Information Security Awareness

Größe: px
Ab Seite anzeigen:

Download "Information Security Awareness"

Transkript

1 Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn

2 Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen Treiber einer ganzheitlichen Informationssicherheit ISA Programmentwicklung - Planung, Beurteilung, Ausgestaltung - Umsetzung - Erfolgsmessung und Programmüberprüfung - Anpassung Fazit 2/ 15

3 Definition - ISA Information Security Awareness: Verständnis und Bewusstsein für Informationssicherheit Verinnerlichung sicherheitsrelevanter Maßnahmen Angriffsresistenz Wahrnehmung von Sicherheitslücken Risikominimierung ISA Ziele: Motivation, Identifikation, Nachhaltigkeit, Sicherheitsbewusstsein 3/ 15

4 Interne und externe Unternehmensbedrohungen Interne Bedrohungen: durch Mitarbeiter Unbewusste/ unbeabsichtigtes Fehlverhalten Bewusstes/ mutwilliges Fehlverhalten Externe Bedrohungen: durch Außentäter Social Engineering Hacking Malware Phishing Wirtschaftsspionage 4/ 15

5 Treiber einer ganzheitlichen Informationssicherheit Professionalisierung der Wirtschaftskriminalität Gesetzliche und vertragliche Anforderungen Risikofrüherkennung und Unternehmensfortführung Ordnungsmäßigkeit DV-gestützter Buchführung Informations- und Datenschutz Vertragliche Bindung Sicherheitsstandards ISO IT-Grundschutz des BSI Image Schädigung 5/ 15

6 ISA Programmentwicklung 1/4 Planung, Beurteilung, Ausgestaltung (1/3) Aufstellung eines qualifizierten Projektteams Risikoanalyse & Zielsetzung des Projekts Definition der Zielgruppe Ermittlung der Ressourcenanforderungen Management Unterstützung einholen 6/ 15

7 ISA Programmentwicklung 1/4 Planung, Beurteilung, Ausgestaltung (2/3) Kommunikationskonzept zur Maßnahmenetablierung Verhaltensstufen Wahrnehmungsempfinden Strategie je Zielgruppe Maßnahmen-Kanäle Maßnahmen-Inhalte Zusätzliche Motivation 7/ 15

8 Kurve der Verhaltensänderung Kommunikationsfortschritt Engagement erzielt Verinnerlichung Umsetzung Akzeptanz erzielt Akzeptanz Einstellungsänderung Maßnahmen-Start Information Bewusstsein Verständnis Zeit 8/ 15

9 ISA Kanäle und Maßnahmen Kommunikation von Angesicht zu Angesicht: Schulung, Interaktives Training, Informationsveranstaltungen, Ausstellungen, Messen, Einzelne Gespräche, Konferenzen / Fachvorträge Online /Intranet /elektronische Medien: Homepage, Intranet-Seite, Web-basiertes Training, Video-Vorführungen, , Newsletter, Quiz-Spiele, Umfragen, Radio, Bildschirmschoner Gedruckte Medien: Schulungsmaterial, Sicherheitsrichtlinien, Poster, Artikel in Unternehmens- Zeitschriften, PR-Artikel in externen Medien, Broschüren / Handzettel Unterstützende Maßnahmen: Geschenkartikel, Gewinnspiele, fiktive Sicherheitsbedrohungen 9/ 15

10 ISA Programmentwicklung 1/4 Planung, Beurteilung, Ausgestaltung (3/3) Indikatoren zur Erfolgsmessung Angaben über den Erfolg der ISA-Maßnahmen und über das Sicherheitsverhalten der MA Betrachtung qualitativer und quantitativer Aspekte 3 mögliche Ansätze: Prozessverbesserung Personenbezogene Angriffsresistenz Auswirkungen durch Sicherheitslücken 10 / 15

