Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15

Größe: px
Ab Seite anzeigen:

Download "Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15"

Transkript

1 Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15

2 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz IT-Sicherheit und CyberSecurity dargestellt. Fallbeispiele für Kompetenzen Kompetenzen Branchen High Tech IT-Services Telekommunikation und Medien Banken Versicherungen Automobil Logistik Handel Konsumgüter Maschinenund Anlagenbau Energieversorger Bauwirtschaft Chemie Pharma Marktanalyse und Geschäftsentwicklung IT-Management und Digital Value IT-Sicherheit und CyberSecurity Produktions- und Logistikmanagement Prozessoptimierung und Kostenmanagement Projekt- und Angebotsmanagement 2

3 Für ein Unternehmen der kritischen Infrastruktur wurde eine Digital Due Diligence durchgeführt und eine IT Security Roadmap erstellt. Projektziel Vorgehensweise und wesentliche Ergebnisse Digital Due Diligence IT Security Portfolio und Roadmap Vorgehensweise Workshops mit den technischen Experten Nutzung von SANS Critical Security Controls Ausgangssituation Bedarf an einer systemischen Übersicht der Stärken und Schwächen in der digitalen Infrastruktur Bedarf einer IT-Security-Planung Aufgabe: Erstellung einer IT-Security Roadmap Erstellung eines Pre-Assessments zur Sicherheit der digitalen Infrastruktur Erstellung eines IT-Security-Portfolios sowie einer IT-Security-Roadmap Definition detaillierter Projektsteckbriefe zur Umsetzung Projektergebnisse Systemische Übersicht zu den Gefährdungspotenzialen in der Infrastruktur IT-Security-Roadmap sowie detaillierte Projektsteckbriefe zur Umsetzung Management-Cockpit zur IT-Security 3

4 Für ein Unternehmen der kritischen Infrastruktur wurde ein ISMS nach ISO 2700x eingeführt. Projektziel Vorgehensweise und wesentliche Ergebnisse Projektmanagement zur Einführung von ISMS (Informationssicherheitsmanagementsystem) Ausgangssituation Vorgehensweise Konsolidierung aller Sicherheitsempfehlungen externer Unternehmen und Wirtschaftsprüfern in einer systemischen Übersicht anhand der Kategorien der ISO 2700xff. (dabei Abgrenzung zum IT-Grundschutz von BSI) Ableitung eines Handlungsprogramms zur Validierung und Abarbeitung der Sicherheitsempfehlungen Steuerung des ISMS-Projektes Vorliegen unterschiedlichster IT-Security- Empfehlungen externer Unternehmen Vorliegen von Prüfergebnissen verschiedener Wirtschaftsprüfer Erkenntnis des Top Management zum Bedarf einer ISMS-Strategie Aufgabe: Konsolidierung der IT-Security- Einzelaktivitäten und Einführung ISMS Projektergebnisse Akzeptanz des Top Managements zu den IT-Security-Maßnahmen Verstärktes IT-Sicherheitsteam ISMS-Leitlinie definiert und ISMS-Teilprojekte in der Umsetzung bzw. definiert ca. 400 Einzelempfehlungen konsolidiert und validiert und Programm zu Umsetzung von Sofortmaßnahmen gestartet 4

5 Für ein Unternehmen der kritischen Infrastruktur wurde ein SIEM nach ISO eingeführt. Projektziel Vorgehensweise und wesentliche Ergebnisse Einführung von SIEM (Security Information / Event Management) mit Prozess und Technik Veraltetes SIEM-System mit fehlerhaften Use Cases Ausgangssituation Fehlen von Reaktionsleitfäden Wesentliche Revisionsfeststellungen Vorgehensweise Anwendung der ISO (Information Security Incident Management), ISO (Security Information and Event Management), ISO (Corporate Governance of Information Technology) sowie BSI-CS 006 (Basismaßnahmen der Cybersicherheit) Neuausschreibung einer SIEM-Lösung, Verhandlungsführung und Kauf einer SIEM-Appliance Konzeption einer SIEM-Architektur Definition der Prozesse und der Anwendungsszenarien Einbezug von Betriebsrat, Revision, Compliance, Projektergebnisse Funktionsfähiges SIEM-Tool zum Start 50 Use Cases funktionsfähig und 50 weitere Cases definiert Durchgängiger Prozess von der Technik bis zu Compliance implementiert Security Operations Center (SOC) besetzt 5

6 Takticum steht für Top Management Beratung mit langer Tradition und wissenschaftlichem Know-how. Takticum Consulting GmbH Takticum ist eine Unternehmensberatung mit Fokus auf Strategie- und Technologie- Management arbeitet an der Schnittstelle zwischen Betriebswirtschaft und Technik hat für Klienten aus fast allen Branchen gearbeitet basiert auf den Erkenntnissen der Systemtheorie und des Komplexitätsmanagements Philosophie Kunden- und Serviceorientierung Qualitätsmanagement im Projekt Sicherstellung konkreter und messbarer Ergebnisse Team Für die Zusammenarbeit mit unseren Klienten steht ein Team hochmotivierter und professioneller Berater zur Verfügung Berater-Tradition Dr. rer. pol. Volker Hartmann als Unternehmensberater und Partner bei Mummert + Partner 1980 Übernahme der HABO als Vorläufergesellschaft der Takticum Consulting GmbH Top Management Beratung u. Wissenschaft Prof. Dr. rer. pol. Matthias Hartmann als Unternehmensberater bei der Forschungsgruppe für Innovation und Technologische Voraussage, Prof. Dr. Werner Pfeiffer, Universität Erlangen-Nürnberg Unternehmensberater bei der Top Management Beratung A.T. Kearney GmbH seit 2000 Professor für Produktion und Logistik sowie Informationsmanagement an der HTW Berlin (Hochschule für Technik und Wirtschaft) Beurlaubung als Hochschullehrer und Übernahme der Takticum Consulting GmbH 6

7 Professor Dr. Matthias H. Hartmann Leipziger Platz Berlin Tel: +49 (0) Fax: +49 (0) Mobil: +49 (0) m.hartmann(at)takticum.com

Fallbeispiele zur Kompetenz Marktanalyse und Geschäftsentwicklung. Berlin 2008

Fallbeispiele zur Kompetenz Marktanalyse und Geschäftsentwicklung. Berlin 2008 Fallbeispiele zur Kompetenz Marktanalyse und Geschäftsentwicklung Berlin 2008 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz Marktanalyse und Geschäftsentwicklung dargestellt. Fallbeispiele

Mehr

Fallbeispiele zur Kompetenz Produktions- und Logistikmanagement. Berlin 2008

Fallbeispiele zur Kompetenz Produktions- und Logistikmanagement. Berlin 2008 Fallbeispiele zur Kompetenz Produktions- und Logistikmanagement Berlin 2008 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz Produktions- und Logistikmanagement dargestellt. Fallbeispiele

Mehr

Fallbeispiele zur Kompetenz Prozessoptimierung und Kostenmanagement. Berlin 2008

Fallbeispiele zur Kompetenz Prozessoptimierung und Kostenmanagement. Berlin 2008 Fallbeispiele zur Kompetenz Prozessoptimierung und Kostenmanagement Berlin 2008 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz Prozessoptimierung und Kostenmanagement dargestellt. Fallbeispiele

Mehr

Fallbeispiele zur Kompetenz IT-Management und E-Business. Berlin 2008

Fallbeispiele zur Kompetenz IT-Management und E-Business. Berlin 2008 Fallbeispiele zur Kompetenz IT-Management und E-Business Berlin 2008 Auf den folgenden Seiten sind fünf Fallbeispiele für die Kompetenz IT-Management und E-Business dargestellt. Fallbeispiele für Kompetenzen

Mehr

Junior Consulting Team - Kurzportrait

Junior Consulting Team - Kurzportrait Junior Consulting Team - Kurzportrait Agenda 1. Wer ist JCT? 2. Unser Dienstleistungsspektrum 3. Projektbeispiel 4. Die Säulen unseres Erfolgs 2 JCT ist eine der ältesten studentischen Unternehmensberatungen

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Star Turnaround Netzwerk

Star Turnaround Netzwerk Star Turnaround Netzwerk Vision Mission / Kompetenz Vorgehensweise Das Team Leistungsspektrum / Mehrwert Star Vision / Mission Wir sind ein Unternehmensnetzwerk erfahrener Senior Berater und Beratungsunternehmen.

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Product Lifecycle Management

Product Lifecycle Management Product Lifecycle Management Interoperabilität in der Produktentstehung Xinnovations 2009 Humboldt-Universität zu Berlin, 14.09.2009 Ulrich Ahle Inhalt 1 Herausforderung 2 Die Antwort 3 Kundennutzen 4

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Einführung des IT-Service-Managements

Einführung des IT-Service-Managements Kassel, ITSMF-Jahreskongress Einführung des IT-Service-s Stadtwerke Düsseldorf Informationsmanagement Realisierung Meilensteine ISO 20000-Pre Assessment, Ausgangsniveau Prozessreife ITIL-Schulungen für

Mehr

pco IT Service Management Praxisworkshop am 24. Mai 2016

pco IT Service Management Praxisworkshop am 24. Mai 2016 pco IT Service Management Praxisworkshop am 24. Mai 2016 Einleitung IT Service Management (ITSM) bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung

Mehr

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

How Dataport Manages Information

How Dataport Manages Information Fujitsu Forum München 2013 How Dataport Manages Information Britta Laatzen 6. November 2013 0 Copyright 2013 FUJITSU IT-Services für die öffentliche Verwaltung in Deutschland Full Service Provider 1 Copyright

Mehr

aus Sicht der Data-Warehouse (DWH) GmbH

aus Sicht der Data-Warehouse (DWH) GmbH Aktive Sicherheitspolitik aus Sicht der Data-Warehouse (DWH) GmbH als österreichisches KMU Innsbruck, am 29.09.2006 Referent: Mag. Roland Pfandl, Geschäftsführer Data-Warehouse GmbH, Österreich Mag. Roland

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

Leistungsangebot MANAGEMENT & CONSULT

Leistungsangebot MANAGEMENT & CONSULT Enzianstr. 2 82319 Starnberg Phone +49 (0) 8151 444 39 62 Leistungsangebot MANAGEMENT & CONSULT M & C MANAGEMENT & CONSULT Consulting Projekt Management Interim Management Management Solution Provider

Mehr

21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence

21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence 21. Januar 2011, PMI Chaptermeeting HH Rüdiger L. Thomas Director Research, ifano Özgür Sengül Consultant, maxence Über maxence Gründung: 2002 Firmierung: maxence business consulting maxence solutions

Mehr

Junior Consulting Team - Kurzportrait

Junior Consulting Team - Kurzportrait Junior Consulting Team - Kurzportrait Agenda 1. Wer ist JCT? 2. Unser Dienstleistungsspektrum 3. Projektbeispiel 4. Die Säulen unseres Erfolgs 5. BDSU Frühjahrskongress 2015 in Nürnberg 2 JCT ist eine

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996 Berater-Profil 3384 Senior IT-Revisor, Information Security Officer Certified Information Security Manager Sachverständiger für IT-Sicherheit und IT-Sicherheitsmanagement (BDSF) Kernkompetenzen in den

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

DÖIM-Dachorganisation Österreichisches Interim Management DIE Interessenvertretung für Interim Management in Österreich hat viel vor!

DÖIM-Dachorganisation Österreichisches Interim Management DIE Interessenvertretung für Interim Management in Österreich hat viel vor! 2015 DÖIM Dachorganisation Österreichisches Interim Management 1 DÖIM-Dachorganisation Österreichisches Interim Management! Interim Management und seine wichtige Stellung 2. Teil:! Case 1: Susanne Stissen,

Mehr

Explore. Share. Innovate.

Explore. Share. Innovate. Explore. Share. Innovate. Vordefinierte Inhalte & Methoden für das Digitale Unternehmen Marc Vietor Global Consulting Services Business Development and Marketing Vordefinierte Inhalte & Methoden für das

Mehr

IT Service Management Beratung, Coaching, Schulung Organisations Beratung

IT Service Management Beratung, Coaching, Schulung Organisations Beratung Executive Consultant Profil Persönliche Daten: Vorname Sönke Nachname Nissen Geburtsdatum 07.01.1971 Nationalität deutsch Straße Nagelstr. 2 PLZ 70182 Ort Stuttgart Email soenke.nissen@viaserv.ch Telefon

