Cassini I Guiding ahead
|
|
- Stefanie Langenberg
- vor 6 Jahren
- Abrufe
Transkript
1 Cassini I Guiding ahead
2 Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting
3 Erfahrungsbericht aus eigenen Projekten Denkanstöße
4 Cassini Consulting Seit 2006 ist Cassini der Herausforderer und Innovationstreiber unter den Management- und Technologieberatungen Mitarbeiter: 170 Deutscher Mittelstand: unabhängig und agil Beratungsfelder: Business, IT-Strategie, Technologie und Projektberatung 25% unserer Leistungen erbringen wir für die öffentliche Verwaltung Rahmenvertragspartner des Bundes und mehrerer Länder Unser Anspruch heißt Guiding ahead: Hamburg Berlin Düsseldorf Frankfurt Stuttgart München Wir führen Klienten durch Wissensvorsprung in die Zukunft IT-Grundschutz-Tag 2016
5 Cassini Consulting Seit 2006 ist Cassini der Herausforderer und Innovationstreiber unter den Management- und Technologieberatungen Mitarbeiter: 170 Deutscher Mittelstand: unabhängig und agil Beratungsfelder: Business, IT-Strategie, Technologie und Projektberatung 25% unserer Leistungen erbringen wir für die öffentliche Verwaltung Rahmenvertragspartner des Bundes und mehrerer Länder Unser Anspruch heißt Guiding ahead: Düsseldorf Sven Malte Sopha Hamburg Senior Consultant, Standort Berlin Management- und Berlin Organisationberatung mit Fokus Sicherheit, insbesondere im Public Sector IT-Grundschutz & ISO Familie Frankfurt Steuerung von (IT-)Projekten Vergabeberatung Stuttgart München Wir führen Klienten durch Wissensvorsprung in die Zukunft IT-Grundschutz-Tag 2016
6
7
8 IT-Grundschutz schafft einen spürbaren Nutzen Sicherheit ist kein reines IT-Thema IT-Grundschutz löst nicht alle Probleme, nicht jede Frage wird beantwortet Niemand kann sich auf alle Herausforderungen konkret vorbereiten
9 Vier Praxisbeispiele 1 Einführung IT-Grundschutz und Optimierung ISMS 2 Erstellung von Sicherheitskonzepten 3 Etablierung Risikomanagement 4 Standardisierung Security Incident Management IT-Grundschutz-Tag 2016
10 Projektbeispiel: Einführung IT-Grundschutz und Optimierung ISMS Unterschiedliche Beweggründe den IT-Grundschutz zu nutzen IT-Grundschutz wird oft als zusätzliche Last gesehen, nicht als Unterstützung Sicherheit macht der IT-SiBe Herausforderung: Überführung in den Betrieb & Verankerung in der Organisation Was gemacht wurde: Strategie entworfen und Multiplikatoren gesucht Besetzung ISMS-Team geschärft Rahmenbedingungen geschafft Benennung Bausteinverantwortliche Workshops mit allen Fachbereichen durchgeführt Gemeinsame Pilotierung: IT-SiBe und Fachbereiche Fokussierung auf Kerngeschäft & Portfoliomanagement Kontinuierliche Verbesserung IT-Grundschutz schafft einen spürbaren Nutzen IT-Grundschutz-Tag 2016
11 Projektbeispiel: Einführung IT-Grundschutz und Optimierung ISMS Unterschiedliche Beweggründe den IT-Grundschutz zu nutzen IT-Grundschutz wird oft als zusätzliche Last gesehen, nicht als Unterstützung Sicherheit macht der IT-SiBe Herausforderung: Überführung in den Betrieb & Verankerung in der Organisation Was gemacht wurde: Strategie entworfen und Multiplikatoren gesucht Besetzung ISMS-Team geschärft Rahmenbedingungen geschafft Benennung Bausteinverantwortliche Workshops mit allen Fachbereichen durchgeführt Gemeinsame Pilotierung: IT-SiBe und Fachbereiche Fokussierung auf Kerngeschäft & Portfoliomanagement Kontinuierliche Verbesserung IT-Grundschutz als schafft Baukasten einen für spürbaren die gesamte NutzenOrganisation IT-Grundschutz-Tag 2016