11 ISA Programmentwicklung 2/4 Umsetzung Einbindung der Ressourcen und Management-Unterstützung Modularer Aufbau: Vermittlung Basiswissen (Bedrohungen, Schäden) Detaillierte Informationen (Schutzmaßnahmen, Eigenverantwortlichkeiten der MA) Aktive Einbindung der MA Maßnahmeneinsatz, Kanalnutzung 11 / 15

12 ISA Programmentwicklung 3/4 Erfolgsmessung und Programmüberprüfung Praktische Überprüfung der Maßnahmen Security Awareness Monitoring (SAM) Auswertung festgelegter Metriken, qualitativer und quantitativer Analysen Bewertung des Gesamtzustands 12 / 15

13 ISA Programmentwicklung 4/4 Anpassung Auf Basis der Erfolgsmessung und Erfahrungsberichte Implementierung präventiver Schutzmaßnahmen 3-stufige Verbesserung: Adaption der Problemlösungsstrategie Veränderung der Kultur Lernen zu Lernen Optimum: Verinnerlichung + Akzeptanz 13 / 15

14 Fazit wachsende, ernstzunehmende Bedrohungslage Zunehmende Wirtschaftskriminalität Gesetzliche Anforderungen Umfassende + ganzheitliche Sicherheitsstrategie menschliches Bewusstsein fokussieren Sensibilisierung der Mitarbeiter 14 / 15

15 Fragen??? Kontakt Eva Jost KPMG AG Tel.: +49 (0) / 15

Security Awareness ja, aber wie?

Security Awareness ja, aber wie? Security Awareness ja, aber wie? 9. Security Forum Fachhochschule Brandenburg Peter Mnich 22.01.2015 VICCON GmbH Topics Security Awareness Falls Sie glauben, dass Technologie Ihre Sicherheitsprobleme lösen

Mehr

Trends in der Security Awareness

Trends in der Security Awareness Trends in der Security Awareness Hamburg, 24. September 2015 Georg Janko janko@hvs-consulting.de (089) 890 63 62-34 Was erwartet Sie? (Super) Kurzvorstellung HvS-Consulting Die Evolution der Zielgruppen

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Innovative Weiterbildungen zum Thema Unternehmenssicherheit

Innovative Weiterbildungen zum Thema Unternehmenssicherheit Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11. Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds

Mehr

Arbeitsschutzstrategie der Bayerischen Staatsforsten. Hubert Brand Bayerische Staatsforsten

Arbeitsschutzstrategie der Bayerischen Staatsforsten. Hubert Brand Bayerische Staatsforsten Arbeitsschutzstrategie der Bayerischen Staatsforsten Hubert Brand Bayerische Staatsforsten Arbeitsschutzstrategie Im Folgenden werden zwei Elemente aus der Arbeitsschutzstrategie der Bay. Staatsforsten

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Strategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der

Strategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der Strategische Umsetzung von Corporate Social Responsibility in Klein- und Mittelständigen Unternehmen in Bayern unter besonderer Berücksichtigung der Herausforderungen der Internationalisierung Erik Lindner

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Security-Awareness der Mitarbeitenden Virtual Training City

Security-Awareness der Mitarbeitenden Virtual Training City Security-Awareness der Mitarbeitenden Schweizer Polizei Informatik Kongress 31. März 2011 Stade de Suisse, Bern Ergonomics AG Ergonomics AG Ansprechpartner Daniel Messerli Head of Security Consulting ERGONOMICS

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012 Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Ihr Logo. Willkommen zur Schulung. Kundenorientierung. 2014 WEKA MEDIA GmbH & Co. KG. Folie 0/01

Ihr Logo. Willkommen zur Schulung. Kundenorientierung. 2014 WEKA MEDIA GmbH & Co. KG. Folie 0/01 Willkommen zur Schulung Kundenorientierung 0/01 Einführung Was ist Kundenorientierung? Kundenorientierung ist die umfassende, kontinuierliche Ermittlung und Analyse der Kundenerwartungen sowie deren interne

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

EMPLOYER BRANDING IM MITTELSTAND EINE BESTANDSAUFNAHME IN OBERFRANKEN. Forschungsergebnisse der Masterarbeit Lena Kniebaum

