Rechts-Sicherheit Wunschtraum oder lösbare Aufgabe? Lösungen aus der Praxis. Uwe Rusch 08. November 2007

Größe: px
Ab Seite anzeigen:

Download "Rechts-Sicherheit Wunschtraum oder lösbare Aufgabe? Lösungen aus der Praxis. Uwe Rusch 08. November 2007"

Transkript

1 Rechts-Sicherheit Wunschtraum oder lösbare Aufgabe? Lösungen aus der Praxis Uwe Rusch 08. November 2007

2 Agenda Sind wir sicher? Rechtliche Anforderungen im kurzen Überblick Lösungsansätze, Beispiele - Kunde 1 - Kunde 2 - Kunde 3 Schlussfolgerung / Empfehlung

3 Aktuelles aus der Presse IT-Sicherheit: Bußgelder und Haftstrafen drohen Viele Firmen nehmen das Thema IT- Sicherheit nicht ernst genug. Demnach wird das Thema IT-Sicherheit in den Chefetagen deutscher Unternehmen noch immer stiefmütterlich behandelt... So habe lediglich ein Drittel der deutschen Firmen ein Risikomanagement für IT-Sicherheit eingerichtet, obwohl dies gesetzlich vorgeschrieben ist. Zwar kommen in 80 Prozent der Unternehmen bereits IT- Sicherheitslösungen zum Einsatz. Diese gehen allerdings nicht weit genug, um die gesetzlichen Vorgaben zu erfüllen. Quelle: Sicherheitspanne Ebay: Millionen Identitäten offen gelegt Ein Datenleck bei Ebay ermöglichte den Zugriff auf persönliche Daten von Nutzern. Betroffen von der Datenpanne waren die Empfänger des millionenfach versandten deutschen EBay-Newsletters. Durch die Sicherheitslücke seien Namen, Vornamen sowie Ebay-Mitgliedsnamen abrufbar gewesen Quelle:

4 sowas kommt bei uns nicht vor. Nebenjob: DB-Admin klaut 2,3 Millionen Datensätze um 12:25 Uhr Der Innentäter ist bekanntlich das größte Übel: In den USA ist jetzt ein Datenbank-Administrator aufgeflogen, der Informationen über Millionen Kunden kopiert und verkauft hat. Der US-Finanzdienstleister Fidelity National Information Services hat eingeräumt, dass ein hochrangiger Datenbank-Administrator einer Tochtergesellschaft rund 2,3 Millionen Datensätze von Kunden gestohlen hat. Neben persönlichen Informationen waren auch Daten von Kreditkarten und Bankkonten betroffen Nicht auszuschließen ist jedoch, dass die Informationen beispielsweise auf einem USB-Stick das Firmengelände verlassen haben. Quelle: Computerwoche.de, , 4

5 Brandeilig Sprinkler löscht s des Bundestages Was so ein kleiner Kabelbrand in einem Rechenzentrum alles auslösen kann. Zum Beispiel die Sprinkleranlage, die auf Rauch reagiert und dann die Schleusen öffnet, um das Schlimmste zu verhindern. So geschehen im Rechenzentrum des deutschen Bundestages. Da ist ein defektes Kabel im Zwischenboden des Rechenzentrums durchgeschmort und hat wohl etwas geraucht. Das löste eine Sprinkleranlage aus. Nun bemühe sich die Bundesverwaltung das Rechenzentrum "so schnell wie möglich trocken zu legen und wieder in Betrieb zu nehmen". Quelle: SILICON.DE URL: 5

6 Neue Frauen / Männer braucht das Land 7

7 Agenda Sind wir sicher? Rechtliche Anforderungen im kurzen Überblick Lösungsansätze, Beispiele - Kunde 1 - Kunde 2 - Kunde 3 Schlussfolgerung / Empfehlung

8 Welche Gesetze und Vorschriften können zutreffen? (Auszug...) GoBS HGB GDPdU BDSG Post- und Fermeldegesetz SOX SigG AO UrhG StGB IAS / IFRS Ein Beispiel: AZ 1Ws 152/04 (vom ): Das Tatbestandsmerkmal des Unterdrückens im Sinne des 206 StGB wird durch das Ausfiltern von s erfüllt! ( 206 StGB: Verletzung des Post- und Fernmeldegeheimnisse Unterdrücken einer dem Unternehmen zur Übermittlung anvertrauten Sendung) LG Berlin 2002: Das Nichtbestehen eines internen Kontrollsystems und Risikomanagementsystems berechtigt den Arbeitgeber zur außerordentlichen Beendigung des Vorstandsvertrages. 9

9 Es ist besser, Deiche zu bauen, als darauf zu hoffen, dass die Flut allmählich Vernunft annimmt. (Zitat: Hans Kasper (*1916), dt. Schriftsteller u. Hörspielautor, Quelle: das bedeutet: Starten Sie mit der geeigneten, für Ihre Anforderungen optimalen Absicherung der Prozesse und Technik und Berücksichtigung der relevanten Vorgaben! 10

