ISO 27001:2013 ISMS DGQ-Regionalkreis Karlsruhe-Pforzheim-Gaggenau. secunomic GmbH

Größe: px
Ab Seite anzeigen:

Download "ISO 27001:2013 ISMS DGQ-Regionalkreis Karlsruhe-Pforzheim-Gaggenau. secunomic GmbH www.secunomic.com"

Transkript

1 ISO 27001:2013 ISMS DGQ-Regionalkreis Karlsruhe-Pforzheim-Gaggenau secunomic GmbH 1

2 Zur Person Christian Wahl Dipl. Ing. (FH) Nachrichtentechnik secunomic GmbH Kloppenheimer Straße 105 D Mannheim Telefon: Fax: Mobil: Geschäftsführer Senior Security Consultant Berater für Informationssicherheit seit 1999 Akkreditierter Auditor für ISO (DQS) IT, Security & Risk Management Management Consulting Projektmanagement 2

3 Zum Thema ISMS = Informations-Sicherheits-Management-System ISO beschreibt Aufzucht und Hege eines ISMS ISO 2700[2 bis xx] beschreiben konkrete Möglichkeiten ein ISMS nach ISO zu betreiben und zu auditieren (ISO 27006) / Intern 3

4 Agenda Teil 1: Des Pudels Kern und zu viel Respekt Teil 2: Informationssicherheit und der Bezug zum Standard Teil 3: Praktische Beispiele Teil 4: Diskussion / Intern 4

5 Über Pudel, Kerne und Respekt Was ist Informationssicherheit? > Informationssicherheit ist alles, was damit zu tun hat Informationswerte des Unternehmens zu schützen > Informationswerte sind die Informationen, die einen besonderen Wert für das Unternehmen oder berechtigte Dritte haben (Information Assets) > Also Informationen, von denen nicht gewünscht wird, dass Unbefugte sie haben oder verändern Informationssicherheit IT Sicherheit > IT = Information Technology > IT Sicherheit ist also die Sicherheit der Technologie und nicht der Informationen > Eine sichere IT schützt die Informationswerte > IT ist also nur Mittel zum Zweck Warum Ich? > Das kann ich Ihnen nicht sagen > es lässt sich jedoch herausfinden > Eine belastbare Aussage ist jedoch nur unter Anwendung sinnvoller Methoden möglich > Einige dieser Methoden sind Bestandteile eines ISMS > Andere Bestandteile des ISMS braucht es erst später / Intern 5

6 Über Pudel, Kerne und Respekt These > Informationssicherheit ist zu 75% gesunder Menschenverstand > Technologien ändern sich, Konzepte bleiben gleich > Komplexität ist der Feind der Informationssicherheit > Informationssicherheit muss den Geschäftszweck unterstützen > Informationssicherheit behindert nur bei der Arbeit Hintergrund > (Fast) jeder schützt seine Werte auch privat und überlegt wie viel Aufwand er wofür treibt > Es ist gut, zuerst Zeit in ein Konzept zu investieren, die Technologie findet sich meist > Mit wachsender Komplexität steigt die Fehlerwahrscheinlichkeit und Anwendbarkeit > Alles andere wäre eine Fehlinvestition aber es ist auch mit Reibung zu rechnen > Ohne Schlüssel wären Türen auch praktischer es geht um das Maß / Intern 6

7 Fazit Des Pudels Kern > Es gibt Informationswerte > Informationssicherheit IT Sicherheit > Fokussieren Sie sich auf die Wertschöpfungsprozesse > Analysieren Sie die Relevanz des Themas Informationssicherheit > Nehmen Sie sich Zeit für Konzepte und Analysen. Sie sparen die Zeit wieder bei der Umsetzung. > Akzeptieren Sie, dass einige Abläufe sich ändern und Arbeit hinzukommt > Akzeptieren Sie nicht, dass Wertschöpfung verunmöglicht wird Respekt > Informationssicherheit hat viel mit gesundem Menschenverstand zu tun > Halten Sie die Themen so einfach wie möglich und so komplex wie notwendig > Überlegen Sie sich genau, warum Sie was brauchen und konzentrieren Sie sich auf das Wichtige > Die einfachen Lösungen sind oftmals die Besten, weil sie verstanden und angewendet werden Informationssicherheit ist nicht schlimm, aber es muss strukturiert organisiert und geführt (gemanaget) werden. Hier hilft ein ISMS nach ISO / Intern 7