EMPLOYER BRANDING IM MITTELSTAND EINE BESTANDSAUFNAHME IN OBERFRANKEN. Forschungsergebnisse der Masterarbeit Lena Kniebaum EMPLOYER BRANDING IM MITTELSTAND EINE BESTANDSAUFNAHME IN OBERFRANKEN Forschungsergebnisse der Masterarbeit Lena Kniebaum AGENDA 1. Zielsetzung der Arbeit/ Themeneinstieg. Einführung Employer Branding

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Voraussetzungen und Rahmenbedingungen für Geschäftsprozessmanagement

Voraussetzungen und Rahmenbedingungen für Geschäftsprozessmanagement n Voraussetzungen und für Geschäftsprozessmanagement Workshop Geschäftsprozessmanagement Tagung der DINI-AG E-Framework 1. und 2. März 2010 n. Was wir mit Ihnen vorhaben. Begrüßung und Vorstellung Geschäftsprozessmanagement

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

UNTERNEHMENSENTWICKLUNG MARKETING WEG ZUM NACHHALTIGEN MARKTERFOLG UEBACH CONSULTING INNOVATIONS

UNTERNEHMENSENTWICKLUNG MARKETING WEG ZUM NACHHALTIGEN MARKTERFOLG UEBACH CONSULTING INNOVATIONS UNTERNEHMENSENTWICKLUNG MARKETING WEG ZUM NACHHALTIGEN MARKTERFOLG Eine starke Marke mit unverwechselbarem Charakter und glaubwürdigen USP (Unique SellingProposition) ist von unschätzbarem Wert für ein

Mehr

Organisatorische Neuausrichtung des Technischen Gebäudemanagements bei der KfW Bankengruppe

Organisatorische Neuausrichtung des Technischen Gebäudemanagements bei der KfW Bankengruppe Organisatorische Neuausrichtung des Technischen Gebäudemanagements bei der KfW Bankengruppe 4. Bundesfachtagung Betreiberverantwortung am 24. März 2015 in Frankfurt am Main Dr. Michael Simon Technisches

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Mit einem Geleitwort von Prof. Dr. Helmut Krcmar

Mit einem Geleitwort von Prof. Dr. Helmut Krcmar Sonja Hecht Ein Reifegradmodell für die Bewertung und Verbesserung von Fähigkeiten im ERP- Anwendungsmanagement Mit einem Geleitwort von Prof. Dr. Helmut Krcmar 4^ Springer Gabler Inhaltsverzeichnis Geleitwort

Mehr

rücker + schindele Ingenieurdienstleistungen Unternehmensberatung

rücker + schindele Ingenieurdienstleistungen Unternehmensberatung rücker + schindele Ingenieurdienstleistungen Unternehmensberatung Systems Engineering Projektmanagement Qualitätsmanagement IT-Sicherheit Komplexitätsmanagement Projektmanagement Basis-Training der ISO

Mehr

Schulungspaket QM. Prozesse optimieren Methoden einführen Kundenzufriedenheit erhöhen. Bearbeitet von Anja Kranefeld

Schulungspaket QM. Prozesse optimieren Methoden einführen Kundenzufriedenheit erhöhen. Bearbeitet von Anja Kranefeld Schulungspaket QM Prozesse optimieren Methoden einführen Kundenzufriedenheit erhöhen Bearbeitet von Anja Kranefeld 1. Auflage Onlineprodukt. ISBN 978 3 8111 2970 2 Wirtschaft > Management > Qualitätsmanagement

Mehr

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien

Mehr

RSP International. Ihr Partner in Osteuropa und Zentralasien

RSP International. Ihr Partner in Osteuropa und Zentralasien Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element