10 Compliance: ein Thema, das alle im Unternehmen beschäftigt Regulatorische Anforderungen KonTraG, Basel II, GDPdU, BDSG usw. COMPLIANCE Organisation Risikomanagement, Richtlinien, Zuständigkeitein Auditierung, usw. Technik IT-Security, Archivierung, IT-Risikomanagement usw. 11

11 Agenda Sind wir sicher? Rechtliche Anforderungen im kurzen Überblick Lösungsansätze, Beispiele - Kunde 1 - Kunde 2 - Kunde 3 Schlussfolgerung / Empfehlung

12 Kundenbeispiel 1 Ausgangsbasis: Mittelstandskunde, ca. 450 MA, 75 Mio. Umsatz Kunde hat nach einer Geschäftsprozessoptimierung ein neues ERP System eingeführt Prozesse sind dennoch nicht durchgängig und integriert IT wurde erst zur Umsetzung involviert Aufgabe: Identifizierung von möglichen Schwachstellen potenziellen Prozessunterbrechungen Aufzeigen von pragmatischen Lösungsmöglichkeiten

13 Kundenbeispiel 1 Umsetzung: Workshop mit Festlegung der Ziele und Bereiche Interdisziplinäres Team Durchführung von Kurzinterviews (jeweils 2 Stunden) mit den Prozessverantwortlichen Ergebnis: Jeder Bereich wies zum Teile gravierendes Verbesserungspotenzial auf Mängelbeseitigung in einzelnen Bereichen in wenigen Tagen umgesetzt Prozessverfügbarkeit erhöht Prozessverantwortliche verstehen die IT jetzt (endlich) als Teil des Prozesses Positive Beurteilung der WP

14 Kundenbeispiel 2 Ausgangsbasis: Mittelstandskunde, ca MA, 700 Mio Umsatz CIO wollte sichere und dokumentierte IT-Prozesse Aufgabe: Identifizierung von möglichen Schwachstellen potenziellen Prozessunterbrechungen Aufzeigen von Lösungsmöglichkeiten Erstellen einer Roadmap zur Beseitigung aller Negativmerkmale

15 Kundenbeispiel 2 Umsetzung: Pre-Workshop Interdisziplinärer Workshop mit Vorträgen aus den Fachbereichen Technik, Organisation und Recht über 2 Tage Analyse von zwei beispielhaften Prozessen im Workshop Ergebnis: Einfache Prozesse zeigten enorme Komplexität Fachbereiche hatten nicht miteinander kommuniziert Gründung einer fachbereichs-übergreifenden Arbeitsgruppe Schnelle und pragmatische Behebung von einfachen Aufgaben Erarbeitung von Lösungen für schwierigere Probleme Erhöhung der Sicherheit im Prozess Reduzierung von Kosten / Pönalen Positive Beurteilung der WP

16 Kundenbeispiel 3 Ausgangsbasis: Mittelstandskunde, 600 Mio. Umsatz, Teile täglich verfügbar Versicherungen und Kapitalgeber bemängelten die IT Sicherheit Aufgabe: Erarbeitung einer Studie Identifizieren und Aufzeigen von Lösungsalternativen Bewertung der Alternativen Erarbeitung eines Umsetzungsplanes Errichtung Backup RZ

17 Kundenbeispiel 3 Umsetzung: Interviews mit Fachbereichen und IT Besichtigung vor Ort Aufzeigen und Bewerten von drei Alternativen Handlungsempfehlung Ergebnis: Klare Handlungsempfehlung Unmittelbare Erhöhung der Prozesssicherheit durch Hochverfügbarkeit Reduzierung von Versicherungsprämien Dokumentation für WP und Kapitalgeber Basis für Notfallplanung und Geschäftsprozessdokumentation

18 Agenda Sind wir sicher? Rechtliche Anforderungen im kurzen Überblick Lösungsansätze, Beispiele - Kunde 1 - Kunde 2 - Kunde 3 Schlussfolgerung / Empfehlung

19 Erkenntnisse der Kunden IT ist kein Selbstzweck, sondern unterstützender (aber wichtiger) Teil der Prozesse Bildung von bereichsübergreifenden Teams und einem gemeinsamen Verständnis - Einkauf, Produktion, Logistik, Vertrieb, Gebäudemanagement Schwachstellen können meist schnell identifiziert und beseitigt werden Erhöhung der Prozesssicherheit Analysebericht hilft bei Audits und Prüfungen, das spart Kosten und gibt Sicherheit

20 Und es läuft und läuft und läuft. Kontrolle Identifizierung Umsetzung Teambildung Erarbeitung von Lösungen (Interviews und) Analyse

21 Schlussfolgerung / Empfehlung Es gibt nichts DAS Rezept, sondern nur IHRE individuelle Lösung Das Wissen steckt in Ihrem Team, legen Sie es frei Betrachten Sie die Prozesse als Ganzes und nicht nur die IT Jedes entdeckte Problem bietet die Chance besser zu werden Fangen Sie heute an!.. Und lassen Sie sich beraten