Mehr

Qualifikationsprofil Stand: Januar 2016

Qualifikationsprofil Stand: Januar 2016 Qualifikationsprofil Stand: Januar 2016 Lothar Hübner Beraterstufe: Senior Management Consultant Jahrgang: 1952 Nationalität (Land): Org/DV-Schwerpunkte: DV-Methoden: Deutsch Geschäftsprozessoptimierung

Mehr

SGRP Frühlingsveranstaltung 2007

SGRP Frühlingsveranstaltung 2007 SGRP Frühlingsveranstaltung 2007 InfoGuard AG und Ihre Informationen sind sicher. InfoGuard AG und Ihre Informationen sind sicher. Thomas Meier Geschäftsführer, InfoGuard AG InfoGuard AG Feldstrasse 1

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

CioConsults Nilsson-Executive Consulting GmbH

CioConsults Nilsson-Executive Consulting GmbH Manager Profil Ragnar Nilsson CioConsults Nilsson-Executive Consulting GmbH Kaiserstraße 86 D-45468 Mülheim Tel.: +49 (208) 43 78 9-0 Fax: +49 (208) 43 78 9-19 Handy: +49 (173) 722 1397 www.cioconsults.de.

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

OPERATIONS MANAGEMENT

OPERATIONS MANAGEMENT Kurzübersicht der Vertiefung für Studenten der BWL Was macht einen Rechner aus? Einfache Produkte = einfaches Management Interessante Produkte sind heutzutage ein Verbund aus komplexen Systemen und Dienstleistungen,

Mehr

Eine ISO-Norm für Wissensmanagement?

Eine ISO-Norm für Wissensmanagement? Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:

Mehr

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015 ISIS12 - Informationssicherheit für den Mittelstand / Kommunen Race to ISMS IHK Nürnberg für Mittelfranken 11. Juni 2015 Security Excellence Wer wir sind. Bremen Hamburg Berlin Wolfsburg FI Dortmund SE

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management) IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung

Mehr

Curriculum Vitae FRANZ BARACHINI HR-MANAGEMENT NAME PROZESS DATUM

Curriculum Vitae FRANZ BARACHINI HR-MANAGEMENT NAME PROZESS DATUM Curriculum Vitae NAME FRANZ BARACHINI PROZESS HR-MANAGEMENT DATUM 15.08.2008 PERSÖNLICHE DATEN NAME Franz Barachini TITEL GEBURTSDATUM 24.06.1956 NATIONALITÄT FIRMENSTANDORT- ADRESSE KONTAKT Dipl.-Ing.

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Teil I Überblick... 25

Teil I Überblick... 25 Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...

Mehr

Verwalten von technischen Dokumenten in der Instandhaltung / SAP PM

Verwalten von technischen Dokumenten in der Instandhaltung / SAP PM Verwalten von technischen Dokumenten in der Instandhaltung / SAP PM Frank Frank Ostwald, Ostwald, P&S P&S Consulting ConsultingGmbH BlueCielo Lösungen Energieerzeuger und verteiler (Kernkraft, Strom, Wasser

Mehr

Cultural Due Diligence. Die Optimierung Ihres M&A Vorhabens

Cultural Due Diligence. Die Optimierung Ihres M&A Vorhabens Cultural Due Diligence Die Optimierung Ihres M&A Vorhabens Einleitung Mergers (Unternehmensfusionen) und Akquisitions (Unternehmenskäufe) kurz M&A funktionieren am Papier sehr gut, dennoch scheitern viele,

Mehr

Selbständiger IT Berater seit über 12 Jahren: Schwerpunkte: Systeme, Netzwerke Cyber-Security ISMS und Compliance. Consultant & Projektleiter

Selbständiger IT Berater seit über 12 Jahren: Schwerpunkte: Systeme, Netzwerke Cyber-Security ISMS und Compliance. Consultant & Projektleiter Vorstellung Selbständiger IT Berater seit über 12 Jahren: Schwerpunkte: Systeme, Netzwerke Cyber-Security ISMS und Compliance Consultant & Projektleiter 02. - 03. 11. 2015 T.I.S.P. Community Meeting 2

Mehr

Die Studiengänge der Fakultät Informationsmanagement

Die Studiengänge der Fakultät Informationsmanagement Die Studiengänge der Fakultät Informationsmanagement Prof. Andrea Kimpflinger, Studiengangsleitung IMUK Prof. Dr. Oliver Grieble, Studiengangsleitung WIF Prof. Dr. Joerg Vogt, Studiengangsleitung IMA 18.11.2015

Mehr

Willkommen. I Willkommen I

Willkommen. I Willkommen I Willkommen 2 I Willkommen I Kompetenz I Auf uns können Sie sich verlassen Die PROFI Engineering Systems AG ist ein mittelständisches Systemhaus mit Hauptsitz in Darmstadt. Seit über 30 Jahren unterstützen

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte

Mehr

Mehr Umsatz durch potenzialorientierte Vertriebssteuerung

Mehr Umsatz durch potenzialorientierte Vertriebssteuerung Vertriebssteuerung mit System. Customer-Relationship Management ist keine Software! Firmenprofil I crmvemaconsult I Vertriebs-, Marketing- und Servicepotenziale 1 I Agenda I I Ziele und Voraussetzungen

Mehr

ITIL V3 Basis-Zertifizierung

ITIL V3 Basis-Zertifizierung Nadin Ebel ITIL V3 Basis-Zertifizierung Grundlagenwissen und Zertifizierungsvorbereitung für die ITIL Foundation-Prüfung ^- ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

MatrixPartner Beratungs GmbH

MatrixPartner Beratungs GmbH MatrixPartner Beratungs GmbH Unternehmensprofil München/Düsseldorf, im Mai 2014 Die MatrixPartners GmbH ist seit über 15 Jahren als Unternehmensberatung aktiv Zahlen, Daten und Fakten (Auszug) Team & Standorte

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

Unternehmenspräsentation. Quest Consulting AG - Unternehmensvorstellung

Unternehmenspräsentation. Quest Consulting AG - Unternehmensvorstellung 1 Quest Consulting AG - Unternehmensvorstellung 2 Die Quest Consulting AG ist eine Strategieberatung für mittelständische Unternehmen Quest Consulting 3 Die Quest Consulting AG ist ein unabhängiger Teil

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS Timo Kob; Vorstand HiSolutions AG Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 HiSolutions 2014 Präsentation Kurzprofil HiSolutions

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer

Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer SAM there s more under the surface than meets the eye Agenda Warum SAM? Finanzielle Motivation Juristische Motivation Pragmatische

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Industrie. Wertschöpfung optimieren. Wirtschaftlichkeit ernten.

Industrie. Wertschöpfung optimieren. Wirtschaftlichkeit ernten. Industrie Wertschöpfung optimieren. Wirtschaftlichkeit ernten. Der industrielle Mittelstand steht für die erfolgreiche Kombination aus professioneller Tradition, Innovationsfähigkeit und globaler Exzellenz.

Mehr

Unternehmenspräsentation. 2007 Raymon Deblitz

Unternehmenspräsentation. 2007 Raymon Deblitz Unternehmenspräsentation 2007 Raymon Deblitz Der zukünftige Erfolg vieler Unternehmen hängt im Wesentlichen von der Innovationsfähigkeit sowie von der Differenzierung ab Vorwort CEO Perspektive Anforderungen

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Strategische Begleitung komplexer Multi-Channel Projekte in der Praxis

Strategische Begleitung komplexer Multi-Channel Projekte in der Praxis Strategische Begleitung komplexer Multi-Channel Projekte in der Praxis DI Helmut Mader Country Manager AT/DE Netconomy GmbH Graz Wien Zürich NETCONOMY Software & Consulting GmbH Hilmgasse 4, A-8010 Graz

Mehr

Unternehmensweites Projekt, Portfolio und Ressourcenmanagement

Unternehmensweites Projekt, Portfolio und Ressourcenmanagement Unternehmensweites Projekt, Portfolio und Ressourcenmanagement Volle Kontrolle über alle Prozesse in Echtzeit. 1 Vorwort Mit Hilfe von Projektportfoliomanagement können alle Projekte innerhalb eines Unternehmens

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

Business Analysts und Consultants (m/w) CFO Services - Financial Management

Business Analysts und Consultants (m/w) CFO Services - Financial Management unseres Bereichs Financial Management suchen wir ab sofort oder nach Vereinbarung Business Analysts und Consultants (m/w) CFO Services - Financial Management Mitarbeit an Beratungsprojekten bei unseren

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Sicherheit messen Bericht aus einem Praxisprojekt zur Nutzung von Sicherheitsmetriken

Sicherheit messen Bericht aus einem Praxisprojekt zur Nutzung von Sicherheitsmetriken Sicherheit messen Bericht aus einem Praxisprojekt zur Nutzung von Sicherheitsmetriken Mechthild Stöwer Fraunhofer-Institut für Sichere Informationstechnologie SIT IT Sicherheitstag NRW Köln, 4. Dezember

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

Business Partner Profil

Business Partner Profil Business Partner Profil Frau Stephanie Mohr-Hauke Studienabschluss: Dipl.- Pädagogin (Universität) Geburtsjahr: 02.10.1961 Sprachkenntnisse: Fachliche Schwerpunkte: Zusatzqualifikationen: EDV: Branchen:

Mehr

Mutaree Change Barometer 2. Nutzentransparenz herstellen

Mutaree Change Barometer 2. Nutzentransparenz herstellen Mutaree Change Barometer 2 Wirksamkeit von Change Management messbar machen Nutzentransparenz herstellen Summary Zum Großteil stammen die Teilnehmer dieses Change B BarometersausUnternehmen aus mit mehr

Mehr

Raus aus der Krise. Late Night Discussions

Raus aus der Krise. Late Night Discussions Raus aus der Krise Innovation Benchmarks Wettbewerbs-Fähigkeit Late Night Discussions mit Uwe Techt und Dr. Ludwig Ems Dienstag, 13. Juli 2010, GZSZ, Ffld Mittwoch, 14. Juli 2010, CSERNI BAR, Wien Vorstellung

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

> Als Mittelständler auf dem Weg in die Cloud

> Als Mittelständler auf dem Weg in die Cloud > Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

Know-How Kompetenz. www.contract-group.com. München - Wien - Graz - Innsbruck - Lustenau. CONTRACT Consulting Group

Know-How Kompetenz. www.contract-group.com. München - Wien - Graz - Innsbruck - Lustenau. CONTRACT Consulting Group er Mit der CONTRACT Consulting Group auf der Überholspur. it der CONTRACT Consulting Group Know-How Kompetenz München - Wien - Graz - Innsbruck - Lustenau CONTRACT Consulting Group www.contract-group.com

Mehr

Neue Geschäftsmodelle durch die Kooperation mit Startups. Werner Wutscher Wiener Strategieforum 19.05.2015

Neue Geschäftsmodelle durch die Kooperation mit Startups. Werner Wutscher Wiener Strategieforum 19.05.2015 Neue Geschäftsmodelle durch die Kooperation mit Startups Werner Wutscher Wiener Strategieforum 19.05.2015 New Venture Scouting 2015 1 Werner Wutscher Gründer, CEO Startup Investments 2 Agenda Wie Startups

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

FHH meets economy. Tobias Klug Dipl.-Wirt.-Inf. (FH), Alumnus FH Hannover. Hannover, 21. Januar 2010. 21. Januar 2010 bit GmbH

FHH meets economy. Tobias Klug Dipl.-Wirt.-Inf. (FH), Alumnus FH Hannover. Hannover, 21. Januar 2010. 21. Januar 2010 bit GmbH FHH meets economy BI Projektmanagement bei QlikView Projekten Tobias Klug Dipl.-Wirt.-Inf. (FH), Alumnus FH Hannover Hannover, 21. Januar 2010 21. Januar 2010 Agenda Über die bit GmbH Über QlikTech und

Mehr

IT-Prüfung im Rahmen der Jahresabschlussprüfung

IT-Prüfung im Rahmen der Jahresabschlussprüfung IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance

Mehr

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer HERZLICH WILLKOMMEN! Mein Name ist Günter Apel - Gründer und Geschäftsführer DAS HEUTIGE THEMA ERFOLGSKOMPONENTEN VERTRIEBSMODELL DER CLOUD Ihr Geschäftsmodell im Mittelpunkt ERFOLGSKOMPONENTEN VERTRIEBSMODELL

Mehr

Von den Besten lernen Mit IMP³rove die Leistung im Innovationsmanagement steigern

Von den Besten lernen Mit IMP³rove die Leistung im Innovationsmanagement steigern Von den Besten lernen Mit IMP³rove die Leistung im Innovationsmanagement steigern Sabine Brunswicker Fraunhofer IAO Welcome and Introduction "Innovation distinguishes between leader and follower"¹ ) und

Mehr