Cassini I Guiding ahead

Größe: px
Ab Seite anzeigen:

Download "Cassini I Guiding ahead"

Transkript

1 Cassini I Guiding ahead

2 Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting

3 Erfahrungsbericht aus eigenen Projekten Denkanstöße

4 Cassini Consulting Seit 2006 ist Cassini der Herausforderer und Innovationstreiber unter den Management- und Technologieberatungen Mitarbeiter: 170 Deutscher Mittelstand: unabhängig und agil Beratungsfelder: Business, IT-Strategie, Technologie und Projektberatung 25% unserer Leistungen erbringen wir für die öffentliche Verwaltung Rahmenvertragspartner des Bundes und mehrerer Länder Unser Anspruch heißt Guiding ahead: Hamburg Berlin Düsseldorf Frankfurt Stuttgart München Wir führen Klienten durch Wissensvorsprung in die Zukunft IT-Grundschutz-Tag 2016

5 Cassini Consulting Seit 2006 ist Cassini der Herausforderer und Innovationstreiber unter den Management- und Technologieberatungen Mitarbeiter: 170 Deutscher Mittelstand: unabhängig und agil Beratungsfelder: Business, IT-Strategie, Technologie und Projektberatung 25% unserer Leistungen erbringen wir für die öffentliche Verwaltung Rahmenvertragspartner des Bundes und mehrerer Länder Unser Anspruch heißt Guiding ahead: Düsseldorf Sven Malte Sopha Hamburg Senior Consultant, Standort Berlin Management- und Berlin Organisationberatung mit Fokus Sicherheit, insbesondere im Public Sector IT-Grundschutz & ISO Familie Frankfurt Steuerung von (IT-)Projekten Vergabeberatung Stuttgart München Wir führen Klienten durch Wissensvorsprung in die Zukunft IT-Grundschutz-Tag 2016

6

7

8 IT-Grundschutz schafft einen spürbaren Nutzen Sicherheit ist kein reines IT-Thema IT-Grundschutz löst nicht alle Probleme, nicht jede Frage wird beantwortet Niemand kann sich auf alle Herausforderungen konkret vorbereiten

9 Vier Praxisbeispiele 1 Einführung IT-Grundschutz und Optimierung ISMS 2 Erstellung von Sicherheitskonzepten 3 Etablierung Risikomanagement 4 Standardisierung Security Incident Management IT-Grundschutz-Tag 2016

10 Projektbeispiel: Einführung IT-Grundschutz und Optimierung ISMS Unterschiedliche Beweggründe den IT-Grundschutz zu nutzen IT-Grundschutz wird oft als zusätzliche Last gesehen, nicht als Unterstützung Sicherheit macht der IT-SiBe Herausforderung: Überführung in den Betrieb & Verankerung in der Organisation Was gemacht wurde: Strategie entworfen und Multiplikatoren gesucht Besetzung ISMS-Team geschärft Rahmenbedingungen geschafft Benennung Bausteinverantwortliche Workshops mit allen Fachbereichen durchgeführt Gemeinsame Pilotierung: IT-SiBe und Fachbereiche Fokussierung auf Kerngeschäft & Portfoliomanagement Kontinuierliche Verbesserung IT-Grundschutz schafft einen spürbaren Nutzen IT-Grundschutz-Tag 2016

11 Projektbeispiel: Einführung IT-Grundschutz und Optimierung ISMS Unterschiedliche Beweggründe den IT-Grundschutz zu nutzen IT-Grundschutz wird oft als zusätzliche Last gesehen, nicht als Unterstützung Sicherheit macht der IT-SiBe Herausforderung: Überführung in den Betrieb & Verankerung in der Organisation Was gemacht wurde: Strategie entworfen und Multiplikatoren gesucht Besetzung ISMS-Team geschärft Rahmenbedingungen geschafft Benennung Bausteinverantwortliche Workshops mit allen Fachbereichen durchgeführt Gemeinsame Pilotierung: IT-SiBe und Fachbereiche Fokussierung auf Kerngeschäft & Portfoliomanagement Kontinuierliche Verbesserung IT-Grundschutz als schafft Baukasten einen für spürbaren die gesamte NutzenOrganisation IT-Grundschutz-Tag 2016

