Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15
|
|
- Anneliese Martin
- vor 6 Jahren
- Abrufe
Transkript
1 Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15
2 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz IT-Sicherheit und CyberSecurity dargestellt. Fallbeispiele für Kompetenzen Kompetenzen Branchen High Tech IT-Services Telekommunikation und Medien Banken Versicherungen Automobil Logistik Handel Konsumgüter Maschinenund Anlagenbau Energieversorger Bauwirtschaft Chemie Pharma Marktanalyse und Geschäftsentwicklung IT-Management und Digital Value IT-Sicherheit und CyberSecurity Produktions- und Logistikmanagement Prozessoptimierung und Kostenmanagement Projekt- und Angebotsmanagement 2
3 Für ein Unternehmen der kritischen Infrastruktur wurde eine Digital Due Diligence durchgeführt und eine IT Security Roadmap erstellt. Projektziel Vorgehensweise und wesentliche Ergebnisse Digital Due Diligence IT Security Portfolio und Roadmap Vorgehensweise Workshops mit den technischen Experten Nutzung von SANS Critical Security Controls Ausgangssituation Bedarf an einer systemischen Übersicht der Stärken und Schwächen in der digitalen Infrastruktur Bedarf einer IT-Security-Planung Aufgabe: Erstellung einer IT-Security Roadmap Erstellung eines Pre-Assessments zur Sicherheit der digitalen Infrastruktur Erstellung eines IT-Security-Portfolios sowie einer IT-Security-Roadmap Definition detaillierter Projektsteckbriefe zur Umsetzung Projektergebnisse Systemische Übersicht zu den Gefährdungspotenzialen in der Infrastruktur IT-Security-Roadmap sowie detaillierte Projektsteckbriefe zur Umsetzung Management-Cockpit zur IT-Security 3
4 Für ein Unternehmen der kritischen Infrastruktur wurde ein ISMS nach ISO 2700x eingeführt. Projektziel Vorgehensweise und wesentliche Ergebnisse Projektmanagement zur Einführung von ISMS (Informationssicherheitsmanagementsystem) Ausgangssituation Vorgehensweise Konsolidierung aller Sicherheitsempfehlungen externer Unternehmen und Wirtschaftsprüfern in einer systemischen Übersicht anhand der Kategorien der ISO 2700xff. (dabei Abgrenzung zum IT-Grundschutz von BSI) Ableitung eines Handlungsprogramms zur Validierung und Abarbeitung der Sicherheitsempfehlungen Steuerung des ISMS-Projektes Vorliegen unterschiedlichster IT-Security- Empfehlungen externer Unternehmen Vorliegen von Prüfergebnissen verschiedener Wirtschaftsprüfer Erkenntnis des Top Management zum Bedarf einer ISMS-Strategie Aufgabe: Konsolidierung der IT-Security- Einzelaktivitäten und Einführung ISMS Projektergebnisse Akzeptanz des Top Managements zu den IT-Security-Maßnahmen Verstärktes IT-Sicherheitsteam ISMS-Leitlinie definiert und ISMS-Teilprojekte in der Umsetzung bzw. definiert ca. 400 Einzelempfehlungen konsolidiert und validiert und Programm zu Umsetzung von Sofortmaßnahmen gestartet 4
5 Für ein Unternehmen der kritischen Infrastruktur wurde ein SIEM nach ISO eingeführt. Projektziel Vorgehensweise und wesentliche Ergebnisse Einführung von SIEM (Security Information / Event Management) mit Prozess und Technik Veraltetes SIEM-System mit fehlerhaften Use Cases Ausgangssituation Fehlen von Reaktionsleitfäden Wesentliche Revisionsfeststellungen Vorgehensweise Anwendung der ISO (Information Security Incident Management), ISO (Security Information and Event Management), ISO (Corporate Governance of Information Technology) sowie BSI-CS 006 (Basismaßnahmen der Cybersicherheit) Neuausschreibung einer SIEM-Lösung, Verhandlungsführung und Kauf einer SIEM-Appliance Konzeption einer SIEM-Architektur Definition der Prozesse und der Anwendungsszenarien Einbezug von Betriebsrat, Revision, Compliance, Projektergebnisse Funktionsfähiges SIEM-Tool zum Start 50 Use Cases funktionsfähig und 50 weitere Cases definiert Durchgängiger Prozess von der Technik bis zu Compliance implementiert Security Operations Center (SOC) besetzt 5
6 Takticum steht für Top Management Beratung mit langer Tradition und wissenschaftlichem Know-how. Takticum Consulting GmbH Takticum ist eine Unternehmensberatung mit Fokus auf Strategie- und Technologie- Management arbeitet an der Schnittstelle zwischen Betriebswirtschaft und Technik hat für Klienten aus fast allen Branchen gearbeitet basiert auf den Erkenntnissen der Systemtheorie und des Komplexitätsmanagements Philosophie Kunden- und Serviceorientierung Qualitätsmanagement im Projekt Sicherstellung konkreter und messbarer Ergebnisse Team Für die Zusammenarbeit mit unseren Klienten steht ein Team hochmotivierter und professioneller Berater zur Verfügung Berater-Tradition Dr. rer. pol. Volker Hartmann als Unternehmensberater und Partner bei Mummert + Partner 1980 Übernahme der HABO als Vorläufergesellschaft der Takticum Consulting GmbH Top Management Beratung u. Wissenschaft Prof. Dr. rer. pol. Matthias Hartmann als Unternehmensberater bei der Forschungsgruppe für Innovation und Technologische Voraussage, Prof. Dr. Werner Pfeiffer, Universität Erlangen-Nürnberg Unternehmensberater bei der Top Management Beratung A.T. Kearney GmbH seit 2000 Professor für Produktion und Logistik sowie Informationsmanagement an der HTW Berlin (Hochschule für Technik und Wirtschaft) Beurlaubung als Hochschullehrer und Übernahme der Takticum Consulting GmbH 6
7 Professor Dr. Matthias H. Hartmann Leipziger Platz Berlin Tel: +49 (0) Fax: +49 (0) Mobil: +49 (0) m.hartmann(at)takticum.com
Fallbeispiele zur Kompetenz Marktanalyse und Geschäftsentwicklung. Berlin 2008
Fallbeispiele zur Kompetenz Marktanalyse und Geschäftsentwicklung Berlin 2008 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz Marktanalyse und Geschäftsentwicklung dargestellt. Fallbeispiele
MehrFallbeispiele zur Kompetenz Produktions- und Logistikmanagement. Berlin 2008
Fallbeispiele zur Kompetenz Produktions- und Logistikmanagement Berlin 2008 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz Produktions- und Logistikmanagement dargestellt. Fallbeispiele
MehrFallbeispiele zur Kompetenz Prozessoptimierung und Kostenmanagement. Berlin 2008
Fallbeispiele zur Kompetenz Prozessoptimierung und Kostenmanagement Berlin 2008 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz Prozessoptimierung und Kostenmanagement dargestellt. Fallbeispiele
MehrFallbeispiele zur Kompetenz IT-Management und E-Business. Berlin 2008
Fallbeispiele zur Kompetenz IT-Management und E-Business Berlin 2008 Auf den folgenden Seiten sind fünf Fallbeispiele für die Kompetenz IT-Management und E-Business dargestellt. Fallbeispiele für Kompetenzen
MehrJunior Consulting Team - Kurzportrait
Junior Consulting Team - Kurzportrait Agenda 1. Wer ist JCT? 2. Unser Dienstleistungsspektrum 3. Projektbeispiel 4. Die Säulen unseres Erfolgs 2 JCT ist eine der ältesten studentischen Unternehmensberatungen
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrIT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrC R I S A M im Vergleich
C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799
MehrVorstellung der Software GRC-Suite i RIS
Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrStar Turnaround Netzwerk
Star Turnaround Netzwerk Vision Mission / Kompetenz Vorgehensweise Das Team Leistungsspektrum / Mehrwert Star Vision / Mission Wir sind ein Unternehmensnetzwerk erfahrener Senior Berater und Beratungsunternehmen.
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
MehrProduct Lifecycle Management
Product Lifecycle Management Interoperabilität in der Produktentstehung Xinnovations 2009 Humboldt-Universität zu Berlin, 14.09.2009 Ulrich Ahle Inhalt 1 Herausforderung 2 Die Antwort 3 Kundennutzen 4
MehrCRAMM. CCTA Risikoanalyse und -management Methode
CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick
MehrEinführung des IT-Service-Managements
Kassel, ITSMF-Jahreskongress Einführung des IT-Service-s Stadtwerke Düsseldorf Informationsmanagement Realisierung Meilensteine ISO 20000-Pre Assessment, Ausgangsniveau Prozessreife ITIL-Schulungen für
Mehrpco IT Service Management Praxisworkshop am 24. Mai 2016
pco IT Service Management Praxisworkshop am 24. Mai 2016 Einleitung IT Service Management (ITSM) bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung
MehrService Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL
Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management
MehrACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.
www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrHow Dataport Manages Information
Fujitsu Forum München 2013 How Dataport Manages Information Britta Laatzen 6. November 2013 0 Copyright 2013 FUJITSU IT-Services für die öffentliche Verwaltung in Deutschland Full Service Provider 1 Copyright
Mehraus Sicht der Data-Warehouse (DWH) GmbH
Aktive Sicherheitspolitik aus Sicht der Data-Warehouse (DWH) GmbH als österreichisches KMU Innsbruck, am 29.09.2006 Referent: Mag. Roland Pfandl, Geschäftsführer Data-Warehouse GmbH, Österreich Mag. Roland
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrPM & IT Business Consulting mit IS4IT FÜR SIE.
PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse
MehrLeistungsangebot MANAGEMENT & CONSULT
Enzianstr. 2 82319 Starnberg Phone +49 (0) 8151 444 39 62 Leistungsangebot MANAGEMENT & CONSULT M & C MANAGEMENT & CONSULT Consulting Projekt Management Interim Management Management Solution Provider
Mehr21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence
21. Januar 2011, PMI Chaptermeeting HH Rüdiger L. Thomas Director Research, ifano Özgür Sengül Consultant, maxence Über maxence Gründung: 2002 Firmierung: maxence business consulting maxence solutions
MehrJunior Consulting Team - Kurzportrait
Junior Consulting Team - Kurzportrait Agenda 1. Wer ist JCT? 2. Unser Dienstleistungsspektrum 3. Projektbeispiel 4. Die Säulen unseres Erfolgs 5. BDSU Frühjahrskongress 2015 in Nürnberg 2 JCT ist eine
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrBerater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996
Berater-Profil 3384 Senior IT-Revisor, Information Security Officer Certified Information Security Manager Sachverständiger für IT-Sicherheit und IT-Sicherheitsmanagement (BDSF) Kernkompetenzen in den
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrDÖIM-Dachorganisation Österreichisches Interim Management DIE Interessenvertretung für Interim Management in Österreich hat viel vor!
2015 DÖIM Dachorganisation Österreichisches Interim Management 1 DÖIM-Dachorganisation Österreichisches Interim Management! Interim Management und seine wichtige Stellung 2. Teil:! Case 1: Susanne Stissen,
MehrExplore. Share. Innovate.
Explore. Share. Innovate. Vordefinierte Inhalte & Methoden für das Digitale Unternehmen Marc Vietor Global Consulting Services Business Development and Marketing Vordefinierte Inhalte & Methoden für das
MehrIT Service Management Beratung, Coaching, Schulung Organisations Beratung
Executive Consultant Profil Persönliche Daten: Vorname Sönke Nachname Nissen Geburtsdatum 07.01.1971 Nationalität deutsch Straße Nagelstr. 2 PLZ 70182 Ort Stuttgart Email soenke.nissen@viaserv.ch Telefon
MehrQualifikationsprofil Stand: Januar 2016
Qualifikationsprofil Stand: Januar 2016 Lothar Hübner Beraterstufe: Senior Management Consultant Jahrgang: 1952 Nationalität (Land): Org/DV-Schwerpunkte: DV-Methoden: Deutsch Geschäftsprozessoptimierung
MehrSGRP Frühlingsveranstaltung 2007
SGRP Frühlingsveranstaltung 2007 InfoGuard AG und Ihre Informationen sind sicher. InfoGuard AG und Ihre Informationen sind sicher. Thomas Meier Geschäftsführer, InfoGuard AG InfoGuard AG Feldstrasse 1
MehrSicherheitsnachweise für elektronische Patientenakten
Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele
MehrCioConsults Nilsson-Executive Consulting GmbH
Manager Profil Ragnar Nilsson CioConsults Nilsson-Executive Consulting GmbH Kaiserstraße 86 D-45468 Mülheim Tel.: +49 (208) 43 78 9-0 Fax: +49 (208) 43 78 9-19 Handy: +49 (173) 722 1397 www.cioconsults.de.
MehrSecurity by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand
Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrOPERATIONS MANAGEMENT
Kurzübersicht der Vertiefung für Studenten der BWL Was macht einen Rechner aus? Einfache Produkte = einfaches Management Interessante Produkte sind heutzutage ein Verbund aus komplexen Systemen und Dienstleistungen,
MehrEine ISO-Norm für Wissensmanagement?
Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:
MehrRace to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015
ISIS12 - Informationssicherheit für den Mittelstand / Kommunen Race to ISMS IHK Nürnberg für Mittelfranken 11. Juni 2015 Security Excellence Wer wir sind. Bremen Hamburg Berlin Wolfsburg FI Dortmund SE
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrIT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)
IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung
MehrCurriculum Vitae FRANZ BARACHINI HR-MANAGEMENT NAME PROZESS DATUM
Curriculum Vitae NAME FRANZ BARACHINI PROZESS HR-MANAGEMENT DATUM 15.08.2008 PERSÖNLICHE DATEN NAME Franz Barachini TITEL GEBURTSDATUM 24.06.1956 NATIONALITÄT FIRMENSTANDORT- ADRESSE KONTAKT Dipl.-Ing.
MehrITSM (BOX & CONSULTING) Christian Hager, MSc
ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung
MehrCloud Governance in deutschen Unternehmen eine Standortbestimmung
Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter
MehrCloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC
Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen
MehrTeil I Überblick... 25
Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...
MehrVerwalten von technischen Dokumenten in der Instandhaltung / SAP PM
Verwalten von technischen Dokumenten in der Instandhaltung / SAP PM Frank Frank Ostwald, Ostwald, P&S P&S Consulting ConsultingGmbH BlueCielo Lösungen Energieerzeuger und verteiler (Kernkraft, Strom, Wasser
MehrCultural Due Diligence. Die Optimierung Ihres M&A Vorhabens
Cultural Due Diligence Die Optimierung Ihres M&A Vorhabens Einleitung Mergers (Unternehmensfusionen) und Akquisitions (Unternehmenskäufe) kurz M&A funktionieren am Papier sehr gut, dennoch scheitern viele,
MehrSelbständiger IT Berater seit über 12 Jahren: Schwerpunkte: Systeme, Netzwerke Cyber-Security ISMS und Compliance. Consultant & Projektleiter
Vorstellung Selbständiger IT Berater seit über 12 Jahren: Schwerpunkte: Systeme, Netzwerke Cyber-Security ISMS und Compliance Consultant & Projektleiter 02. - 03. 11. 2015 T.I.S.P. Community Meeting 2
MehrDie Studiengänge der Fakultät Informationsmanagement
Die Studiengänge der Fakultät Informationsmanagement Prof. Andrea Kimpflinger, Studiengangsleitung IMUK Prof. Dr. Oliver Grieble, Studiengangsleitung WIF Prof. Dr. Joerg Vogt, Studiengangsleitung IMA 18.11.2015
MehrWillkommen. I Willkommen I
Willkommen 2 I Willkommen I Kompetenz I Auf uns können Sie sich verlassen Die PROFI Engineering Systems AG ist ein mittelständisches Systemhaus mit Hauptsitz in Darmstadt. Seit über 30 Jahren unterstützen
MehrReferenzmodelle für IT-Governance
Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte
MehrMehr Umsatz durch potenzialorientierte Vertriebssteuerung
Vertriebssteuerung mit System. Customer-Relationship Management ist keine Software! Firmenprofil I crmvemaconsult I Vertriebs-, Marketing- und Servicepotenziale 1 I Agenda I I Ziele und Voraussetzungen
MehrITIL V3 Basis-Zertifizierung
Nadin Ebel ITIL V3 Basis-Zertifizierung Grundlagenwissen und Zertifizierungsvorbereitung für die ITIL Foundation-Prüfung ^- ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,
MehrMatrixPartner Beratungs GmbH
MatrixPartner Beratungs GmbH Unternehmensprofil München/Düsseldorf, im Mai 2014 Die MatrixPartners GmbH ist seit über 15 Jahren als Unternehmensberatung aktiv Zahlen, Daten und Fakten (Auszug) Team & Standorte
MehrInformation Security Awareness
Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright
MehrUnternehmenspräsentation. Quest Consulting AG - Unternehmensvorstellung
1 Quest Consulting AG - Unternehmensvorstellung 2 Die Quest Consulting AG ist eine Strategieberatung für mittelständische Unternehmen Quest Consulting 3 Die Quest Consulting AG ist ein unabhängiger Teil
Mehrspotuation Intelligente Netzwerkanalyse
Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-
MehrBEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS
BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS Timo Kob; Vorstand HiSolutions AG Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 HiSolutions 2014 Präsentation Kurzprofil HiSolutions
MehrInformationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt
it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de
MehrSoftware Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer
Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer SAM there s more under the surface than meets the eye Agenda Warum SAM? Finanzielle Motivation Juristische Motivation Pragmatische
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrIndustrie. Wertschöpfung optimieren. Wirtschaftlichkeit ernten.
Industrie Wertschöpfung optimieren. Wirtschaftlichkeit ernten. Der industrielle Mittelstand steht für die erfolgreiche Kombination aus professioneller Tradition, Innovationsfähigkeit und globaler Exzellenz.
MehrUnternehmenspräsentation. 2007 Raymon Deblitz
Unternehmenspräsentation 2007 Raymon Deblitz Der zukünftige Erfolg vieler Unternehmen hängt im Wesentlichen von der Innovationsfähigkeit sowie von der Differenzierung ab Vorwort CEO Perspektive Anforderungen
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrStrategische Begleitung komplexer Multi-Channel Projekte in der Praxis
Strategische Begleitung komplexer Multi-Channel Projekte in der Praxis DI Helmut Mader Country Manager AT/DE Netconomy GmbH Graz Wien Zürich NETCONOMY Software & Consulting GmbH Hilmgasse 4, A-8010 Graz
MehrUnternehmensweites Projekt, Portfolio und Ressourcenmanagement
Unternehmensweites Projekt, Portfolio und Ressourcenmanagement Volle Kontrolle über alle Prozesse in Echtzeit. 1 Vorwort Mit Hilfe von Projektportfoliomanagement können alle Projekte innerhalb eines Unternehmens
MehrNetwork Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren
Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015
MehrBusiness Analysts und Consultants (m/w) CFO Services - Financial Management
unseres Bereichs Financial Management suchen wir ab sofort oder nach Vereinbarung Business Analysts und Consultants (m/w) CFO Services - Financial Management Mitarbeit an Beratungsprojekten bei unseren
MehrCompliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc
Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen
MehrInformation Security Management
Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden
MehrSicherheit messen Bericht aus einem Praxisprojekt zur Nutzung von Sicherheitsmetriken
Sicherheit messen Bericht aus einem Praxisprojekt zur Nutzung von Sicherheitsmetriken Mechthild Stöwer Fraunhofer-Institut für Sichere Informationstechnologie SIT IT Sicherheitstag NRW Köln, 4. Dezember
MehrIT-Beratung: Vom Geschäftsprozess zur IT-Lösung
Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.
MehrBusiness Partner Profil
Business Partner Profil Frau Stephanie Mohr-Hauke Studienabschluss: Dipl.- Pädagogin (Universität) Geburtsjahr: 02.10.1961 Sprachkenntnisse: Fachliche Schwerpunkte: Zusatzqualifikationen: EDV: Branchen:
MehrMutaree Change Barometer 2. Nutzentransparenz herstellen
Mutaree Change Barometer 2 Wirksamkeit von Change Management messbar machen Nutzentransparenz herstellen Summary Zum Großteil stammen die Teilnehmer dieses Change B BarometersausUnternehmen aus mit mehr
MehrRaus aus der Krise. Late Night Discussions
Raus aus der Krise Innovation Benchmarks Wettbewerbs-Fähigkeit Late Night Discussions mit Uwe Techt und Dr. Ludwig Ems Dienstag, 13. Juli 2010, GZSZ, Ffld Mittwoch, 14. Juli 2010, CSERNI BAR, Wien Vorstellung
MehrInhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7
xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von
Mehr> Als Mittelständler auf dem Weg in die Cloud
> Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >
MehrReduzieren der Komplexität ITIL Lite oder ITIL nach Mass?
Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy
MehrGRC-Suite i RIS Eine intelligente Lösung
GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-
MehrKnow-How Kompetenz. www.contract-group.com. München - Wien - Graz - Innsbruck - Lustenau. CONTRACT Consulting Group
er Mit der CONTRACT Consulting Group auf der Überholspur. it der CONTRACT Consulting Group Know-How Kompetenz München - Wien - Graz - Innsbruck - Lustenau CONTRACT Consulting Group www.contract-group.com
MehrNeue Geschäftsmodelle durch die Kooperation mit Startups. Werner Wutscher Wiener Strategieforum 19.05.2015
Neue Geschäftsmodelle durch die Kooperation mit Startups Werner Wutscher Wiener Strategieforum 19.05.2015 New Venture Scouting 2015 1 Werner Wutscher Gründer, CEO Startup Investments 2 Agenda Wie Startups
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrChristian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,
MehrFHH meets economy. Tobias Klug Dipl.-Wirt.-Inf. (FH), Alumnus FH Hannover. Hannover, 21. Januar 2010. 21. Januar 2010 bit GmbH
FHH meets economy BI Projektmanagement bei QlikView Projekten Tobias Klug Dipl.-Wirt.-Inf. (FH), Alumnus FH Hannover Hannover, 21. Januar 2010 21. Januar 2010 Agenda Über die bit GmbH Über QlikTech und
MehrIT-Prüfung im Rahmen der Jahresabschlussprüfung
IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance
MehrHERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer
HERZLICH WILLKOMMEN! Mein Name ist Günter Apel - Gründer und Geschäftsführer DAS HEUTIGE THEMA ERFOLGSKOMPONENTEN VERTRIEBSMODELL DER CLOUD Ihr Geschäftsmodell im Mittelpunkt ERFOLGSKOMPONENTEN VERTRIEBSMODELL
MehrVon den Besten lernen Mit IMP³rove die Leistung im Innovationsmanagement steigern
Von den Besten lernen Mit IMP³rove die Leistung im Innovationsmanagement steigern Sabine Brunswicker Fraunhofer IAO Welcome and Introduction "Innovation distinguishes between leader and follower"¹ ) und
Mehr