Mehr

COMPLIANCE ERFAHRUNGSBERICHT ÜBER DIE ETABLIERUNG EINES COMPLIANCE PROGRAMMS IN EINEM RUSSISCHEN JOINT VENTURE

COMPLIANCE ERFAHRUNGSBERICHT ÜBER DIE ETABLIERUNG EINES COMPLIANCE PROGRAMMS IN EINEM RUSSISCHEN JOINT VENTURE ERFAHRUNGSBERICHT ÜBER DIE ETABLIERUNG EINES COMPLIANCE PROGRAMMS IN EINEM RUSSISCHEN JOINT VENTURE DR. ECKART WENTE EXECUTIVE DIRECTOR, LEGAL AFFAIRS FORD OF EUROPE 18. SEPTEMBER 2015 Agenda: 1) Inhalt

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

2 Begriffliche und theoretische Grundlagen... 9

2 Begriffliche und theoretische Grundlagen... 9 Inhaltsverzeichnis Geleitwort... V Vorwort... VII Zusammenfassung... IX Inhaltsverzeichnis... XI Abbildungsverzeichnis... XVII Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XXIII 1 Einführung...

Mehr

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009 Leitlinien für Informationssicherheit Düsseldorf, 12.11.2009 Kurzer Überblick 47.000 Beschäftigte 50 Polizeibehörden 600 Standorte Einsatz Kriminalität Verkehr Verwaltung IT - Infrastruktur 30.000 PC 1.500

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Unternehmen. Einführung in das Betriebliche Gesundheitsmanagement. www.mwurzel.de/plan- g.htm

Unternehmen. Einführung in das Betriebliche Gesundheitsmanagement. www.mwurzel.de/plan- g.htm Das gesunde Unternehmen www.mwurzel.de/plan- g.htm Einführung in das Betriebliche Gesundheitsmanagement 1 Gliederung 1 Plan G was steckt dahinter 2 Die betriebliche Gesundheitsförderung 3 Die Vorteile

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

Leseprobe. Thomas Hummel, Christian Malorny. Total Quality Management. Tipps für die Einführung ISBN: 978-3-446-41609-3

Leseprobe. Thomas Hummel, Christian Malorny. Total Quality Management. Tipps für die Einführung ISBN: 978-3-446-41609-3 Leseprobe Thomas Hummel, Christian Malorny Total Quality Management Tipps für die Einführung ISBN: 978-3-446-41609-3 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41609-3

Mehr

Systematisches Wissensmanagement mittels Workshopkonzept einführen

Systematisches Wissensmanagement mittels Workshopkonzept einführen Systematisches Wissensmanagement mittels konzept einführen 2 Abschlussveranstaltung des Projektes StratEWiss Dagmar Schulze, TU Dresden/ CIMTT Dresden, 19.01.2012 Vorgehensweise zur Einführung und Weiterentwicklung

Mehr

INTERN. Schweizer Armee Luftwaffe. Hans Schmid / EuroRisk 27.8.2013 Emmen

INTERN. Schweizer Armee Luftwaffe. Hans Schmid / EuroRisk 27.8.2013 Emmen 1 Referent: INTERN Hans Schmid 1960 15 Jahre 2 Jahre 8 Jahre 12 Jahre 2 Agenda: INTERN Teil 1: Military Aviation Safety Management Aufbau / Strukturen / Geltungsbereich Entwicklung SMS in der Aufbau und

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Modell zur Bewertung des Arbeitsschutzes und der Gesundheitsförderung in Handwerksbetrieben und die Rolle von Vorreiterbetrieben

Modell zur Bewertung des Arbeitsschutzes und der Gesundheitsförderung in Handwerksbetrieben und die Rolle von Vorreiterbetrieben Modell zur Bewertung des Arbeitsschutzes und der Gesundheitsförderung in Handwerksbetrieben und die Rolle von Vorreiterbetrieben Intentionen und Verwendungsmöglichkeiten des NOAH-Bewertungsmodells Beschreibung

Mehr

DIE UNSTERBLICHE PARTIE 16.04.2010 2

DIE UNSTERBLICHE PARTIE 16.04.2010 2 Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement

Mehr

Ein Kennzahlensystem für die Informationssicherheit

Ein Kennzahlensystem für die Informationssicherheit Ein Kennzahlensystem für die Informationssicherheit Maximilian Chowanetz (Uni Würzburg) Dr. Uwe Laude (BSI) Kurt Klinner (BSI) Bonn, 16. Mai 2013 Motivation Ist Sicherheit messbar? Warum Sicherheit messen?