Umsatzsteuer Check 1

Umsatzsteuer Check 1 Umsatzsteuer Check 1 Die Umsatzsteuer als durchlaufender Posten sollte für Unternehmen in der Regel keine besondere Problematik darstellen. Die Komplexität des Umsatzsteuerrechtes und die hohen formalen

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

Vom Feigenblatt zum Kostendämpfer Wie Green IT die RZ Landschaft verändert. München,

Vom Feigenblatt zum Kostendämpfer Wie Green IT die RZ Landschaft verändert. München, Vom Feigenblatt zum Kostendämpfer Wie Green IT die RZ Landschaft verändert München, 07.10.2015 Franz Obermayer Vorstand Complimant AG Lizenzierter ISO 27001 Auditteamleiter nach BSI (seit 2006) IS-Revisor

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

EU-DATENSCHUTZ-GRUNDVERORDNUNG

EU-DATENSCHUTZ-GRUNDVERORDNUNG EU-DATENSCHUTZ-GRUNDVERORDNUNG WORAUF SIE JETZT SCHON ACHTEN MÜSSEN! GÜLTIG AB DEM 25. MAI 2018 VERSTÄNDNIS DER SITUATION Ab dem 25. Mai 2018 gilt in der EU ein neues Datenschutzgesetz. Eine Verletzung

Mehr

Workshops digitale Transformation

Workshops digitale Transformation Workshops digitale Transformation Workshops digitale transformation So gelingt der sichere einstieg S M L XL ImpulSWorkshop Digitale transformation Digitaler Reifegrad Digitale Strategie Digitale Transformation

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Ernst & Young Best Practice Survey Risikomanagement 2005

Ernst & Young Best Practice Survey Risikomanagement 2005 RISIKO IST DIE BUGWELLE DES ERFOLGS Risk Advisory Services Carl Amery (dt. Schriftsteller) Ernst & Young Best Practice Survey Risikomanagement 2005 Quality In Everything We Do 1. Design der Studie 2 Design

Mehr

LOHNSTEUER. Beachten wir alle Vorschriften? Sind die Sachbezüge richtig bewertet? Werden Pauschalierungen richtig umgesetzt?

LOHNSTEUER. Beachten wir alle Vorschriften? Sind die Sachbezüge richtig bewertet? Werden Pauschalierungen richtig umgesetzt? Lohnsteuer 1 Versteuerung privater Kfz-Nutzung, Beurteilung von Reisekosten, Gewährung von Mahlzeiten und anderen geldwerten Vorteilen - aufgrund der Vielzahl möglicher Posten und der Komplexität der Berechnung

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

Datenschutz-Management-System

Datenschutz-Management-System Wie wird die DSGVO mit Ihrem externen Datenschutzbeauftragten im Unternehmen eingeführt? Die Anforderungen an den Datenschutz nehmen mit der neuen Datenschutzgrundverordnung (DSGVO) erneut zu. Ab dem 25.

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Herzlich willkommen! Datenschutz- Grundverordnung Gewerbeverein Alfter. Köln, 26. Juni Rechtsberatung. Steuerberatung. Luther.

Herzlich willkommen! Datenschutz- Grundverordnung Gewerbeverein Alfter. Köln, 26. Juni Rechtsberatung. Steuerberatung. Luther. Herzlich willkommen! Datenschutz- Grundverordnung Gewerbeverein Alfter Köln, 26. Juni 2018 Rechtsberatung. Steuerberatung. Luther. Einführung Agenda 20:00 Begrüßung 20:15 Überblick DSGVO 21:00 Fragen 21:30

Mehr

Herzlich Willkommen zur Veranstaltung

Herzlich Willkommen zur Veranstaltung Herzlich Willkommen zur Veranstaltung Digitalisierung und Datenschutzgrundverordnung Teil II Aktuelle Herausforderungen im Bereich der Datensicherheit Aktuelle Herausforderungen im Bereich der Datensicherheit

Mehr

Ein Projekt zur Umsetzung datenschutzrechtlicher Vorgaben kann auch Chancen eröffnen, die Wettbewerbsfähigkeit des Unternehmens zu stärken.

Ein Projekt zur Umsetzung datenschutzrechtlicher Vorgaben kann auch Chancen eröffnen, die Wettbewerbsfähigkeit des Unternehmens zu stärken. Daten und Datenschutz: Pflicht UND Chance zur Neu-Positionierung Ein Projekt zur Umsetzung datenschutzrechtlicher Vorgaben kann auch Chancen eröffnen, die Wettbewerbsfähigkeit des Unternehmens zu stärken.

Mehr

BASWARE Compliance Services Compliance Readyness beim einvoicing

BASWARE Compliance Services Compliance Readyness beim einvoicing A Basware Presentation BASWARE Compliance Services Compliance Readyness beim einvoicing Alexander Dörner compliance@basware.com 20.10.2011 Agenda Bereiche & Leistungen der BASWARE Compliance Services Verfahrensdokumentation

Mehr

Dokumentationspflichten im neuen Datenschutzrecht

Dokumentationspflichten im neuen Datenschutzrecht Dokumentationspflichten im neuen Datenschutzrecht Boris Reibach, LL.M. Zentrum Recht der Informationsgesellschaft, Universität Oldenburg Augsburg, 23. Oktober 2017 Agenda Neues Recht Alles dreht sich um

Mehr

Auswirkungen eines Risikomanagementsystems nach KonTraG

Auswirkungen eines Risikomanagementsystems nach KonTraG Auswirkungen eines Risikomanagementsystems nach KonTraG 9. IFWW-Fachkolloquium: Umgang mit Verantwortung und Risiken der Wasser- und Abfallwirtschaft am 5. Mai, Wasserwerk Haltern der Gelsenwasser AG Gliederung:

Mehr

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

ConformityZert GmbH. Zertifizierungsprozess ISO 27001 ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten

Mehr

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Unbefugter Zugriff auf Systeme und Daten Ihres Unternehmens, Know-how-Abfluss oder

Mehr

DIGITALISIERUNG konkret: Let your WORK FLOW!

DIGITALISIERUNG konkret: Let your WORK FLOW! Eine Themenreihe der IT-Dienste360 GmbH, Hannover Ein Leitfaden Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff

Mehr

PRE-SCAN KRITIS. Delivering Transformation. Together.

PRE-SCAN KRITIS. Delivering Transformation. Together. PRE-SCAN KRITIS Delivering Transformation. Together. PRE-SCAN KRITIS ÜBERSICHT Ziel Technische und faktenbasierte Bewertung des Stands der IT-Sicherheit Vorgehensweise Technische Voranalyse des Ist-Zustandes

Mehr

Auf dem Weg zu einer Data Policy. Stéphane Henry, Romande Energie / Leiter VSE Arbeitsgruppe Data Policy Powertage, Zürich, 06.

Auf dem Weg zu einer Data Policy. Stéphane Henry, Romande Energie / Leiter VSE Arbeitsgruppe Data Policy Powertage, Zürich, 06. Auf dem Weg zu einer Data Policy Stéphane Henry, Romande Energie / Leiter VSE Arbeitsgruppe Data Policy Powertage, Zürich, 06. Juni 2018 «Sie kennen uns besser als unsere Mutter» «Nie in der Geschichte

Mehr

Zulässiger Umgang mit SPAM-Mails

Zulässiger Umgang mit SPAM-Mails Zulässiger Umgang mit SPAM-Mails Dipl. jur. Lennart Sydow Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren -Betriebstagung, Berlin, 21. März 2017 Forschungsstelle

Mehr

4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten,

4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, 4.3 Planung (Auszug ISO 14001:2004+Korr 2009) 4.3.1 Umweltaspekte Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, a) um jene Umweltaspekte ihrer Tätigkeiten, Produkte

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder

Mehr

Kurz Audit PLM / PDM. GORBIT GmbH. Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle. GORBIT - Ihr IT Partner

Kurz Audit PLM / PDM. GORBIT GmbH. Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle. GORBIT - Ihr IT Partner GORBIT GmbH Kurz Audit PLM / PDM" 1 Kurz Audit PLM / PDM GORBIT GmbH Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle AGENDA GORBIT GmbH Kurz Audit PLM / PDM" 2 Herausforderungen

Mehr

Informationsmanagement heute

Informationsmanagement heute Informationsmanagement heute Herzlich willkommen zu einem Kurzüberblick der diskutierten aber auch oft verschwiegenen Fakten bei diesem Thema. Haftungsausschlussklausel / Disclaimer Die in dieser Präsentation

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Moderierte Potenzialanalyse. Strukturierter Unternehmens-Check mit Lösungsansätzen und Maßnahmenplan

Moderierte Potenzialanalyse. Strukturierter Unternehmens-Check mit Lösungsansätzen und Maßnahmenplan Moderierte Potenzialanalyse Strukturierter Unternehmens-Check mit Lösungsansätzen und Maßnahmenplan Wir für Sie! Kompetenz zur richtigen Zeit am richtigen Ort Wissen und verstehen Erfolgreiche Beratung

Mehr

Prüfungsnahe IT- und Prozess-Dienstleistungen

Prüfungsnahe IT- und Prozess-Dienstleistungen Prüfungsnahe IT- und Prozess-Dienstleistungen Unsere Leistungen im Überblick HLB Dr. Schumacher & Partner GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Projektbegleitende Prüfung & Qualitätssicherung

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen IT Management 2014 Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen Rechtsanwalt Hans Sebastian Helmschrott, LL.M Eur. Rechtsanwältin Patricia Lotz Rechtsquellen des IT-Managements:

Mehr

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet Dr.-Ing. Patrick Theobald, usd.de ag 2. Darmstädter Informationsrechtstag 23. Juni 2006 Vorstellung Dr.-Ing. Patrick Theobald Vorstand usd.de

Mehr

VCP - Value-Creation-Program Vorgehensweise für eine Schaffung von Unternehmenswerten

VCP - Value-Creation-Program Vorgehensweise für eine Schaffung von Unternehmenswerten TC Wildemann & Kollegen GmbH Unternehmensberatung Leopoldstr. 145, 80804 München Tel. 089/36 05 23 0; Fax. 089/36 10 23 20 - Value-Creation-Program Vorgehensweise für eine Schaffung von Unternehmenswerten

Mehr

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller

Mehr

Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite

Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite 20. Deutsche ORACLE-Anwenderkonferenz 21.-22.11.2007 Nürnberg Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite Vorstellung 26 Jahre Master of Computer

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

SoDRisk. Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System:

SoDRisk. Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System: Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System: SoDRisk Für mehr Transparenz in Ihrem SAP -System Mehr Transparenz und Sicherheit

Mehr

-Archivierung. Revisionssicherheit. Manipulationssicherheit. Interne Organisation. Umgang mit privaten s LINUX HÖCHSTPERSÖNLICH.

-Archivierung. Revisionssicherheit. Manipulationssicherheit. Interne Organisation. Umgang mit privaten  s LINUX HÖCHSTPERSÖNLICH. E-Mail-Archivierung Revisionssicherheit Manipulationssicherheit Interne Organisation Umgang mit privaten E-Mails Heinlein Mail-Archiv Warum überhaupt E-Mails archivieren? Rechtliche Betrachtung 37a HGB

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

SEMINAR. Risikomanagement kompakt. In nur 2 Tagen die eigenen Kompetenzen gezielt erweitern!

SEMINAR. Risikomanagement kompakt. In nur 2 Tagen die eigenen Kompetenzen gezielt erweitern! SEMINAR Risikomanagement kompakt In nur 2 Tagen die eigenen Kompetenzen gezielt erweitern! ZIELE Ziele unseres Seminars: Sie lernen, die Risiken in ihrem Unternehmen gezielt zu analysieren und zu bewerten,

Mehr

DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN

DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Oktober 2016 DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Vertrauen ist gut Kontrolle ist besser Governance Risk & Compliance auf der Grundlage des Three Lines

Mehr

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Mario Werner, Aareon Ein Unternehmen der Aareal Bank Gruppe www.aareon.de 1 Agenda EU-DSGVO Übersicht und Änderungen Ihre Herausforderung

Mehr

Digitalisierung als Projekt

Digitalisierung als Projekt Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?

Mehr

Weiterentwicklung Strukturierter Dialog

Weiterentwicklung Strukturierter Dialog Weiterentwicklung Strukturierter Dialog Ist eine Optimierung möglich? Berlin, 5. Qualitätssicherungskonferenz 14. und 15.10.2013 Frauke Kupfernagel, M.A. Gliederung Weiterentwicklung Strukturierter Dialog

Mehr

E-Vergabe in Österreich: Theorie und Realität

E-Vergabe in Österreich: Theorie und Realität : Theorie und Realität WKÖ E-Day 15-1 - Übersicht Das EU-Richtlinienpaket 2014: Im Westen wenig Neues - 2 - Das EU-Richtlinienpaket 2014 28.3.2014: Drei neue Vergaberichtlinien Richtlinie klassischer Bereich

Mehr

Value Discovery Analysis. Optimieren Sie Ihr Potenzial und erzielen Sie höhere Margen

Value Discovery Analysis. Optimieren Sie Ihr Potenzial und erzielen Sie höhere Margen Value Discovery Analysis Optimieren Sie Ihr Potenzial und erzielen Sie höhere Margen Wir legen die Basis für Ihren Erfolg Sinkende Margen trotz voller Auftragsbücher? Haben Sie sich schon einmal überlegt,

Mehr

FRAUNHOFER-INSTITUT FÜR MATERIALFLUSS UND LOGISTIK IML QUICK SCAN PRODUKTION

FRAUNHOFER-INSTITUT FÜR MATERIALFLUSS UND LOGISTIK IML QUICK SCAN PRODUKTION FRAUNHOFER-INSTITUT FÜR MATERIALFLUSS UND LOGISTIK IML QUICK SCAN PRODUKTION WIR NEHMEN IHRE PRODUKTION UNTER DIE LUPE Der»Quick Scan Produktion«Mit dem Ziel, die Produktion wirtschaftlicher zu gestalten,

Mehr

Strategische und taktische Ausrichtung der Finanzarchitektur

Strategische und taktische Ausrichtung der Finanzarchitektur Strategische und taktische Ausrichtung der Finanzarchitektur Durchführung der Analyse einer bestehenden Finanzarchitektur zur Abdeckung bestehender und neuer Herausforderungen 2013 Für die Herausforderungen

Mehr

SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)

SEMINAR WIRTSCHAFTSSTRAFRECHT- COMPLIANCE (17./18. JUNI 2016) SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:

Mehr

Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung

Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung Daniel Mezzadra Agenda Studie zur Auftragsdatenverarbeitung I Zielsetzung der Studie II Fragenkatalog

Mehr

ISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015

ISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015 ISO 27001 Ihr ultimatives System gegen Angriffe 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH Folie 1 Agenda Einfluss von Regulatoren ISO 27001 Einführungsphase Folie 2 Einfluss von Regulatoren

Mehr

Internes Kontrollsystem und Risikobeurteilung in der IT

Internes Kontrollsystem und Risikobeurteilung in der IT IBM ISS Security Circle 7. Mai 2009, Hotel Widder, Zürich Internes Kontrollsystem und Risikobeurteilung in der IT Angelo Tosi Information Security Consultant Übersicht Was ist ab 2008 neu im Schweiz. Obligationenrecht?

Mehr

Aspekte der rechtsgültigen Archivierung basierend auf elektronischen Signaturen

Aspekte der rechtsgültigen Archivierung basierend auf elektronischen Signaturen Aspekte der rechtsgültigen Archivierung basierend auf elektronischen Signaturen Ein informatives Frühstück mit Praxisbezug zu: Rechtlichen Anforderungen Management und Compliance Praktische Umsetzung Datum

Mehr

Revisionssicheres Archiv. Gesetzlicher Zwang oder Chance für effiziente Büroarbeit? Dipl.-Ing. Edwin Sembritzki Leiter Partner-Management

Revisionssicheres Archiv. Gesetzlicher Zwang oder Chance für effiziente Büroarbeit? Dipl.-Ing. Edwin Sembritzki Leiter Partner-Management Revisionssicheres Archiv Gesetzlicher Zwang oder Chance für effiziente Büroarbeit? Dipl.-Ing. Edwin Sembritzki Leiter Partner-Management windream Überblick Agenda Eigenschaften der windream GmbH Gesetzlicher

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

Bring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert

Bring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert Bring your own Device Rechtssicherer Einsatz privater Endgeräte RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

Reglement Internes Kontrollsystem (IKS)

Reglement Internes Kontrollsystem (IKS) Reglement Internes Kontrollsystem (IKS) Personen-, Funktions- und Berufsbezeichnungen in diesem Reglement beziehen sich auf beide Geschlechter, soweit sich aus dem Sinn des Reglements nicht etwas anderes

Mehr

Praxisbeispiele SAP-Lizenzmanagement

Praxisbeispiele SAP-Lizenzmanagement Praxisbeispiele SAP-Lizenzmanagement Folie 1 Praxisbeispiele SAP-Lizenzmanagement 1. Herausforderungen beim SAP Lizenzmanagement 2. Lösungsansatz: Transparenz 3. Erfahrungsberichte unserer Kunden 4. Fragen

Mehr

Siegener Jahreskonferenz. Risk Governance für Schweizer Kommunen. 10. Oktober Stephanie Blättler

Siegener Jahreskonferenz. Risk Governance für Schweizer Kommunen. 10. Oktober Stephanie Blättler Siegener Jahreskonferenz Risk Governance für Schweizer Kommunen 10. Oktober 2013 Stephanie Blättler T direkt +41 41 757 67 40 stephanie.blaettler@hslu.ch Agenda Forschungsprojekt «Internes Kontrollsystem

Mehr

INPRO Trainingstag Bildungs- und Entwicklungsdokumentation

INPRO Trainingstag Bildungs- und Entwicklungsdokumentation Zeit Ziele Inhalt Methode Material 15 20 Icebreaker Kommunikation, Zufriedenheit, Informationsaustausch, Zuhören Jeder dreht sich zur Einführung um zur Linken und fragt nach Name, Organisation und Job-

Mehr

Die DSGVO smart umgesetzt - das interkey Datenschutzcenter

Die DSGVO smart umgesetzt - das interkey Datenschutzcenter Die DSGVO smart umgesetzt - das interkey Datenschutzcenter 25.5.2018 Der gefühlte unternehmerische Weltuntergang durch die DSGVO www.corporate-security.tv 25.5.2018 Wir wollen Der gefühlte unternehmerische

Mehr

Governance, Risk & Compliance Management as a Service

Governance, Risk & Compliance Management as a Service Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,

Mehr

Wilken Risikomanagement

Wilken Risikomanagement Wilken Neutrasoft GmbH Wilken Risikomanagement Risiken bemerken, bewerten und bewältigen Nur wer seine Risiken kennt, kann sein Unternehmen sicher und zielorientiert führen. Das Wilken Risikomanagement

Mehr

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT? Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen

Mehr

Rechtskataster. von Torsten Blaschke

Rechtskataster. von Torsten Blaschke Rechtskataster von Torsten Blaschke Agenda Anforderungen Bewertung und Ergebnisse Pflege des Katasters 12.07.2018 2 Agenda Anforderungen Bewertung und Ergebnisse Pflege des Katasters 12.07.2018 3 Agenda

Mehr

Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb

Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Simone Heinz, SIZ GmbH Auditorium, it-sa 2014, 09.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere

Mehr

Qualitätsbewusstsein und die Stellung der IT-Revision innerhalb des Unternehmens stärken und Verbesserungspotenzial

Qualitätsbewusstsein und die Stellung der IT-Revision innerhalb des Unternehmens stärken und Verbesserungspotenzial Interne Revision Quality Assurance Review der Internen IT-Revision Zielsetzung Die durchgängige Abbildung der Wertschöpfungskette in IT-Systemen erfordert die Etablierung einer funktionsfähigen IT-Revision

Mehr

Erfolg durch Wissen. Petershauser Straße 6, Hohenkammer

Erfolg durch Wissen.  Petershauser Straße 6, Hohenkammer Erfolg durch Wissen www.analytical-semantics.de Petershauser Straße 6, 85411 Hohenkammer Use Cases der Compliance APP für Zielgruppen Compliance APP für Datenschutzbeauftragte Rechtsanwälte Wirtschaftsprüfer

Mehr

Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt.

Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. DSGVO DIE HERAUSFORDERUNGEN DES DIGITALEN WANDELS: SCHUTZ

Mehr

Den E-POSTBRIEF erleben. CeBIT Pressekonferenz 6. März 2012

Den E-POSTBRIEF erleben. CeBIT Pressekonferenz 6. März 2012 Den E-POSTBRIEF erleben. CeBIT Pressekonferenz 6. März 2012 Deutsche Post Page Der E-POSTBRIEF erfolgreich am Markt Deutsche Post der zuverlässige Partner für schriftliche Kommunikation Geschäftliche Kommunikationsströme

Mehr

Risiko-Reporting in der Lebensversicherung. Was sollte man reporten und warum? SAV-Kolloquium, 1. Juni 2012 Dr. Markus Engeli, Swiss Life AG

Risiko-Reporting in der Lebensversicherung. Was sollte man reporten und warum? SAV-Kolloquium, 1. Juni 2012 Dr. Markus Engeli, Swiss Life AG Risiko-Reporting in der Lebensversicherung. Was sollte man reporten und warum? SAV-Kolloquium, 1. Juni 2012 Dr. Markus Engeli, Swiss Life AG Agenda 1. Eingrenzung des Themas 2. Externes Risiko-Reporting

Mehr

Umsetzung der EU-Datenschutz-Grundverordnung

Umsetzung der EU-Datenschutz-Grundverordnung Umsetzung der EU-Datenschutz-Grundverordnung Bettina von Fechthelm Konzerndatenschutzbeauftragte BvD-Herbstkonferenz Datenschutz 2018 24.10.2018 2014 Rolls-Royce Power Systems AG Die Informationen in diesem

Mehr

Information über die Erhebung und Verarbeitung Ihrer personenbezogenen Daten

Information über die Erhebung und Verarbeitung Ihrer personenbezogenen Daten Information über die Erhebung und Verarbeitung Ihrer personenbezogenen Daten Mit den nachstehenden Informationen erhalten Sie einen Überblick über die Erhebung und Verarbeitung Ihrer personenbezogenen

Mehr

Cloud Compliance Management Roadmap für die Versicherungsbranche

Cloud Compliance Management Roadmap für die Versicherungsbranche Cloud Compliance Management Roadmap für die Versicherungsbranche Peter Heidkamp Neuss, 25. Juni 2014 http://www.kpmg.de/insurance-consulting Was ist IT-Compliance? Einordnen der an die IT IT-Compliance

Mehr

Konzernsteuerungssysteme Revision IKS - Compliance

Konzernsteuerungssysteme Revision IKS - Compliance Konzernsteuerungssysteme Revision IKS - Compliance Mag. Andrea Rockenbauer Dipl. IR CRMA Leiterin Konzernrevision Linz: 19.07.2016 Im Prüfungsausschuss Dezember 2014 berichtete Steuerungsinstrumente und

Mehr

ENHANCE. EMAS ERFA Telfs, 3. Oktober 2017

ENHANCE. EMAS ERFA Telfs, 3. Oktober 2017 ENHANCE EMAS ERFA Telfs, 3. Oktober 2017 Ausgangspunkt Eine aktuelle Studie der Europäischen Kommission hat folgende Hauptbarrieren für die Teilnahme, Durchführung und Aufrechterhaltung von EMAS untersucht.

Mehr

Qualitätsmanagement nach DIN EN ISO 9000ff

Qualitätsmanagement nach DIN EN ISO 9000ff Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

Apokalypse DSGVO. Wie Sie Ihr Unt ernehmen dat ensicher machen. 19. Oktober 2017

Apokalypse DSGVO. Wie Sie Ihr Unt ernehmen dat ensicher machen. 19. Oktober 2017 Apokalypse DSGVO Wie Sie Ihr Unt ernehmen dat ensicher machen 19. Oktober 2017 Die DatenSchutzGrundVerOrdnung 1. regelt den Umgang von Unternehmen mit personenbezogenen Daten EU-weit. 2. soll das Datenschutzrecht

Mehr

d.3 Lösung E-Mail-Management

d.3 Lösung E-Mail-Management d.3 Lösung E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen und zentral,

Mehr

STANDARD FÜR DEN AUSTAUSCH VON AKTEN, VORGÄNGEN UND DOKUMENTEN

STANDARD FÜR DEN AUSTAUSCH VON AKTEN, VORGÄNGEN UND DOKUMENTEN STANDARD FÜR DEN AUSTAUSCH VON AKTEN, VORGÄNGEN UND DOKUMENTEN MARTIN FUHRMANN REFERAT EGOVERNMENT, KOOPERATION MIT EU, BUND, LÄNDERN UND KOMMUNEN Folie 1 Agenda Einordnung in die Standardisierungsagenda

Mehr

WERK- UND DIENSTVERTRÄGE EIN ZENTRALES THEMA FÜR DEN AUFSICHTSRAT?

WERK- UND DIENSTVERTRÄGE EIN ZENTRALES THEMA FÜR DEN AUFSICHTSRAT? WERK- UND DIENSTVERTRÄGE EIN ZENTRALES THEMA FÜR DEN AUFSICHTSRAT? Berlin, 30. Juni 2017 Stefan Stracke, wmp consult Wilke Maack GmbH Jan-Paul Giertz, Hans-Böckler-Stiftung Ausmaß von Werk- und Dienstverträgen

Mehr

SIFA WORKSHOP 2014. 23. Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner

SIFA WORKSHOP 2014. 23. Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner SIFA WORKSHOP 2014 23. Mai 2014 baua - Dresden Safety & Security Betriebssicherheitsmanagement aus einer Hand, stellv. Vorsitzender ASW ASW Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.v. Welche

Mehr

Das unternehmensweite Risikomanagementsystem

Das unternehmensweite Risikomanagementsystem Das unternehmensweite Risikomanagementsystem aus der Sicht der Internen Revision von Institut für Interne Revision Österreich 2., aktualisierte Auflage 2013 Das unternehmensweite Risikomanagementsystem

Mehr

Ewald Eberlein Consulting

Ewald Eberlein Consulting Dass Autofahrer mit ihrem Fahrzeug alle zwei Jahr zum TÜV müssen, ist zur Selbstverständlichkeit geworden. Ein ärztlicher Check-Up wird mit zunehmenden Alter auch immer wichtiger. Aber dass ein Unternehmer

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Umsetzung von Risikoaudits auf Konzernebene, Förderung der Nachhaltigkeit und Umsetzung eines Benchmarking durch den Risikoindex

Umsetzung von Risikoaudits auf Konzernebene, Förderung der Nachhaltigkeit und Umsetzung eines Benchmarking durch den Risikoindex Umsetzung von Risikoaudits auf Konzernebene, Förderung der Nachhaltigkeit und Umsetzung eines Benchmarking durch den Risikoindex Angelika Pohl 7. Jahrestagung Aktionsbündnis Patientensicherheit Sana Kliniken

Mehr

6. PRINCE2-Tag Deutschland 2011. Erfolgsfaktoren für Projekt Audits

6. PRINCE2-Tag Deutschland 2011. Erfolgsfaktoren für Projekt Audits 6. PRINCE2-Tag Deutschland 2011 Erfolgsfaktoren für Projekt Audits Robert Düsterwald, Deutsche Post DHL Leiter des DIIR-Arbeitskreises Projekt Management Revision 12. Mai 2011 1 Referent ROBERT DÜSTERWALD,

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

SaaS leben am Beispiel der

SaaS leben am Beispiel der Gesellschaft für innovative Personalwirtschaftssysteme mbh SaaS leben am Beispiel der GIP mbh SaaSKON2009, Stuttgart 1 Agenda SaaS für Kunden SaaS bei GIP GIP inside mit SaaS SaaS Enabling bei GIP 2 GIP

Mehr

Unternehmenswerte schützen und steigern. RWT Crowe IT Consulting GmbH

Unternehmenswerte schützen und steigern. RWT Crowe IT Consulting GmbH Unternehmenswerte schützen und steigern. RWT Crowe IT Consulting GmbH Audit / Tax / Advisory Smart decisions. Lasting value. 1 ÜBER UNS Agile Unternehmensführung gepaart mit hohem Innovationsdruck führt

Mehr

Mandanteninformation. IT - Systemcheck. DR. NEUMANN SCHMEER UND PARTNER Rechtsanwälte Wirtschaftsprüfer Steuerberater

Mandanteninformation. IT - Systemcheck. DR. NEUMANN SCHMEER UND PARTNER Rechtsanwälte Wirtschaftsprüfer Steuerberater Mandanteninformation IT - Systemcheck - Sicherheit für den Geschäftsführer - Die Informationstechnologie ist im Geschäftsalltag allgegenwärtig. Dabei werden unabhängig von der Unternehmensgröße rechtlich

Mehr

Zertifizierung Auditdauer und Preise

Zertifizierung Auditdauer und Preise Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung

Mehr