy Management in einer integrierten Corporate-GRC-Initiative Maxim Chuprunov i.a. von Pierre Romanens, Leiter Risikomanagement / Controlling SAP Policy Management in einer integrierten Corporate-GRC-Initiative Maxim Chuprunov i.a. von Pierre Romanens, Leiter Risikomanagement / Controlling RMCO / RPI / 27/04/2016 Page 0 Agenda BCF Facts & figures

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Werden Sie Teil eines unserer Teams, die gemeinsam das angehen, was die Wirtschaftswelt bewegt.

Werden Sie Teil eines unserer Teams, die gemeinsam das angehen, was die Wirtschaftswelt bewegt. (Junior) Consultant (m/w) IT Audit / Digital Compliance gemeinsam mit uns im Bereich Consulting den Unterschied: Vielfältiges Aufgabenspektrum aufbauend auf Erfahrungen und Schwerpunkten Ihres Studiums

Mehr

IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY

IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY Peter Hasmann, zspm Practice Manager SME Business Wien, 26. Juni 2012 Agenda June 26, 2012 3 Von Ihrer Unternehmens-Strategie

Mehr

IBM Cognos Analtics. mayato Servceangebot zum Upgrade // ÖFFENTLICH

IBM Cognos Analtics. mayato Servceangebot zum Upgrade // ÖFFENTLICH IBM Cognos Analtics mayato Servceangebot zum Upgrade // 1 Cognos Analytics 2 Cognos Analytics eine neue Generation // Geben Sie Ihren Untertitel ein Das neue Cognos Analytics mit schlankem und modernem

Mehr

Harmonisierung von GRC Vision oder Realität? Samuel Brandstätter

Harmonisierung von GRC Vision oder Realität? Samuel Brandstätter Disclaimer Die in dieser Präsentation gezeigten Inhalte dienen ausschließlich zur Information. Alle Inhalte wurden mit Sorgfalt und nach bestem Gewissen erstellt. Eine Gewähr für die Aktualität, Vollständigkeit

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

CARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR.

CARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR. CARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR. BUSINESS INFORMATION RISK INDEX Wie vertrauen Business Manager ihrer Informationssicherheit? Wer wir sind Etabliertes Beratungshaus mit den Schwerpunkten:

Mehr

RMSecur Umfassende Risikoberatung für Ihre Logistik RMSecur Risk-Management

RMSecur Umfassende Risikoberatung für Ihre Logistik RMSecur Risk-Management www.rmsecur.de RMSecur Umfassende Risikoberatung für Ihre Logistik BUSINESS RMSecur LOGISTIK RMSecur & Consulting GmbH Business Logistik Ganzheitliche Perspektive (strategische Risiken) Fuhrpark Güterschaden

Mehr

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Stefan Krämer Channel Account Manager Aufbau fürsenior Management /Geschäftsführung fürline Manager /Fachgebietsleiter

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Vertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014

Vertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014 Vertrauensbildung in Community Clouds Cloud Use Case Day 2014 24. Januar 2014 Claudio Giovanoli Kompetenzschwerpunkt Cloud Computing Hochschule für Wirtschaft, Institut für Wirtschaftinformatik, Fachhochschule

Mehr

Integrierte und digitale Managementsysteme

Integrierte und digitale Managementsysteme MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung

Mehr

Strategisches Facility Management im Produktionsbetrieb anhand Risikomanagement. Ing. Reinhard Poglitsch, MBA

Strategisches Facility Management im Produktionsbetrieb anhand Risikomanagement. Ing. Reinhard Poglitsch, MBA Strategisches Facility Management im Produktionsbetrieb anhand Risikomanagement Ing. Reinhard Poglitsch, MBA Vorstellung Ing. Reinhard Poglitsch, MBA 26 Jahre in der Dienstleistungsbranche Leiter Business

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

Governance, Risk & Compliance Management as a Service

Governance, Risk & Compliance Management as a Service Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,

Mehr

Erfolgreiches Kampagnenmanagement mit SAP Marketing Use Case SBB

Erfolgreiches Kampagnenmanagement mit SAP Marketing Use Case SBB Erfolgreiches Kampagnenmanagement mit SAP Marketing Use Case SBB Q_TALKS Webinar, 25.09.2018 10.00 bis 11.00 Uhr Jonathan Keller (SBB) André Wolzenburg Stavros Madanis Q_PERIOR Seite 1 Q_PERIOR Wer sind

Mehr

Integrationsplattform WebSphere Message Broker

Integrationsplattform WebSphere Message Broker Integrationsplattform WebSphere Message Broker Migration von Leistungsschnittstellen Thomas Rüegg Leiter Managementsysteme Spezialist earchiv und Integrationsplattform Agenda Ausgangslage Status quo Lösungsansatz

Mehr

Microsoft Dynamics CRM 2016 What s New?