Mehr

Der Payment Card Industry Data Security Standard (PCI DSS)

Der Payment Card Industry Data Security Standard (PCI DSS) Der Payment Card Industry Data Security Standard (PCI DSS) Wahlpflichtfach an der FH Brandenburg im Master-Studiengang Security Management WS 2014/2015 Dozent: Patrick Sauer, M.Sc. Agenda 1. Vorstellung

Mehr

Monitoring zur Datensicherheit in Österreich (DaMon)

Monitoring zur Datensicherheit in Österreich (DaMon) Monitoring zur Datensicherheit in Österreich (DaMon) Dr. Stefan Fenz (Technische Universität Wien) Univ. Prof. Dr. A Min Tjoa (Technische Universität Wien) Univ. Prof. Dr. Sylvia Kritzinger (Universität

Mehr

Compliance- und Awareness Training

Compliance- und Awareness Training Compliance- und Awareness Training KA-IT-Si Jubiläumsveranstaltung Herausforderung IT-Sicherheit 3. November 2006 Die Sicherheit eines internationalen Konzerns Wolters Kluwer nv - Fakten! Umsatz: EUR 3,3

Mehr

Mitarbeiterbefragungen effektiv und effizient durchführen

Mitarbeiterbefragungen effektiv und effizient durchführen Mitarbeiterbefragungen effektiv und effizient durchführen Nutzen Sie Ihre Mitarbeiterpotenziale erfolgswirksam! Investieren Sie in Ihren stärksten Wert: Ihre Mitarbeiter! M+M Management + Marketing Consulting

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

IHR MARKETING FÜR NACHHALTIGEN MARKTERFOLG U-CI UNTERNEHMENSENTWICKLUNG UEBACH CONSULTING INNOVATIONS

IHR MARKETING FÜR NACHHALTIGEN MARKTERFOLG U-CI UNTERNEHMENSENTWICKLUNG UEBACH CONSULTING INNOVATIONS IHR MARKETING FÜR NACHHALTIGEN MARKTERFOLG U-CI UNTERNEHMENSENTWICKLUNG Eine starke Marke mit unverwechselbarem Charakter und glaubwürdigen USP (Unique SellingProposition) ist von unschätzbarem Wert für

Mehr

Making Things Right mit Industry Services

Making Things Right mit Industry Services Dirk Hoke, CEO Customer Services Making Things Right mit Industry Services siemens.com/hannovermesse Making Things Right mit Industry Services Services Seite 2 18. Februar 2014 Wachsende Herausforderungen

Mehr

Gegenüberstellung ISO 9001:2015 ISO 9001:2008

Gegenüberstellung ISO 9001:2015 ISO 9001:2008 ISO 9001:2015 ISO 9001:2008 ISO 9001:2015 ISO 9001:2008 4 Kontext der Organisation 1.0 Anwendungsbereich 4.1 Verstehen der Organisation und ihres Kontextes 1.1 4.2 Verstehen der Erfordernisse und Erwartungen

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

TWT Online Marketing. Ihr Partner für erfolgreiche Performance- & Online-Marketing-Lösungen

TWT Online Marketing. Ihr Partner für erfolgreiche Performance- & Online-Marketing-Lösungen TWT Online Marketing Ihr Partner für erfolgreiche Performance- & Online-Marketing-Lösungen Multichannel Marketing: Analyse und Attributiionsmodellierung Was ist Multichannel Tracking? MULTICHANNEL TRACKING

Mehr

Beispiele der Beteiligung der Mitarbeiter zur Ressourceneffizienz in der Rhein Chemie Rheinau GmbH. 11. Netzwerkkonferenz, Berlin, 2013-06-17

Beispiele der Beteiligung der Mitarbeiter zur Ressourceneffizienz in der Rhein Chemie Rheinau GmbH. 11. Netzwerkkonferenz, Berlin, 2013-06-17 Beispiele der Beteiligung der Mitarbeiter zur Ressourceneffizienz in der Rhein Chemie Rheinau GmbH 11. Netzwerkkonferenz, Berlin, 2013-06-17 Ressourceneffizienz in der Chemie Das Wissen und die Ideen der

Mehr

Gesellschaftliches Engagement im Fußball

Gesellschaftliches Engagement im Fußball Gesellschaftliches Engagement im Fußball Wirtschaftliche Chancen und Strategien für Vereine Von Christoph Heine Erich Schmidt Verlag Bibliografische Information der Deutschen Bibliothek: Die Deutsche Bibliothek

Mehr

9001 Kontext der Organisation

9001 Kontext der Organisation 1. Strategische Ausrichtung der Organisation Die oberste Leitung muss zeigen, dass die Qualitätspolitik und die Qualitätsziele mit der strategischen Ausrichtung und dem Kontext der Organisation vereinbar

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

ZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand

ZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand ZDH-ZERT GmbH Begutachtungspartner für Handwerk und Mittelstand Grundlagen zum Umweltmanagementsystem nach DIN EN ISO 14001 Nutzen von Umweltmanagementsystemen Verbesserte Organisation des betrieblichen

Mehr

IHK Nürnberg Infoveranstaltung Güterverkehr, Gefahrgut, Logistik 01.07.2015

IHK Nürnberg Infoveranstaltung Güterverkehr, Gefahrgut, Logistik 01.07.2015 IHK Nürnberg Infoveranstaltung Güterverkehr, Gefahrgut, Logistik 01.07.2015 Schadensprävention geht vor Schadensregulierung Riskmanagement im Fuhrpark Thomas Fruhwirth Ein etwas anderer Einstieg ins Thema

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Chance Kundenreklamation. Wie Fehler helfen, Prozesse zu verbessern

Chance Kundenreklamation. Wie Fehler helfen, Prozesse zu verbessern Chance Kundenreklamation Wie Fehler helfen, Prozesse zu verbessern Babtec Informationssysteme GmbH Wir entwickeln und vertreiben CAQ-Softwarelösungen für die Industrie, mit Kernkompetenz in Entwicklung

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

RISK is our Business. 23.01.2014 Test

RISK is our Business. 23.01.2014 Test RISK is our Business 23.01.2014 Test 1 Sicherheit ist ein Grundbedürfnis Sicherheit kann allerdings nicht isoliert betrachtet werden. Die Basis, um Sicherheit schaffen zu können, ist das Verständnis für

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

CI-Monitoring Guide Systematische Wettbewerbsbeobachtung mod21 7/2014

CI-Monitoring Guide Systematische Wettbewerbsbeobachtung mod21 7/2014 Systematische Wettbewerbsbeobachtung mod21 7/2014 Dies ist ein Leitfaden zur systematischen Wettbewerbsbeobachtung im Rahmen der Competitive Intelligence (CI) Aktivitäten von Unternehmen. Executive Summary

Mehr

12 Erfolgs-Tipps zur Einführung von Betrieblichem Gesundheitsmanagement

12 Erfolgs-Tipps zur Einführung von Betrieblichem Gesundheitsmanagement 12 Erfolgs-Tipps zur Einführung von Betrieblichem Gesundheitsmanagement Wie Sie häufigsten Stolpersteine bei der Einführung von Betrieblichem Gesundheitsmanagement vermeiden präsentiert von 12 Erfolgs-Tipps

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung Maßnahmen zur Steigerung der - Vorstellung und kritische Würdigung Sprecher: Anselm Rohrer, M.Sc. Praktische Informatik Diplom Wirtschaftsinformatiker (FH) Lehraufträge an der Dualen Hochschule Baden-Württemberg,

Mehr