8 Agenda Teil 1: Des Pudels Kern und zu viel Respekt Teil 2: Informationssicherheit und der Bezug zum Standard Teil 3: Praktische Beispiele Teil 4: Diskussion / Intern 8

9 Informationssicherheit und der Bezug zum Standard Schlüsselfragen > Was sind die Wertschöpfungsprozesse zur Erreichung der Geschäftsziele? > Welche Parteien haben Interesse am Schutz der Informationswerte? > Welche Bedrohungen und Risiken existieren für die Geschäftsziele? > Welche dieser Risiken sollten getragen und welche Risiken behandelt werden? > Welche Maßnahmen müssen ergriffen werden um die Risiken zu behandeln? Zu erarbeiten > Alles womit Geld verdient wird und die dafür wichtigen Support Prozesse > Interessierte Parteien : Unternehmen, Kunden, Gesetzgeber, Aufsichtsbehörden > Identifikation Risikopotential zur Erreichung der Geschäftsziele > Risikoavers oder Risikotolerant? Oder eine gesunde Mischung? > Technisch, organisatorisch, prozedural etc. > Wie kann dies strukturiert organisiert und nachhaltig geführt werden? > Entwurf, Aufbau und Betrieb eines ISMS nach ISO / Intern 9

10 Informationssicherheit und der Bezug zum Standard 27001:2013 Kap :2013 Annex A Kapitel 1 bis 10 beschreiben das Management System und die Anforderungen an dieses. Alle Anforderungen aus diesen Kapiteln müssen erfüllt werden. A.X A.5 A.18 Eine der Anforderungen ist, dass die Ziele und Maßnahmen aus dem (normativen) Anhang im Detail betrachtet werden. Nicht anwendbare Ziele und Maßnahmen dürfen ausgeschlossen werden. Alle Ziele und damit verbundenen Maßnahmen müssen hinsichtlich ihrer Anwendbarkeit analysiert werden. Das Ergebnis muss in einem Statement of Applicability dokumentiert werden / Intern 10

11 Informationssicherheit und der Bezug zum Standard ISO 27001: Context of the Organisation (P) 5 Leadership (P) 6 Planning (P) 7 Support (P) 8 Operation (D) 9 Performance Evaluation (C) 10 Improvement (A) > Was sind die Wertschöpfungsprozesse zur Erreichung der Geschäftsziele? > Welche Parteien haben Interesse am Schutz der Informationswerte? > Welche Bedrohungen und Risiken existieren für die Geschäftsziele? > Welche dieser Risiken sollten getragen und welche Risiken behandelt werden? > Welche Maßnahmen müssen ergriffen werden um die Risiken zu behandeln? > Wie kann das alles strukturiert organisiert und geführt werden? Aus einer Mischung all dieser Überlegungen können Ziele formuliert werden. Das Management muss die Erreichung dieser Ziele unterstützen / Intern 11

12 Informationssicherheit und der Bezug zum Standard 4 Context of the Organisation (P) > Wer hat warum, welches Interesse an Informationssicherheit? > Hieraus soll abgeleitet werden, was warum gemacht wird > Es werden die Eckpfeiler definiert > Anforderungen des Standards > Understanding the organization and its context > Understanding the needs and expectations of interested parties > Determining the scope of the information security management system 5 Leadership (P) > Informationssicherheit muss man wollen > Vor allem das Top Management muss dahinter stehen > Notwendige Rahmenbedingungen müssen vorhanden sein > Anforderungen des Standards > Leadership and commitment > Policy > Organizational roles, responsibilities and authorities / Intern 12

13 Informationssicherheit und der Bezug zum Standard 6 Planning (P) > Verantwortungsvolles Management von Informationssicherheit setzt eine seriöse Planung voraus > Identifikation und Behandlung vorhandener Risiken > Setzen angemessener Ziele > Erreichen der Ziele > Hier kommt der Annex A ins Spiel! > Anforderungen des Standards > Actions to address risks and opportunities > Information security objectives and planning to achieve them 7 Support (P) > Ein ISMS ist nicht umsonst, es muss gefördert und gepflegt werden > Ohne die Bereitstellung von Zeit, Material und organisatorischen Mechanismen kann kein ISMS nutzstiftend existieren > Anforderungen des Standards > Resources > Competence > Awareness > Communication > Documented Information / Intern 13

14 Informationssicherheit und der Bezug zum Standard 8 Operation (D) > Das Geplante muss in gelebte Praxis überführt werden > Prozesse, > Dokumentation, > Technik, > Organisation > etc. > Anforderungen des Standards > Operational planning and control > Information security risk assessment > Information security risk treatment 9 Performance Evaluation (C) > Die tatsächliche Umsetzung muss sich an den Zielen messen lassen > Überwachen und Messen > Analysieren und Auswerten > Mit verschiedenen Mechanismen > Anforderungen des Standards > Monitoring, measurement, analysis and evaluation > Internal audit > Management review / Intern 14

15 Informationssicherheit und der Bezug zum Standard 10 Improvement (A) > Und ist das Werk auch gut gelungen, > bestimmt verträgt es Änderungen > Gesunder Menschenverstand > Was nicht gut genug geklappt hat, wird verbessert > Prüfung auch der Angemessenheit! > Anforderungen des Standards > Nonconformity and corrective action > Continual improvement 27001:2013 Annex A A.5 Information security policies A.6 Organization of information security A.7 Human resource security A.8 Asset management A.9 Access control A.10 Cryptography A.11 Physical and environmental security A.12 Operations security A.13 Communications security A.14 System acquisition, devel. and maint. A.15 Supplier relationships A.16 Information security incident Mgt. A.17 Info. Sec. aspects of BCM A.18 Compliance / Intern 15

16 Agenda Teil 1: Des Pudels Kern und zu viel Respekt Teil 2: Informationssicherheit und der Bezug zum Standard Teil 3: Praktische Beispiele Teil 4: Diskussion / Intern 16

17 Klassifizierung Prinzipielles zur Klassifizierung Um sinnvolle Entscheidungen treffen zu können, werden Kenntnisse der Rahmenbedingungen benötigt. Um entscheiden zu können, wie viel Aufwand zum Schutz einer Information betrieben werden sollte, muss deren Wert bekannt sein. Um den Wert einer Information zu bestimmen, wird der Mechanismus der Klassifizierung genutzt. Kosten der Maßnahme Wert des Information Assets / Intern 17

18 Klassifizierung Die drei klassischen Säulen der Klassifizierung A1 A2 A3 A4 RPO (Wiederanlaufpunkt) 1 > 24h 2 <= 24h 3 <= 4h 4 0h / kein Datenverlust RTO (Wiederalaufzeit) 1 mehr als 5 Tage 2 maximal 5 Tage 3 maximal 2 Tage 4 maximal 5 Stunden Label Niedrig (Standard) Mittel Hoch Sehr Hoch Verfügbarkeit (Availability) Vertraulichkeit (Confidentiality) A C I C1 C2 C3 C4 Label Öffentlich Intern (Standard) Vertraulich Streng vertraulich I1 I2 I3 I4 Label Niedrig Integrität (Integrity) Mittel (Standard) Hoch Sehr Hoch / Intern 18

19 Klassifizierung Herausforderungen bei der Klassifizierung Vorgang des Klassifizierens Ableiten von Maßnahmen in Abhängigkeit von der Klassifizierung Nur wenn beide Herausforderungen bewältigt sind, ist eine Klassifizierung sinnvoll! / Intern 19

20 Klassifizierung Unterstützung beim Vorgang der Klassifizierung Frage Sind die Informationen als geheim einzustufen und dürfen nur klar definierten Personen oder Systemen bekannt bzw. zugänglich sein? Sind die Informationen nur für eine definierte Personengruppe bestimmt? Sind die Informationen für alle internen Mitarbeiter bzw. alle Benutzer im Intranet des Eigentümers bzw. Treuhänders bestimmt und diesen frei zugänglich? Würde die Publikation der Informationen in öffentlich zugänglichen Medien oder Netzen kein Problem darstellen bzw. sind diese bereits öffentlich verfügbar? Antwort Klassifikation C4 C3 C2 C1 Ja Nein Ja Nein Ja Nein Ja / Intern 20

21 Klassifizierung Unterstützung bei der Ableitung von Maßnahmen ab C1 ab C2 ab C3 ab C4 Sicherheitsanforderung an den internen Transport Keine Sicherheitsanforderung an den externen Transport Empfänger: Interne Mitarbeiter oder Externe mit unterschriebenem NDA Keine Verschlüsselung der übertragenen Informationen Empfänger: Eingeschränkter Nutzerkreis (z. B. spezieller Fachabteilung) Verschlüsselung der übertragenen Informationen Empfänger: Vom Data-Owner berechtigte Personen oder Systeme Verschlüsselung der übertragenen Informationen Nicht zulässig / Intern 21

22 Risikomanagement Die Klassifizierung eines Information Assets ist nicht das einzige Kriterium um zu entscheiden welcher Aufwand zum Schutz angemessen ist Angemessener Schutz eines Information Assets Ein weiteres Kernelement ist die Betrachtung, welches Risiko für eine bestimmtes Information Asset besteht. Schutzbedarf / Risiko Schutzmaßnahmen / Intern 22

23 Risikomanagement Erfolgreiches Risikomanagement bedeutet die Ausgewogenheit von Risikolage und Kontrollstruktur hoch Risikoignoranz Marlboro Mann Risikobewusst verantwortlich handelnder Unternehmer niedrig Risikobewusst verantwortlich handelnder Unternehmer Risikopedantisch Bürokrat schwach Kontrolle stark / Intern 23

24 Risikomanagement Risiko = Eintrittswahrscheinlichkeit * Schadensausmaß bei Eintritt Klasse Hoch Mittel Niedrig Eintrittswahrscheinlichkeit > 50% in einem Zeitraum von 3 Jahren Häufiger als alle 1.5 Jahre ein Schadensfall > 10% und <= 50% in einem Zeitraum von 3 Jahren Höchstens alle 1.5 Jahre ein Schadensfall Mindestens alle 3.6 Monate ein Schadensfall <= 10% in einem Zeitraum von 3 Jahren Seltener als alle 3.6 Monate ein Schadensfall Eintrittswahrscheinlichkeit Hoch Risikomatrix B B A Klasse Maximale Schadenshöhe Mittel C B A Hoch Maximale Schadenshöhe >= 10 Mio Mittel 2.5 Mio <= Maximale Schadenshöhe < 10 Mio Niedrig Maximale Schadenshöhe < 2.5 Mio Niedrig C C B Niedrig Mio Mittel Mio Hoch Max. Schaden / Intern 24

25 Risikomanagement Ein häufig gewählter Ansatz ist das Szenario basierte Vorgehen Ein Szenario besteht mindestens aus Bedrohung, Schwachstelle und Asset Bedrohung (Dieb) Asset (Goldstücke) Schwachstelle (Offenes Fenster) Meist wird das Szenario um genauere Beschreibungen ergänzt oder variiert Titel Schwachstelle(n) Beschreibung des Angriffs Potentielle Angreifer DoS-1 Architektur Gezielter Denial of Service Angriff unterbricht die Verfügbarkeit Hacker aus ideologischen oder finanziellen Gründen Bestehende Gegenmaßnahmen Georedundanz, Providerredundanz / Intern 25

26 Risikomanagement Mögliches Vorgehen (eines von vielen ) Szenariokatalog Konsolidierung Risikoanalyse Risikobehandlung > Bereitstellung Szenariokatalog mit Beispielen > Bewertung und Verdichtung der Szenarien (z.b. durch DREAD) > Moderierter Workshop > Konsolidierung und Objektivierung der erhaltenen Szenarien > Ggf. finale Abstimmung > Ableitung der Vorbelegung für Risikoanalyse > Überführung Szenariokatalog in Risikoanalyse > Durchführung der Risikoanalyse > Moderierter Workshops > Vorschläge für Maßnahmen > Entscheide welche Risiken getragen bzw. angegangen werden > Entscheide welche Maßnahmen umgesetzt werden > Umsetzung der Maßnahmen Ergebnis > bewertete Szenarien Ergebnis > Konsolidierter Szenariokatalog > Vorbelegung für Risikoanalyse Ergebnis > Risikosituation > Mögliche Maßnahmen zur Risikobehandlung Ergebnis > Formale Risikoakzeptanz > Umsetzungsplan für Maßnahmen / Intern 26

27 Agenda Teil 1: Des Pudels Kern und zu viel Respekt Teil 2: Informationssicherheit und der Bezug zum Standard Teil 3: Praktische Beispiele Teil 4: Diskussion / Intern 27

Eine ISO-Norm für Wissensmanagement?

Eine ISO-Norm für Wissensmanagement? Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:

Mehr

ISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS?

ISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS? ISO/IEC 27001 Neue Version, neue Konzepte Quo Vadis ISMS? 2/18 Ursachen und Beweggründe Regulärer Zyklus für Überarbeitung von ISO/IEC 27001:2005 Zusätzlich neues Projekt MSS (Managment System Standards)

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Integriertes Management der Informationssicherheit im Krankenhaus

Integriertes Management der Informationssicherheit im Krankenhaus Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-

Mehr

ÄNDERUNGEN UND SCHWERPUNKTE

ÄNDERUNGEN UND SCHWERPUNKTE REVISION ISO 9001:2015 ÄNDERUNGEN UND SCHWERPUNKTE FRANKFURT, 25. JULI 2014 Folie Agenda 1. High Level Structure nach Annex SL 2. QMS Structure 3. Schwerpunkte der Änderungen Revision Iso 9001:2015 06/14

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf

Mehr

Behindert ist, wer behindert wird

Behindert ist, wer behindert wird Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt? 1.0 Projektmanagement Mitarbeiter, die Projekte leiten oder zukünftig übernehmen sollen Vermittlung von Grundwissen zur erfolgreichen Durchführung von Projekten. Die Teilnehmer erarbeiten anhand ihrer

Mehr

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 Agenda 1 Neuen Versionen der ISO-Normen für Qualitäts- und Umweltmanagementsysteme 2 Weiterentwicklung angehen und nutzen

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)? Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

Technische Analyse der Zukunft

Technische Analyse der Zukunft Technische Analyse der Zukunft Hier werden die beiden kurzen Beispiele des Absatzes auf der Homepage mit Chart und Performance dargestellt. Einfache Einstiege reichen meist nicht aus. Der ALL-IN-ONE Ultimate

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung

Mehr

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014 ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Was ist das Budget für Arbeit?

Was ist das Budget für Arbeit? 1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7

Mehr

Der Prozess Risikomanagement. Seine Integration in das Managementsystem

Der Prozess Risikomanagement. Seine Integration in das Managementsystem SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

www.odgersberndtson.de HUMAN ASSET REVIEW

www.odgersberndtson.de HUMAN ASSET REVIEW www.odgersberndtson.de HUMAN ASSET REVIEW DAS STRATEGISCHE WERKZEUG HUMAN ASSET REVIEW Erfolgreiche Strategen schauen durch das Fernglas und das Mikroskop sie erkennen Trends und gleichzeitig analysieren

Mehr

München, 17.08.2011. Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht

München, 17.08.2011. Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht München, 17.08.2011 Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht Am 04.08.2011 in Ulm wurde das Themengebiet als der zentrale Anknüpfungspunkt für Abschlussarbeiten definiert

Mehr

Sind wir attraktiv für Mitarbeiter? Employer Branding für Unternehmen auf Wachstumskurs.

Sind wir attraktiv für Mitarbeiter? Employer Branding für Unternehmen auf Wachstumskurs. Sind wir attraktiv für Mitarbeiter? Employer Branding für Unternehmen auf Wachstumskurs. Robert Weichert, Geschäftsführender Partner, PR Piloten GmbH & Co. KG, Dresden, 26. März 2013 Headline, Arial, bold,

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu. Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen

Mehr