Microsoft Dynamics CRM 2016 What s New? Bonn, 26.04.2016 Prozessunterstützung Agenda 1. Interactive Service Hub 2. Mobile App Erweiterungen 3. OneDrive for Business Integrationen 4. Automatische E-Mail Nachverfolgung aus Ordnern 5. Weitere Integrationen

Mehr

Sicheres und komfortables Arbeiten in der Cloud

Sicheres und komfortables Arbeiten in der Cloud STRATEGY CONSULTING IMPLEMENTATION MANAGED SERVICES PROCESSES QUALITY GOVERNANCE, RISK & COMPLIANCE LIFE SCIENCES Sicheres und komfortables Arbeiten in der Cloud Deutsch-Französischer Tag der IT-Sicherheit

Mehr

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Industrie 4.0 Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Agenda Produzierendes Gewerbe im Wandel CANCOM Industrial Solutions Production IT Services Projekte / Use Cases (Lackieranlage,

Mehr

INFORMATIKER.

INFORMATIKER. INFORMATIKER Zur weiteren Verstärkung unserer bestehenden IT Teams suchen wir engagierte Mitarbeiter, die Ihren Interessensschwerpunkt in den folgenden Fachgebieten sehen. Gerne geben wir auch Berufseinsteigern

Mehr

als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016

als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 Klicken Einrichtung Sie, von um das Titelformat GRC-Systemen zu bearbeiten und prozessen als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 The Linde Group Linde in Zahlen Linde in Zahlen

Mehr

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden.

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. 18.10.2017 Übersicht Wesentliche Neuerungen Die Umsetzung in

Mehr

Compliance Management

Compliance Management Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL

Mehr

DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN

DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Oktober 2016 DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Vertrauen ist gut Kontrolle ist besser Governance Risk & Compliance auf der Grundlage des Three Lines

Mehr

12. IT Trends Sicherheit ewlan Die sichere und stabile Basis für die Digitalisierung im Mittelstand. Referent: Olaf Schäfer

12. IT Trends Sicherheit ewlan Die sichere und stabile Basis für die Digitalisierung im Mittelstand. Referent: Olaf Schäfer 12. IT Trends Sicherheit ewlan Die sichere und stabile Basis für die Digitalisierung im Mittelstand Referent: Olaf Schäfer 20.04.2016 1. These: In diesem Raum sind mehr Mobilgeräte als Personen. Zum Ende

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

Bundesamt für Informatik und Telekommunikation BIT

Bundesamt für Informatik und Telekommunikation BIT Bundesamt für Informatik und Telekommunikation BIT Sascha Gasser Oktober 2016 Das BIT ist Teil der Bundesverwaltung Die Bundesverwaltung 2 Das BIT im Eidgenössischen Finanzdepartement (EFD) EFD (9 400

Mehr

SAP BI-Fokustagreihe 2016

SAP BI-Fokustagreihe 2016 SAP BI-Fokustagreihe 2016 Sales-Dashboard bei der energis GmbH Christoph Brill Senior Consultant Business Intelligence Ein Unternehmen der Windhoff Group energis GmbH Folie 2 Daten und Fakten Unternehmen:

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Persönliche Einladung Finanz Roundtable Umgang mit Finanz und IT Risiken. 21. Juni 2016 Zunfthaus zur Saffran, Zürich

Persönliche Einladung Finanz Roundtable Umgang mit Finanz und IT Risiken. 21. Juni 2016 Zunfthaus zur Saffran, Zürich Persönliche Einladung Finanz Roundtable Umgang mit Finanz und IT Risiken 21. Juni 2016 Zunfthaus zur Saffran, Zürich Der jährlich staffindende, etablierte Finanz Roundtable bietet eine ideale Plattform

Mehr

Du kennst deine Ziele und wir kennen den Weg!

Du kennst deine Ziele und wir kennen den Weg! Trainee zum IT Consultant (m/w) ab Oktober 2018 Technik-Freak? Internet-Junkie? Computer-Nerd? Wir kennen die gängigen Klischees. Alle! Trainee-Programm was erwartet Dich? Lerne die wesentlichen Grundlagen

Mehr

Security Cockpit. SAP Consulting 2016

Security Cockpit. SAP Consulting 2016 Security Cockpit SAP Consulting 2016 Agenda Security Validierung mit Configuration Validation Security Reporting & Dashboards im Standard Herausforderungen Security Cockpit Funktionen im Detail Architektur

Mehr

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access

Mehr

Prozessorientiertes Qualitätsmanagement

Prozessorientiertes Qualitätsmanagement Prozessorientiertes Qualitätsmanagement Gemeinsam bessere Lösungen schaffen BPM Solutions Prozessorientiertes Qualitätsmanagement powered by 28.11.2017 Der Ansatz für unsere Kunden One-Stop-Shop für ein

Mehr

Unternehmensvorstellung.