12 Projektbeispiel: Erstellung von Sicherheitskonzepten Sicherer Betrieb soll gewährleistet werden Kein Verfahren geht in den Betrieb ohne IT-Sicherheitskonzept Realität sieht anders aus Ausnahmen werden gefunden, um doch live zu gehen Sicherheitsthemen kommen erst am Ende Herausforderung: Effizientes Vorgehen Sicherheitskonzepte zu erstellen Was gemacht wurde: Frühzeitige Betrachtung von Sicherheitsthemen Rollenschärfung : SiBe als Berater Definition modulares Vorgehen Definition von Basis-Infrastruktur vollständige Betrachtung aller Themen Integration zentrales Wissens- und Dokumentenmanagement Tool-Unterstützung einführen für Zusammenarbeit Sensibilisierung für Lifecycle Sicherheit ist kein reines IT-Thema IT-Grundschutz-Tag 2016
13 Projektbeispiel: Erstellung von Sicherheitskonzepten Sicherer Betrieb soll gewährleistet werden Kein Verfahren geht in den Betrieb ohne IT-Sicherheitskonzept Realität sieht anders aus Ausnahmen werden gefunden, um doch live zu gehen Sicherheitsthemen kommen erst am Ende Herausforderung: Effizientes Vorgehen Sicherheitskonzepte zu erstellen Was gemacht wurde: Frühzeitige Betrachtung von Sicherheitsthemen Rollenschärfung : SiBe als Berater Definition modulares Vorgehen Definition von Basis-Infrastruktur vollständige Betrachtung aller Themen Integration zentrales Wissens- und Dokumentenmanagement Tool-Unterstützung einführen für Zusammenarbeit Sensibilisierung für Lifecycle Sicherheitskonzepte ist kein reines enthalten IT-Thema auch organisatorische Aspekte IT-Grundschutz-Tag 2016
14 Projektbeispiel: Etablierung Risikomanagement Vermeidung von irgendwelchen Maßnahmen Grundschutz und Maßnahmen in Organisation bringen Umsetzung kann nur gezielt erfolgen, Eigenheiten und Herausforderungen berücksichtigen Herausforderung: das Richtige tun Was gemacht wurde: IT-Grundschutz als Basis und organisationsspezifisch angepasst Definition von Vorgaben und Rahmenbedingungen Bereitstellung von Templates und Arbeitsmaterialien Gemeinsame Bewertung im Rahmen von Risikoworkshops Erstellung von Maßnahmenplänen Durchführung und Veranlassung von Audits IT-Grundschutz löst nicht alle Probleme, nicht jede Frage wird beantwortet IT-Grundschutz-Tag 2016
15 Projektbeispiel: Etablierung Risikomanagement Vermeidung von irgendwelchen Maßnahmen Grundschutz und Maßnahmen in Organisation bringen Umsetzung kann nur gezielt erfolgen, Eigenheiten und Herausforderungen berücksichtigen Herausforderung: das Richtige tun Was gemacht wurde: IT-Grundschutz als Basis und organisationsspezifisch angepasst Definition von Vorgaben und Rahmenbedingungen Bereitstellung von Templates und Arbeitsmaterialien Gemeinsame Bewertung im Rahmen von Risikoworkshops Erstellung von Maßnahmenplänen Durchführung und Veranlassung von Audits IT-Grundschutz löst nicht alle Probleme, Risikoorientiertes Vorgehen durch passgenaue Maßnahmen nicht jede Frage wird beantwortet IT-Grundschutz-Tag 2016
16 Projektbeispiel: Standardisierung Security Incident Management Bearbeitung von Sicherheitsvorfällen kann komplex sein Reporting wird von Stakeholdern gefordert Sicherheitsmeldungen und Sicherheitsvorfälle werden unterschiedlich bearbeitet und dokumentiert Herausforderung: Zusammenhänge erkennen, Priorisierung von Aktivitäten Was gemacht wurde: Sichtung bestehender Prozesse Etablierung einheitliches Vorgehen (ITIL-Prozesse) Vereinbarung von Reaktions- und Bearbeitungszeiten Erstellung Metrik für Priorisierung Definition Statusberichte Verknüpfung Patchmanagement und Sicherheitsmanagement Maßnahmenableitung aus Vorfällen Nutzung ITIL-Tool Niemand kann sich auf alle Herausforderungen konkret vorbereiten IT-Grundschutz-Tag 2016
17 Projektbeispiel: Standardisierung Security Incident Management Bearbeitung von Sicherheitsvorfällen kann komplex sein Reporting wird von Stakeholdern gefordert Sicherheitsmeldungen und Sicherheitsvorfälle werden unterschiedlich bearbeitet und dokumentiert Herausforderung: Zusammenhänge erkennen, Priorisierung von Aktivitäten Was gemacht wurde: Sichtung bestehender Prozesse Etablierung einheitliches Vorgehen (ITIL-Prozesse) Vereinbarung von Reaktions- und Bearbeitungszeiten Erstellung Metrik für Priorisierung Definition Statusberichte Verknüpfung Patchmanagement und Sicherheitsmanagement Maßnahmenableitung aus Vorfällen Nutzung ITIL-Tool Niemand kann sich auf alle Strukturiertes Vorgehen als Leitplanken für Unbekanntes Herausforderungen konkret vorbereiten IT-Grundschutz-Tag 2016
18 IT-Grundschutz-Tag 2016
19 IT-Grundschutz-Tag 2016
20 Ganzheitliche & frühzeitige Betrachtung von Sicherheitsthemen Risikoorientiertes Vorgehen IT-Grundschutz als Leitplanken und Baukasten Stetige Verbesserung: Aktion statt Reaktion! Kommunikation & Support!
21 Cassini Consulting Niederlassung Berlin Sven Malte Sopha Oberwallstrasse Berlin Deutschland T +49 (0) F +49 (0) sven.sopha@cassini.de visit Alle Angaben basieren auf dem derzeitigen Kenntnisstand. Änderungen vorbehalten. Dieses Dokument von Cassini Consulting ist ausschließlich für den Adressaten bzw. Auftraggeber bestimmt. Es bleibt bis zur einer ausdrücklichen Übertragung von Nutzungsrechten Eigentum von Cassini. Jede Bearbeitung, Verwertung, Vervielfältigung und/oder gewerbsmäßige Verbreitung des Werkes ist nur mit Einverständnis von Cassini zulässig. Bilder-Quellen: Folie 1-7 Cassini Consulting Folie 9,11,13: fotolia.com Folie 12: Folie 10: IT-Grundschutz-Tag 2016
Cassini I Guiding ahead
Cassini I Guiding ahead Cassini in Kürze Zahlen und Fakten. Seit 2006 ist Cassini der Herausforderer und Innovationstreiber unter den Management- und Technologieberatungen Mitarbeiter: 170 Standorte: Düsseldorf,
MehrDigitale Disruption als Chance Transformation erfolgreich gestalten
Digitale Disruption als Chance Transformation erfolgreich gestalten Christoph Baumeister, Management Consultant - Adobe Digital Media Breakfast November 2014 Cassini Zahlen und Fakten.! Seit 2006 ist Cassini
MehrCircle of Success Digitale Disruption als Chance
Circle of Success Digitale Disruption als Chance Christoph Baumeister Cassini Consulting Nord GmbH Christoph.Baumeister@cassini.de Tel.: 0151 52605083 Digital Media Breakfast (Adobe) am 14.04.15 in München
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrDas Unstrukturierte managen
Das Unstrukturierte managen Adaptive Case Management in ITSM-Prozessen Christoph Bäckeralf und Franziska Wauch I Cassini Consulting Nord GmbH Version 1.00 2013 Cassini Consulting GmbH Guten Tag! Ich ziehe
MehrCassini I Guiding ahead
Cassini I Guiding ahead AGREEMENT Ein Ansatz für agiles Rationale Management Michaela Gluchow I Cassini Consulting & Lehrstuhl für Angewandte Softwaretechnik (TU München) Version 1.0 Präsentation im Rahmen
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrCAFM-Studie 2016 Management Summary
CAFM-Studie 2016 Management Summary Advising corporations for sustainable success. Adcosus IT Consulting GmbH in Kooperation mit Prof. Dr. Julia Hornstein (Hochschule Ruhr West) Berlin, März 2016 Management-System
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrCassini I Guiding ahead
Cassini I Guiding ahead Cassini in Kürze: Zahlen und Fakten.! Seit 2006 ist Cassini der Herausforderer und Innovationstreiber unter den Management- und Technologieberatungen.! Mitarbeiter: 140.! Standorte:
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrGemeinsam sicher - kommunale Informationssicherheit in Hessen
Gemeinsam sicher - kommunale Informationssicherheit in Hessen ekom21 KGRZ Hessen AUF EINEN BLICK 1970 Gründung von fünf kommunalen Gebietsrechenzentren in (DA/WI/F/GI/KS) *Kommunale Informations-Verarbeitung
MehrTeil I Überblick... 25
Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...
MehrSAP/IS-U Einführung. e.on Mitte AG. Stand 10.02.2009, Version 1.0
SAP/IS-U Einführung e.on Mitte AG Stand 10.02.2009, Version 1.0 Projektziel Ziel des Projekts war die Analyse und Dokumentation der SAP/IS-U relevanten Geschäftsprozesse in den einzelnen Fachabteilungen
MehrUnternehmensvorstellung
Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche
MehrBeratung Messbar / Transparent / Reproduzierbar
Beratung Messbar / Transparent / Reproduzierbar Kundenorientierte und visualisierte Beratungsprozesse bei Movis AG Frank Ockenfeld Senior Consultant CRM BASEL BERN BRUGG LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT
MehrInhalt. Einleitung und Auftragsgegenstand Leistungsumfang Change-Request-Verfahren... 4 Deutsche Sprache... 4 Reporting... 4 Preise...
05.Dezember 2016 Informationssicherheit-Management-System Dienstleistung Einführung eines Informationssicherheits-Managementsystems (ISMS) nach dem ISO Standard 27001 nativ. Version 3.1 vom 05.12.2016
MehrTRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING.
TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING. 1 SELECTEAM ALS STRATEGISCHER PARTNER SELECTEAM ist Ihr strategischer Partner für professionelles Training & Learning. Mehr als 30 Jahre Erfahrung und Kompetenz
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrVon der Doppik zur produktorientierten Steuerung Neue Herausforderungen an IT Verfahren und IT Projekte
arf Gesellschaft für Organisationsentwicklung mbh Schiffgraben 25 30159 Hannover Tel.: (05 11) 35 37 47-07 Fax: (05 11) 35 37 47-08 E-Mail: arf@arf-gmbh.de Von der Doppik zur produktorientierten Steuerung
MehrITIL V3 Basis-Zertifizierung
Nadin Ebel ITIL V3 Basis-Zertifizierung Grundlagenwissen und Zertifizierungsvorbereitung für die ITIL Foundation-Prüfung ^- ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrQualifikationsprofil Stand: Januar 2016
Qualifikationsprofil Stand: Januar 2016 Lothar Hübner Beraterstufe: Senior Management Consultant Jahrgang: 1952 Nationalität (Land): Org/DV-Schwerpunkte: DV-Methoden: Deutsch Geschäftsprozessoptimierung
MehrIT-Sicherheit beim Landkreis Goslar
IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des
MehrEnabler of the IT Factory
IT Factory Wir übertragen Management-Konzepte und -Methoden aus der industriellen Fertigung auf die IT-Leistungserstellung in Privatwirtschaft und öffentlicher Verwaltung. 2 2 Enabler of the IT Factory
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrTÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung
TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
MehrService Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL
Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management
MehrITSM (BOX & CONSULTING) Christian Hager, MSc
ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung
MehrAktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
MehrStrategie: Umgesetzt. München Mai 2014
Strategie: Umgesetzt München Mai 2014 Ansatz (1/2) TAH hilft Stadtwerken und EVUs bei der erfolgreichen Umsetzung ihrer Strategie Ausgangspunkt ist eine Analyse des Strategieprozesses 1 Dokumente 2 Strategieprozess
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrAktuelle Abschlussarbeiten
Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten 1 Potentiale Sonstige moderner Themen IT-Technologien Projektmanagement 2 Social Collaboration 43 1 Projektmanagement 1.1 Entwurf eines Bezugsrahmens
MehrProjekt Assessment. Ermittlung und Umsetzung von Verbesserungspotentialen in der Projektarbeit. Project Consulting C o m p a n y
Projekt Assessment Ermittlung und Umsetzung von Verbesserungspotentialen in der Projektarbeit Company KG Herbert-Weichmann-Straße 73 22085 Hamburg Telefon: 040.2788.1588 Telefax: 040.2788.0467 e-mail:
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrCROSS DATA MANAGEMENT LÖSUNGEN AUS EINER HAND
CROSS DATA MANAGEMENT LÖSUNGEN AUS EINER HAND Inhalt Unternehmensprofil 4 Leistungen 6 Lösungen 8 Unsere Kunden 10 Cross Data Management starten 12 Kontakt 13 3 Unternehmensprofil hoerl Information Management
MehrVorwort 11. Danksagung 15
Inhaltsverzeichnis Vorwort 11 Danksagung 15 1 Einleitung 17 1.1 Ein Reisebericht in die digitale Zukunft 17 1.1.1 Ist die Cloud überhaupt vermeidbar? 20 1.1.2 Die Cloud als Wegbereiter für die digitale
MehrVon der Vision zu den Zielen der. BauFM Eine Selbstfindung
Von der Vision zu den Zielen der KABEG zur Strategie t der UA BauFM Eine Selbstfindung DI Werner Leitner Krankenanstalten-Betriebsgesellschaft KABEG 5 Standorte Klinikum Klagenfurt aw. LKH Villach LKH
MehrKommunaler Spitzenverband in Deutschland und Europa
Kommunaler Spitzenverband in Deutschland und Europa 1/ 17 Sparen hilft nicht. Lösungsstrategien zum Erhalt bzw. zur Zurückgewinnung kommunaler Gestaltungsspielräume Franz-Reinhard Habbel Deutscher Städte-
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrProjektmanagement: Werkzeuge & Methoden
Projektmanagement: Werkzeuge & Übersicht & Klassifikationen für Projektmitarbeiter Stand: 06/2016 Sie finden diese und weitere Präsentationen unter ( Klick): http://www.peterjohannconsulting.de/praesentationen
MehrIT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH
IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder
MehrBeraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH
Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art
MehrWEISER, KUCK & COMP. Management und Personalberatung BDU
WEISER, KUCK & COMP. Management und Personalberatung BDU PROFIL FÜR DIE POSITION PROJECT DIRECTOR (M/F) IMPLEMENTATION OF SAP - MASCHINEN- UND ANLAGENBAU - Unternehmen und Markt Unser Klient - mit einer
MehrRegelwerk der Informationssicherheit: Ebene 1
Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen
MehrITIL Trainernachweise
ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung
MehrITIL V3 Foundation in IT Service Management
ITIL V3 Foundation in IT Service Management Online-Training Examen ITIL V3 Foundation Ausbildungsinhalte ITKservice EXAM Online-Trainings ITIL ITIL V3 Foundation in IT Service Management Die Zertifizierung
MehrBearingPoint RCS Capability Statement
BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen
MehrBerater-Profil Seniorberater Controlling (Unternehmenskonzeption, Prozesse) Modulkenntnisse: - CO, PS, PP (Basics), FI (Basics)
Berater-Profil 1553 Seniorberater Controlling (Unternehmenskonzeption, Prozesse) Modulkenntnisse: - CO, PS, PP (Basics), FI (Basics) Ausbildung Professor für Wirtschaftsinformatik und Organisation EDV-Erfahrung
MehrInformationssicherheit im Unternehmen effizient eingesetzt
Informationssicherheit im Unternehmen effizient eingesetzt Dr. Keye Moser, SIZ GmbH Forum Rot, it-sa 2014, 07.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere 175+ Mitarbeiter
MehrUNTERNEHMENSPRÄSENTATION
THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,
MehrISO 27001 für das Internet
ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at
MehrDie 10 wichtigsten Erfolgsfaktoren zum Aufbau eines PMOs
TPG Webinar-Serie 2016 zum PPM Paradise Thema 2.0 Die 10 wichtigsten Erfolgsfaktoren zum Aufbau eines PMOs Mit Johann Strasser Agenda Kurze Firmenvorstellung Der Aufbau eines PMO ist ein Projekt Die 10
MehrISO 9001: Einleitung. 1 Anwendungsbereich. 2 Normative Verweisungen. 4 Qualitätsmanagementsystem. 4.1 Allgemeine Anforderungen
DIN EN ISO 9001 Vergleich ISO 9001:2015 und ISO 9001:2015 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe 4 Kontext der Organisation 4.1 Verstehen der Organisation und ihres Kontextes
Mehrpco IT Service Management Praxisworkshop am 24. Mai 2016
pco IT Service Management Praxisworkshop am 24. Mai 2016 Einleitung IT Service Management (ITSM) bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrIT-Qualitätssicherung
IT-Qualitätssicherung e.on Mitte AG Stand 10.02.2009, Version 1.0 Projektziel Durchführung einer ganzheitlichen Qualitätssicherung Projektziele Verbesserung der Kundenzufriedenheit / Prozesszufriedenheit
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrELHA-MASCHINENBAU Liemke KG
ELHA-MASCHINENBAU Liemke KG DAS UNTERNEHMEN ELHA-MASCHINENBAU Liemke KG Familiengeführter Betrieb in der dritten Generation Ihr Partner für anspruchsvolle Zerspanungssaufgaben 240 Mitarbeiter entwickeln,
MehrIntegrierte und digitale Managementsysteme
MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung
MehrIdentity Management: Der Schlüssel zur effektiven Datensicherheit
Identity Management: Der Schlüssel zur effektiven Datensicherheit Referenten. Kontakte. Name: Funktion: Fachgebiet: Florian Probst Senior Consultant TÜV Rheinland Identity und Access Management Public
MehrIT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns
IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen Referent: Christian Bruns 1 Agenda Motivation & Cyber Threats Status-quo IT-Sicherheitsgesetz & IT-Sicherheitskatalog
MehrRisikomanagement als Führungsaufgabe
Bruno Brühwiler Risikomanagement als Führungsaufgabe ISO 31000 mit ONR 49000 wirksam umsetzen 3., überarbeitete und aktualisierte Auflage Haupt Verlag Bern Stuttgart Wien 7 Inhaltsverzeichnis Übersichtenverzeichnis
MehrInformationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit
Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrEntwicklung und Implementierung einer Open-Data-Strategie am Beispiel der Berliner Stadtreinigung
OGD D-A-CH-Li 2016 Entwicklung und Implementierung einer Open-Data-Strategie am Beispiel der Berliner Stadtreinigung 10. Mai 2016 Annalies Beck l Dr. Anna Riedel Institute of Electronic Business e.v. (IEB)
MehrQualifikationsprofil Stand: Januar 2015
Qualifikationsprofil Stand: Januar 2015 Lothar Hübner Beraterstufe: Senior Management Consultant Jahrgang: 1952 Nationalität (Land): Org/DV-Schwerpunkte: DV-Methoden: Deutsch Geschäftsprozessoptimierung
MehrStadtverwaltung Düsseldorf Digitale Strategie Digital - Smart - Transparent
Stadtverwaltung Düsseldorf Digitale Strategie 2017-2021 Digital - Smart - Transparent Smart City Die Digitale Strategie der Stadtverwaltung Düsseldorf ist die Grundlage für Smart City Services und weiterer
MehrIT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015
IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus
MehrProjektmanagement Services
Services Ganzheitliches. Maßgeschneidert. Der zunehmende Wettbewerbs- und Kostendruck erfordert von Unternehmen eine immer schnellere Anpassung an sich ändernde Rahmenbedingungen bei gleichzeitig effizientem
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrInformation Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung
IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt
MehrUmsetzung der EU-Dienstleistungsrichtlinie
Umsetzung der EU-Dienstleistungsrichtlinie in Sachsen-Anhalt Tagungsband zur 1. Informationsveranstaltung des Landes Sachsen-Anhalt zur Umsetzung der EU-Dienstleistungsrichtlinie SUB Hamburg A2009/8129
MehrEinführung IT-Servicemanagement
Einführung IT-Servicemanagement am Rechen- und Kommunikationszentrum (RZ) der RWTH Aachen Benedikt Magrean, stellv. RZ-Leiter Kolloquium am ZIH 28.4.2011 / Dresden Stand: 25.04.2011 Version 1.0 Rechen-
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrSAP Redokumentation mit dem SAP Reverse Business Engineer (SAP RBE )
SAP Redokumentation mit dem SAP Reverse Business Engineer (SAP RBE ) Smiths Heimann GmbH Projektdauer: 3 Monate Stand 10.02.2009, Version 1.0 Projektziel Kontinuierliche Effizienzmessung bei der Optimierung
MehrLösungen die standhalten.
Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne
MehrIhr + Beratungs-, Entwicklungs- und Integrationsdienstleistungen der Finanz Informatik Solutions Plus. FISP-Unternehmenspräsentation 1
Ihr + Beratungs-, Entwicklungs- und Integrationsdienstleistungen der Finanz Informatik Solutions Plus FISP-Unternehmenspräsentation 1 INHALT + Daten und Fakten + Unsere Kernmärkte + Das zeichnet uns aus
MehrKundeninformationen für PRIIPs (Packaged Retail and Insurance-based Investment Products) jetzt erstellen!
Kundeninformationen für PRIIPs (Packaged Retail and Insurance-based Investment Products) jetzt erstellen! Vom Anwendungsbereich betroffen: Versicherungen, die Versicherungsprodukte mit Anlagecharakter,
MehrProdukt Information Effizienz-Audit Projekt-Controlling/Projekt-Management
MEHR EFFIZIENZ FÜR IHR UNTERNEHMEN Produkt Information Effizienz-Audit Projekt-Controlling/Projekt-Management Kontakt: amanit Unternehmensberatung GmbH Tel.: +49 761 38 37 10-0 Mail: info@amanit.de Seite
MehrProduktbaukästen entwickeln. Unsere Roadmap zum Erfolg
Produktbaukästen entwickeln Unsere Roadmap zum Erfolg Welche Varianten / Optionen sollen entwickelt werden? Die Fähigkeit, kundenindividuelle Lösungen zu marktfähigen Preisen anzubieten, wird in Zeiten
MehrLeistungsportfolio Security
Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich
MehrVereinfachte Modelle zur Leistungsbezahlung nach 18 TVÖD
Vereinfachte Modelle zur Leistungsbezahlung nach 18 TVÖD LOB-3 Zonen Modell B&C Unterstützungsleistungen Baumgartner & Co. Business Consultants GmbH Neuer Wall 72. Paulsenhaus 20354 Hamburg, Deutschland
MehrPEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes
PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003 Anforderungen zur Zertifizierung auf Ebene eines Betriebes verabschiedet durch das Lenkungsgremium am 3. April 2007 Inhaltsverzeichnis 4.1. ANTRAGSTELLER: EINZELBETRIEB
MehrCloud Governance in deutschen Unternehmen eine Standortbestimmung
Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter
MehrHERZLICH WILLKOMMEN. Revision der 9001:2015
HERZLICH WILLKOMMEN Revision der 9001:2015 Volker Landscheidt Qualitätsmanagementbeauftragter DOYMA GmbH & Co 28876 Oyten Regionalkreisleiter DQG Elbe-Weser Die Struktur der ISO 9001:2015 Einleitung Kapitel
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrM-Way Consulting GmbH Unternehmenspräsentation
M-Way Consulting GmbH Unternehmenspräsentation 1 Agenda Über M-Way Consulting Enterprise Mobility Services & Leistungen Referenzen Warum M-Way Consulting Kontakt 2 Agenda Über M-Way Consulting Enterprise
MehrQualitätscontrolling Leitfaden zur qualitätsgerechten Planung und Steuerung von Geschäftsprozessen
Qualitätscontrolling Leitfaden zur qualitätsgerechten Planung und Steuerung von Geschäftsprozessen Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik und Technologie-Management
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrWhitepaper: Agile Methoden im Unternehmenseinsatz
Whitepaper: Agile Methoden im Unternehmenseinsatz Agilität ist die Fähigkeit eines Unternehmens, auf Änderungen in seinem Umfeld zu reagieren und diese zum eigenen Vorteil zu nutzen. Inhaltsverzeichnis
Mehr