12 Projektbeispiel: Erstellung von Sicherheitskonzepten Sicherer Betrieb soll gewährleistet werden Kein Verfahren geht in den Betrieb ohne IT-Sicherheitskonzept Realität sieht anders aus Ausnahmen werden gefunden, um doch live zu gehen Sicherheitsthemen kommen erst am Ende Herausforderung: Effizientes Vorgehen Sicherheitskonzepte zu erstellen Was gemacht wurde: Frühzeitige Betrachtung von Sicherheitsthemen Rollenschärfung : SiBe als Berater Definition modulares Vorgehen Definition von Basis-Infrastruktur vollständige Betrachtung aller Themen Integration zentrales Wissens- und Dokumentenmanagement Tool-Unterstützung einführen für Zusammenarbeit Sensibilisierung für Lifecycle Sicherheit ist kein reines IT-Thema IT-Grundschutz-Tag 2016

13 Projektbeispiel: Erstellung von Sicherheitskonzepten Sicherer Betrieb soll gewährleistet werden Kein Verfahren geht in den Betrieb ohne IT-Sicherheitskonzept Realität sieht anders aus Ausnahmen werden gefunden, um doch live zu gehen Sicherheitsthemen kommen erst am Ende Herausforderung: Effizientes Vorgehen Sicherheitskonzepte zu erstellen Was gemacht wurde: Frühzeitige Betrachtung von Sicherheitsthemen Rollenschärfung : SiBe als Berater Definition modulares Vorgehen Definition von Basis-Infrastruktur vollständige Betrachtung aller Themen Integration zentrales Wissens- und Dokumentenmanagement Tool-Unterstützung einführen für Zusammenarbeit Sensibilisierung für Lifecycle Sicherheitskonzepte ist kein reines enthalten IT-Thema auch organisatorische Aspekte IT-Grundschutz-Tag 2016

14 Projektbeispiel: Etablierung Risikomanagement Vermeidung von irgendwelchen Maßnahmen Grundschutz und Maßnahmen in Organisation bringen Umsetzung kann nur gezielt erfolgen, Eigenheiten und Herausforderungen berücksichtigen Herausforderung: das Richtige tun Was gemacht wurde: IT-Grundschutz als Basis und organisationsspezifisch angepasst Definition von Vorgaben und Rahmenbedingungen Bereitstellung von Templates und Arbeitsmaterialien Gemeinsame Bewertung im Rahmen von Risikoworkshops Erstellung von Maßnahmenplänen Durchführung und Veranlassung von Audits IT-Grundschutz löst nicht alle Probleme, nicht jede Frage wird beantwortet IT-Grundschutz-Tag 2016

15 Projektbeispiel: Etablierung Risikomanagement Vermeidung von irgendwelchen Maßnahmen Grundschutz und Maßnahmen in Organisation bringen Umsetzung kann nur gezielt erfolgen, Eigenheiten und Herausforderungen berücksichtigen Herausforderung: das Richtige tun Was gemacht wurde: IT-Grundschutz als Basis und organisationsspezifisch angepasst Definition von Vorgaben und Rahmenbedingungen Bereitstellung von Templates und Arbeitsmaterialien Gemeinsame Bewertung im Rahmen von Risikoworkshops Erstellung von Maßnahmenplänen Durchführung und Veranlassung von Audits IT-Grundschutz löst nicht alle Probleme, Risikoorientiertes Vorgehen durch passgenaue Maßnahmen nicht jede Frage wird beantwortet IT-Grundschutz-Tag 2016

16 Projektbeispiel: Standardisierung Security Incident Management Bearbeitung von Sicherheitsvorfällen kann komplex sein Reporting wird von Stakeholdern gefordert Sicherheitsmeldungen und Sicherheitsvorfälle werden unterschiedlich bearbeitet und dokumentiert Herausforderung: Zusammenhänge erkennen, Priorisierung von Aktivitäten Was gemacht wurde: Sichtung bestehender Prozesse Etablierung einheitliches Vorgehen (ITIL-Prozesse) Vereinbarung von Reaktions- und Bearbeitungszeiten Erstellung Metrik für Priorisierung Definition Statusberichte Verknüpfung Patchmanagement und Sicherheitsmanagement Maßnahmenableitung aus Vorfällen Nutzung ITIL-Tool Niemand kann sich auf alle Herausforderungen konkret vorbereiten IT-Grundschutz-Tag 2016

17 Projektbeispiel: Standardisierung Security Incident Management Bearbeitung von Sicherheitsvorfällen kann komplex sein Reporting wird von Stakeholdern gefordert Sicherheitsmeldungen und Sicherheitsvorfälle werden unterschiedlich bearbeitet und dokumentiert Herausforderung: Zusammenhänge erkennen, Priorisierung von Aktivitäten Was gemacht wurde: Sichtung bestehender Prozesse Etablierung einheitliches Vorgehen (ITIL-Prozesse) Vereinbarung von Reaktions- und Bearbeitungszeiten Erstellung Metrik für Priorisierung Definition Statusberichte Verknüpfung Patchmanagement und Sicherheitsmanagement Maßnahmenableitung aus Vorfällen Nutzung ITIL-Tool Niemand kann sich auf alle Strukturiertes Vorgehen als Leitplanken für Unbekanntes Herausforderungen konkret vorbereiten IT-Grundschutz-Tag 2016

18 IT-Grundschutz-Tag 2016

19 IT-Grundschutz-Tag 2016

20 Ganzheitliche & frühzeitige Betrachtung von Sicherheitsthemen Risikoorientiertes Vorgehen IT-Grundschutz als Leitplanken und Baukasten Stetige Verbesserung: Aktion statt Reaktion! Kommunikation & Support!

21 Cassini Consulting Niederlassung Berlin Sven Malte Sopha Oberwallstrasse Berlin Deutschland T +49 (0) F +49 (0) sven.sopha@cassini.de visit Alle Angaben basieren auf dem derzeitigen Kenntnisstand. Änderungen vorbehalten. Dieses Dokument von Cassini Consulting ist ausschließlich für den Adressaten bzw. Auftraggeber bestimmt. Es bleibt bis zur einer ausdrücklichen Übertragung von Nutzungsrechten Eigentum von Cassini. Jede Bearbeitung, Verwertung, Vervielfältigung und/oder gewerbsmäßige Verbreitung des Werkes ist nur mit Einverständnis von Cassini zulässig. Bilder-Quellen: Folie 1-7 Cassini Consulting Folie 9,11,13: fotolia.com Folie 12: Folie 10: IT-Grundschutz-Tag 2016

Cassini I Guiding ahead

Cassini I Guiding ahead Cassini I Guiding ahead Cassini in Kürze Zahlen und Fakten. Seit 2006 ist Cassini der Herausforderer und Innovationstreiber unter den Management- und Technologieberatungen Mitarbeiter: 170 Standorte: Düsseldorf,

Mehr

Digitale Disruption als Chance Transformation erfolgreich gestalten

Digitale Disruption als Chance Transformation erfolgreich gestalten Digitale Disruption als Chance Transformation erfolgreich gestalten Christoph Baumeister, Management Consultant - Adobe Digital Media Breakfast November 2014 Cassini Zahlen und Fakten.! Seit 2006 ist Cassini

Mehr

Circle of Success Digitale Disruption als Chance

Circle of Success Digitale Disruption als Chance Circle of Success Digitale Disruption als Chance Christoph Baumeister Cassini Consulting Nord GmbH Christoph.Baumeister@cassini.de Tel.: 0151 52605083 Digital Media Breakfast (Adobe) am 14.04.15 in München

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Das Unstrukturierte managen

Das Unstrukturierte managen Das Unstrukturierte managen Adaptive Case Management in ITSM-Prozessen Christoph Bäckeralf und Franziska Wauch I Cassini Consulting Nord GmbH Version 1.00 2013 Cassini Consulting GmbH Guten Tag! Ich ziehe

Mehr

Cassini I Guiding ahead

Cassini I Guiding ahead Cassini I Guiding ahead AGREEMENT Ein Ansatz für agiles Rationale Management Michaela Gluchow I Cassini Consulting & Lehrstuhl für Angewandte Softwaretechnik (TU München) Version 1.0 Präsentation im Rahmen

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

CAFM-Studie 2016 Management Summary

CAFM-Studie 2016 Management Summary CAFM-Studie 2016 Management Summary Advising corporations for sustainable success. Adcosus IT Consulting GmbH in Kooperation mit Prof. Dr. Julia Hornstein (Hochschule Ruhr West) Berlin, März 2016 Management-System

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Cassini I Guiding ahead

Cassini I Guiding ahead Cassini I Guiding ahead Cassini in Kürze: Zahlen und Fakten.! Seit 2006 ist Cassini der Herausforderer und Innovationstreiber unter den Management- und Technologieberatungen.! Mitarbeiter: 140.! Standorte:

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Gemeinsam sicher - kommunale Informationssicherheit in Hessen

Gemeinsam sicher - kommunale Informationssicherheit in Hessen Gemeinsam sicher - kommunale Informationssicherheit in Hessen ekom21 KGRZ Hessen AUF EINEN BLICK 1970 Gründung von fünf kommunalen Gebietsrechenzentren in (DA/WI/F/GI/KS) *Kommunale Informations-Verarbeitung

Mehr

Teil I Überblick... 25

Teil I Überblick... 25 Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...

Mehr

SAP/IS-U Einführung. e.on Mitte AG. Stand 10.02.2009, Version 1.0

SAP/IS-U Einführung. e.on Mitte AG. Stand 10.02.2009, Version 1.0 SAP/IS-U Einführung e.on Mitte AG Stand 10.02.2009, Version 1.0 Projektziel Ziel des Projekts war die Analyse und Dokumentation der SAP/IS-U relevanten Geschäftsprozesse in den einzelnen Fachabteilungen

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche

Mehr

Beratung Messbar / Transparent / Reproduzierbar

Beratung Messbar / Transparent / Reproduzierbar Beratung Messbar / Transparent / Reproduzierbar Kundenorientierte und visualisierte Beratungsprozesse bei Movis AG Frank Ockenfeld Senior Consultant CRM BASEL BERN BRUGG LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT

Mehr

Inhalt. Einleitung und Auftragsgegenstand Leistungsumfang Change-Request-Verfahren... 4 Deutsche Sprache... 4 Reporting... 4 Preise...

Inhalt. Einleitung und Auftragsgegenstand Leistungsumfang Change-Request-Verfahren... 4 Deutsche Sprache... 4 Reporting... 4 Preise... 05.Dezember 2016 Informationssicherheit-Management-System Dienstleistung Einführung eines Informationssicherheits-Managementsystems (ISMS) nach dem ISO Standard 27001 nativ. Version 3.1 vom 05.12.2016

Mehr

TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING.

TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING. TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING. 1 SELECTEAM ALS STRATEGISCHER PARTNER SELECTEAM ist Ihr strategischer Partner für professionelles Training & Learning. Mehr als 30 Jahre Erfahrung und Kompetenz

Mehr

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit

Mehr

Von der Doppik zur produktorientierten Steuerung Neue Herausforderungen an IT Verfahren und IT Projekte

Von der Doppik zur produktorientierten Steuerung Neue Herausforderungen an IT Verfahren und IT Projekte arf Gesellschaft für Organisationsentwicklung mbh Schiffgraben 25 30159 Hannover Tel.: (05 11) 35 37 47-07 Fax: (05 11) 35 37 47-08 E-Mail: arf@arf-gmbh.de Von der Doppik zur produktorientierten Steuerung

Mehr

ITIL V3 Basis-Zertifizierung

ITIL V3 Basis-Zertifizierung Nadin Ebel ITIL V3 Basis-Zertifizierung Grundlagenwissen und Zertifizierungsvorbereitung für die ITIL Foundation-Prüfung ^- ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

Qualifikationsprofil Stand: Januar 2016

Qualifikationsprofil Stand: Januar 2016 Qualifikationsprofil Stand: Januar 2016 Lothar Hübner Beraterstufe: Senior Management Consultant Jahrgang: 1952 Nationalität (Land): Org/DV-Schwerpunkte: DV-Methoden: Deutsch Geschäftsprozessoptimierung

Mehr

IT-Sicherheit beim Landkreis Goslar

IT-Sicherheit beim Landkreis Goslar IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des

Mehr

Enabler of the IT Factory

Enabler of the IT Factory IT Factory Wir übertragen Management-Konzepte und -Methoden aus der industriellen Fertigung auf die IT-Leistungserstellung in Privatwirtschaft und öffentlicher Verwaltung. 2 2 Enabler of the IT Factory

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

TÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung

TÜV NORD CERT GmbH  DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Strategie: Umgesetzt. München Mai 2014

Strategie: Umgesetzt. München Mai 2014 Strategie: Umgesetzt München Mai 2014 Ansatz (1/2) TAH hilft Stadtwerken und EVUs bei der erfolgreichen Umsetzung ihrer Strategie Ausgangspunkt ist eine Analyse des Strategieprozesses 1 Dokumente 2 Strategieprozess

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Aktuelle Abschlussarbeiten

Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten 1 Potentiale Sonstige moderner Themen IT-Technologien Projektmanagement 2 Social Collaboration 43 1 Projektmanagement 1.1 Entwurf eines Bezugsrahmens

Mehr

Projekt Assessment. Ermittlung und Umsetzung von Verbesserungspotentialen in der Projektarbeit. Project Consulting C o m p a n y

Projekt Assessment. Ermittlung und Umsetzung von Verbesserungspotentialen in der Projektarbeit. Project Consulting C o m p a n y Projekt Assessment Ermittlung und Umsetzung von Verbesserungspotentialen in der Projektarbeit Company KG Herbert-Weichmann-Straße 73 22085 Hamburg Telefon: 040.2788.1588 Telefax: 040.2788.0467 e-mail:

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

CROSS DATA MANAGEMENT LÖSUNGEN AUS EINER HAND

CROSS DATA MANAGEMENT LÖSUNGEN AUS EINER HAND CROSS DATA MANAGEMENT LÖSUNGEN AUS EINER HAND Inhalt Unternehmensprofil 4 Leistungen 6 Lösungen 8 Unsere Kunden 10 Cross Data Management starten 12 Kontakt 13 3 Unternehmensprofil hoerl Information Management

Mehr

Vorwort 11. Danksagung 15

Vorwort 11. Danksagung 15 Inhaltsverzeichnis Vorwort 11 Danksagung 15 1 Einleitung 17 1.1 Ein Reisebericht in die digitale Zukunft 17 1.1.1 Ist die Cloud überhaupt vermeidbar? 20 1.1.2 Die Cloud als Wegbereiter für die digitale

Mehr

Von der Vision zu den Zielen der. BauFM Eine Selbstfindung

Von der Vision zu den Zielen der. BauFM Eine Selbstfindung Von der Vision zu den Zielen der KABEG zur Strategie t der UA BauFM Eine Selbstfindung DI Werner Leitner Krankenanstalten-Betriebsgesellschaft KABEG 5 Standorte Klinikum Klagenfurt aw. LKH Villach LKH

Mehr

Kommunaler Spitzenverband in Deutschland und Europa

Kommunaler Spitzenverband in Deutschland und Europa Kommunaler Spitzenverband in Deutschland und Europa 1/ 17 Sparen hilft nicht. Lösungsstrategien zum Erhalt bzw. zur Zurückgewinnung kommunaler Gestaltungsspielräume Franz-Reinhard Habbel Deutscher Städte-

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

Projektmanagement: Werkzeuge & Methoden

Projektmanagement: Werkzeuge & Methoden Projektmanagement: Werkzeuge & Übersicht & Klassifikationen für Projektmitarbeiter Stand: 06/2016 Sie finden diese und weitere Präsentationen unter ( Klick): http://www.peterjohannconsulting.de/praesentationen

Mehr

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

WEISER, KUCK & COMP. Management und Personalberatung BDU

WEISER, KUCK & COMP. Management und Personalberatung BDU WEISER, KUCK & COMP. Management und Personalberatung BDU PROFIL FÜR DIE POSITION PROJECT DIRECTOR (M/F) IMPLEMENTATION OF SAP - MASCHINEN- UND ANLAGENBAU - Unternehmen und Markt Unser Klient - mit einer

Mehr

Regelwerk der Informationssicherheit: Ebene 1

Regelwerk der Informationssicherheit: Ebene 1 Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

ITIL V3 Foundation in IT Service Management

ITIL V3 Foundation in IT Service Management ITIL V3 Foundation in IT Service Management Online-Training Examen ITIL V3 Foundation Ausbildungsinhalte ITKservice EXAM Online-Trainings ITIL ITIL V3 Foundation in IT Service Management Die Zertifizierung

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Berater-Profil Seniorberater Controlling (Unternehmenskonzeption, Prozesse) Modulkenntnisse: - CO, PS, PP (Basics), FI (Basics)

Berater-Profil Seniorberater Controlling (Unternehmenskonzeption, Prozesse) Modulkenntnisse: - CO, PS, PP (Basics), FI (Basics) Berater-Profil 1553 Seniorberater Controlling (Unternehmenskonzeption, Prozesse) Modulkenntnisse: - CO, PS, PP (Basics), FI (Basics) Ausbildung Professor für Wirtschaftsinformatik und Organisation EDV-Erfahrung

Mehr

Informationssicherheit im Unternehmen effizient eingesetzt

Informationssicherheit im Unternehmen effizient eingesetzt Informationssicherheit im Unternehmen effizient eingesetzt Dr. Keye Moser, SIZ GmbH Forum Rot, it-sa 2014, 07.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere 175+ Mitarbeiter

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,

Mehr

ISO 27001 für das Internet

ISO 27001 für das Internet ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at

Mehr

Die 10 wichtigsten Erfolgsfaktoren zum Aufbau eines PMOs

Die 10 wichtigsten Erfolgsfaktoren zum Aufbau eines PMOs TPG Webinar-Serie 2016 zum PPM Paradise Thema 2.0 Die 10 wichtigsten Erfolgsfaktoren zum Aufbau eines PMOs Mit Johann Strasser Agenda Kurze Firmenvorstellung Der Aufbau eines PMO ist ein Projekt Die 10

Mehr

ISO 9001: Einleitung. 1 Anwendungsbereich. 2 Normative Verweisungen. 4 Qualitätsmanagementsystem. 4.1 Allgemeine Anforderungen

ISO 9001: Einleitung. 1 Anwendungsbereich. 2 Normative Verweisungen. 4 Qualitätsmanagementsystem. 4.1 Allgemeine Anforderungen DIN EN ISO 9001 Vergleich ISO 9001:2015 und ISO 9001:2015 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe 4 Kontext der Organisation 4.1 Verstehen der Organisation und ihres Kontextes

Mehr

pco IT Service Management Praxisworkshop am 24. Mai 2016

pco IT Service Management Praxisworkshop am 24. Mai 2016 pco IT Service Management Praxisworkshop am 24. Mai 2016 Einleitung IT Service Management (ITSM) bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung

Mehr

ISIS12 Tipps und Tricks 16.09.2015

ISIS12 Tipps und Tricks 16.09.2015 ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security

Mehr

IT-Qualitätssicherung

IT-Qualitätssicherung IT-Qualitätssicherung e.on Mitte AG Stand 10.02.2009, Version 1.0 Projektziel Durchführung einer ganzheitlichen Qualitätssicherung Projektziele Verbesserung der Kundenzufriedenheit / Prozesszufriedenheit

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

ELHA-MASCHINENBAU Liemke KG

ELHA-MASCHINENBAU Liemke KG ELHA-MASCHINENBAU Liemke KG DAS UNTERNEHMEN ELHA-MASCHINENBAU Liemke KG Familiengeführter Betrieb in der dritten Generation Ihr Partner für anspruchsvolle Zerspanungssaufgaben 240 Mitarbeiter entwickeln,

Mehr

Integrierte und digitale Managementsysteme

Integrierte und digitale Managementsysteme MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung

Mehr

Identity Management: Der Schlüssel zur effektiven Datensicherheit

Identity Management: Der Schlüssel zur effektiven Datensicherheit Identity Management: Der Schlüssel zur effektiven Datensicherheit Referenten. Kontakte. Name: Funktion: Fachgebiet: Florian Probst Senior Consultant TÜV Rheinland Identity und Access Management Public

Mehr

IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns

IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen Referent: Christian Bruns 1 Agenda Motivation & Cyber Threats Status-quo IT-Sicherheitsgesetz & IT-Sicherheitskatalog

Mehr

Risikomanagement als Führungsaufgabe

Risikomanagement als Führungsaufgabe Bruno Brühwiler Risikomanagement als Führungsaufgabe ISO 31000 mit ONR 49000 wirksam umsetzen 3., überarbeitete und aktualisierte Auflage Haupt Verlag Bern Stuttgart Wien 7 Inhaltsverzeichnis Übersichtenverzeichnis

Mehr

Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit

Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

Entwicklung und Implementierung einer Open-Data-Strategie am Beispiel der Berliner Stadtreinigung

Entwicklung und Implementierung einer Open-Data-Strategie am Beispiel der Berliner Stadtreinigung OGD D-A-CH-Li 2016 Entwicklung und Implementierung einer Open-Data-Strategie am Beispiel der Berliner Stadtreinigung 10. Mai 2016 Annalies Beck l Dr. Anna Riedel Institute of Electronic Business e.v. (IEB)

Mehr

Qualifikationsprofil Stand: Januar 2015

Qualifikationsprofil Stand: Januar 2015 Qualifikationsprofil Stand: Januar 2015 Lothar Hübner Beraterstufe: Senior Management Consultant Jahrgang: 1952 Nationalität (Land): Org/DV-Schwerpunkte: DV-Methoden: Deutsch Geschäftsprozessoptimierung

Mehr

Stadtverwaltung Düsseldorf Digitale Strategie Digital - Smart - Transparent

Stadtverwaltung Düsseldorf Digitale Strategie Digital - Smart - Transparent Stadtverwaltung Düsseldorf Digitale Strategie 2017-2021 Digital - Smart - Transparent Smart City Die Digitale Strategie der Stadtverwaltung Düsseldorf ist die Grundlage für Smart City Services und weiterer

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Projektmanagement Services

Projektmanagement Services Services Ganzheitliches. Maßgeschneidert. Der zunehmende Wettbewerbs- und Kostendruck erfordert von Unternehmen eine immer schnellere Anpassung an sich ändernde Rahmenbedingungen bei gleichzeitig effizientem

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt

Mehr

Umsetzung der EU-Dienstleistungsrichtlinie

Umsetzung der EU-Dienstleistungsrichtlinie Umsetzung der EU-Dienstleistungsrichtlinie in Sachsen-Anhalt Tagungsband zur 1. Informationsveranstaltung des Landes Sachsen-Anhalt zur Umsetzung der EU-Dienstleistungsrichtlinie SUB Hamburg A2009/8129

Mehr

Einführung IT-Servicemanagement

Einführung IT-Servicemanagement Einführung IT-Servicemanagement am Rechen- und Kommunikationszentrum (RZ) der RWTH Aachen Benedikt Magrean, stellv. RZ-Leiter Kolloquium am ZIH 28.4.2011 / Dresden Stand: 25.04.2011 Version 1.0 Rechen-

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

SAP Redokumentation mit dem SAP Reverse Business Engineer (SAP RBE )

SAP Redokumentation mit dem SAP Reverse Business Engineer (SAP RBE ) SAP Redokumentation mit dem SAP Reverse Business Engineer (SAP RBE ) Smiths Heimann GmbH Projektdauer: 3 Monate Stand 10.02.2009, Version 1.0 Projektziel Kontinuierliche Effizienzmessung bei der Optimierung

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Ihr + Beratungs-, Entwicklungs- und Integrationsdienstleistungen der Finanz Informatik Solutions Plus. FISP-Unternehmenspräsentation 1

Ihr + Beratungs-, Entwicklungs- und Integrationsdienstleistungen der Finanz Informatik Solutions Plus. FISP-Unternehmenspräsentation 1 Ihr + Beratungs-, Entwicklungs- und Integrationsdienstleistungen der Finanz Informatik Solutions Plus FISP-Unternehmenspräsentation 1 INHALT + Daten und Fakten + Unsere Kernmärkte + Das zeichnet uns aus

Mehr

Kundeninformationen für PRIIPs (Packaged Retail and Insurance-based Investment Products) jetzt erstellen!

Kundeninformationen für PRIIPs (Packaged Retail and Insurance-based Investment Products) jetzt erstellen! Kundeninformationen für PRIIPs (Packaged Retail and Insurance-based Investment Products) jetzt erstellen! Vom Anwendungsbereich betroffen: Versicherungen, die Versicherungsprodukte mit Anlagecharakter,

Mehr

Produkt Information Effizienz-Audit Projekt-Controlling/Projekt-Management

Produkt Information Effizienz-Audit Projekt-Controlling/Projekt-Management MEHR EFFIZIENZ FÜR IHR UNTERNEHMEN Produkt Information Effizienz-Audit Projekt-Controlling/Projekt-Management Kontakt: amanit Unternehmensberatung GmbH Tel.: +49 761 38 37 10-0 Mail: info@amanit.de Seite

Mehr

Produktbaukästen entwickeln. Unsere Roadmap zum Erfolg

Produktbaukästen entwickeln. Unsere Roadmap zum Erfolg Produktbaukästen entwickeln Unsere Roadmap zum Erfolg Welche Varianten / Optionen sollen entwickelt werden? Die Fähigkeit, kundenindividuelle Lösungen zu marktfähigen Preisen anzubieten, wird in Zeiten

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

Vereinfachte Modelle zur Leistungsbezahlung nach 18 TVÖD

Vereinfachte Modelle zur Leistungsbezahlung nach 18 TVÖD Vereinfachte Modelle zur Leistungsbezahlung nach 18 TVÖD LOB-3 Zonen Modell B&C Unterstützungsleistungen Baumgartner & Co. Business Consultants GmbH Neuer Wall 72. Paulsenhaus 20354 Hamburg, Deutschland

Mehr

PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes

PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003 Anforderungen zur Zertifizierung auf Ebene eines Betriebes verabschiedet durch das Lenkungsgremium am 3. April 2007 Inhaltsverzeichnis 4.1. ANTRAGSTELLER: EINZELBETRIEB

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

HERZLICH WILLKOMMEN. Revision der 9001:2015

HERZLICH WILLKOMMEN. Revision der 9001:2015 HERZLICH WILLKOMMEN Revision der 9001:2015 Volker Landscheidt Qualitätsmanagementbeauftragter DOYMA GmbH & Co 28876 Oyten Regionalkreisleiter DQG Elbe-Weser Die Struktur der ISO 9001:2015 Einleitung Kapitel

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

M-Way Consulting GmbH Unternehmenspräsentation

M-Way Consulting GmbH Unternehmenspräsentation M-Way Consulting GmbH Unternehmenspräsentation 1 Agenda Über M-Way Consulting Enterprise Mobility Services & Leistungen Referenzen Warum M-Way Consulting Kontakt 2 Agenda Über M-Way Consulting Enterprise

Mehr

Qualitätscontrolling Leitfaden zur qualitätsgerechten Planung und Steuerung von Geschäftsprozessen

Qualitätscontrolling Leitfaden zur qualitätsgerechten Planung und Steuerung von Geschäftsprozessen Qualitätscontrolling Leitfaden zur qualitätsgerechten Planung und Steuerung von Geschäftsprozessen Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik und Technologie-Management

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Whitepaper: Agile Methoden im Unternehmenseinsatz

Whitepaper: Agile Methoden im Unternehmenseinsatz Whitepaper: Agile Methoden im Unternehmenseinsatz Agilität ist die Fähigkeit eines Unternehmens, auf Änderungen in seinem Umfeld zu reagieren und diese zum eigenen Vorteil zu nutzen. Inhaltsverzeichnis

Mehr