Unternehmensvorstellung. Unternehmensvorstellung keepbit SOLUTION Keepbit simple mit keepbit Solutions! Ugur Adnan Bastürk Geschäftsführer Vorstellung Sitz: Landsberg & Augsburg seit 2008 In der Zertifizierungsphase 27001 Mitarbeiteranzahl:

Mehr

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes

Mehr

Toolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris

Toolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris Toolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris ibi systems GmbH Inhalt I. Vorstellung ibi systems GmbH II. Softwarelösung ibi systems iris III. Toolgestützte Umsetzung des neuen IT-Grundschutzes

Mehr

Projektplan Puntigamer Webseite

Projektplan Puntigamer Webseite Projektplan Puntigamer Webseite Person Task Datum Status Prüfung der Sicherheitsrichtlinien von Heineken 17.08.2016 in Abstimmung mit IT Hosting über AZURE Cloud 17.08.2016 in Abstimmung mit IT Datenübergabe

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

SMART SERVICE PACKAGES

SMART SERVICE PACKAGES SMART SERVICE PACKAGES PAKETÜBERSICHT Viele Leute verwechseln Lernen mit Schulungen. Doch Lernen ist viel mehr. Lernen ist ein kontinuierlicher Prozess, der durch alltägliche Aufgaben stattfindet, bei

Mehr

Innenansichten eines Security Consultants

Innenansichten eines Security Consultants Innenansichten eines Security Consultants Innenansichten eines Security Consultants Foto: Hawaiian lava tube, Dave Bunnell, CC BY-SA 2.5 https://commons.wikimedia.org/wiki/file:hawaiian_lava_tube.jpg Kurz-Biografie

Mehr

CNT Young Professional Program

CNT Young Professional Program CNT Young Professional Program 2-3 Traineeprogramme pro Jahr 8-10 Universitätsabsolventen pro Zyklus 3 Monate Intensivprogramm Grundlagen und Spezialisierung (SAP Module, ABAP) Projektmanagement und Soft

Mehr

Aufbau eines Enterprise Cloud Service Center

Aufbau eines Enterprise Cloud Service Center Aufbau eines Enterprise Cloud Service Center DB Systel GmbH René Schneider Frankfurt am Main 19.06.2016 Daten und Fakten zur DB Systel GmbH ICT aus einer Hand: Cloud Services, Beratung, Entwicklung, Betrieb,

Mehr

itsmf LIVE! Notfallmanagement und IT Sicherheit

itsmf LIVE! Notfallmanagement und IT Sicherheit 1 Auswertung der Feedback Bögen itsmf LIVE! Notfallmanagement und IT Sicherheit Der Beitrag des IT Service Managements zu einer kontinuierlichen, sicheren, transparenten und prüfbaren Bereitstellung von

Mehr

SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)

SEMINAR WIRTSCHAFTSSTRAFRECHT- COMPLIANCE (17./18. JUNI 2016) SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:

Mehr

Workshops digitale Transformation

Workshops digitale Transformation Workshops digitale Transformation Workshops digitale transformation So gelingt der sichere einstieg S M L XL ImpulSWorkshop Digitale transformation Digitaler Reifegrad Digitale Strategie Digitale Transformation

Mehr

Vollkostenrechnung der Hessischen Hochschulen

Vollkostenrechnung der Hessischen Hochschulen Vollkostenrechnung der Hessischen Hochschulen Grobkonzept der AG-CO zur Weiterentwicklung der Kostenträgerrechnung Gliederung 1. Voraussetzungen 2. Projektvorgehen 3. Zeit- und Ressourcenplanung 19.02.2010

Mehr

Risikomanagement und KonTraG

Risikomanagement und KonTraG Klaus Wolf I Bodo Runzheimer Risikomanagement und KonTraG Konzeption und Implementierung 5., vollständig überarbeitete Auflage GABLER INHALTSVERZEICHNIS Abbildungsverzeichnis 13 Abkürzungsverzeichnis 17

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

DOAG 2009 Copyright 2009, Oracle Corporation

DOAG 2009 Copyright 2009, Oracle Corporation Neue Human Workflow Features in Oracle SOA Suite 11g DOAG 2009 Konferenz + Ausstellung Vahit Tas Senior Principal Consultant Agenda Konzepte / Einsatzszenarien Komponenten Neue Features

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Unternehmenspräsentation matrix technology AG

Unternehmenspräsentation matrix technology AG Unternehmenspräsentation 2019 matrix technology AG Die matrix technology AG auf einen Blick 26,1 Mio. Umsatz 2018 München Hauptsitz 2000 Gründungsjahr >200 Mitarbeiter Ungarn, Rumänien Tochterunternehmen

Mehr

Praktische Schwierigkeiten in der Umsetzung der Geschäftspartnerprüfung

Praktische Schwierigkeiten in der Umsetzung der Geschäftspartnerprüfung Praktische Schwierigkeiten in der Umsetzung der Geschäftspartnerprüfung 2017-05-31 Vortrag bei der Compliance Solutions Conference 2017 in Köln Dr. Roman Zagrosek, LL.M. (Berkeley) Compliance Solutions

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

IT-Projekte: "Planungssicherheit bis zur Implementierung"

IT-Projekte: Planungssicherheit bis zur Implementierung IT-Projekte: "Planungssicherheit bis zur Implementierung" Markus Weibel Senior Solution Engineer / Consultant CRM 08.09. 2017 / Folie 1 / IT-Projekte: "Planungssicherheit bis zur Implementierung" Ihr Referent

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr