CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4:

Größe: px
Ab Seite anzeigen:

Download "CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4:"

Transkript

1 CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: Wie werden Unternehmen der DSGVO gerecht?

2 Der generelle Zusammenhang zwischen Unternehmensstrategie, - prozessen und -erfolg sowie der IT/IT-Services Digitalisierung Schutz personenbezogener Daten gem. Unternehmensprozesse Unternehmenserfolg IT- Strategie definiert Unternehmensstrategie IT-Services

3 Zusammenhang von Datenschutz und Datensicherheit personenbezogene Daten alle Datenarten Datenschutz Datensicherheit Technisch-organisatorischer Datenschutz

4 Datensicherheitsmanagement im Zusammenhang mit Datenschutzrechtlichen Anforderungen Risikomanagement Datensicherheitskonzeption und richtlinien Dokumentationssicherheit Maßnahmen zur Erhaltung und Verbesserung des Datensicherheitsniveaus Revision der Datensicherheit Restrisikoabdeckung durch eine Versicherung Kosten und Nutzen der Datensicherheit Organisatorische Regelungen NEU: Folgeabschätzungen

5 Datenschutz und Datensicherheit im Gesamtkontext personenbezogene Daten alle Datenarten Datenschutz Datensicherheit Technisch-organisatorischer Datenschutz Unternehmensleitung, Führungskräfte, Management Geschäftsprozesse Geschäfts-Softwareanwendungen Technische Infrastruktur

6 DSGVO - Was Unternehmen jetzt wissen, prüfen, anpacken müssen!!! => CEMA: Organisatorische und Technische Schlüsselschritte auf dem Weg zur Wertschöpfung Bestandsaufnahme Prozesse Datenquellen Softwaresysteme Datenfelder Rechtsgrundlagen Dienstleister Dokumentation Prozessbeschreibungen Zwecke & Rechtsgrundlage pro Datenfeld Sicherheitskonzept & Meldepflichten Dienstleister mit Verträgen Löschfrist pro Datenfeld Datenquellen Datenfelder pro Softwaresystem, Datenflüsse Informationspflichten Bewertung DSGVO eingehalten? Aktion Lücken beheben Dauerhaften Prozess und Dokumentation einrichten

7 DSGVO - Was Unternehmen jetzt wissen, prüfen, anpacken, implementieren müssen!!! => CEMA: Organisatorische und Technische Schlüsselschritte auf dem Weg zur Wertschöpfung Assessment Tool zum Management/Managementsystem (LOHN+GEHALT 1/2017, Lepperhoff): Informationssicherheits 9 Fragen zu Konzepten und Prozessen Datenschutz 6 Fragen zu Konzepten, Rollen und Prozessen Auftragsdatenverarbeitung 2 Fragen zu Verträgen, Garantien und Prozessen (je Dienstleister) Betriebsvereinbarungsmanagementsystem 1 Frage zu jeder Vereinbarung Software- und Prozesse 16 Fragen zu Konzept, Aufgaben und Prozessen (je Software, je Prozess) Nachweisfähigkeit 6 Fragen zu Konzept, Aufgaben und Prozessen (je Software, je Prozess) Erfüllungsgrad < 100 % => Handlungsbedarf

8 DSGVO - Was Unternehmen jetzt wissen, prüfen, anpacken, implementieren müssen!!! => CEMA: Organisatorische und Technische Schlüsselschritte auf dem Weg zur Wertschöpfung Einführung der Datenschutz-Grundverordnung im Unternehmen als Projekt/Programm Transitionsprojekt aufsetzen Projektorganisation Projektleiter Projektsponsor, Auftraggeber Lenkungsausschuss, Stakeholder Projektteam Awareness schaffen (Risiken & Vorgaben; Handlungsbedarf und konkrete Umsetzung mit Bezug zum Aufgabenfeld) Geschäftsführung / Vorstand Bereichsleiter Abteilungsleiter Sachbearbeiter Projekt strukturieren Projekt planen (klassisch oder agil) Arbeitspakete definieren Das Projekt startet mit einem Kickoff aller am Projekt Beteiligten

9 DSGVO - Was Unternehmen jetzt wissen, prüfen, anpacken, implementieren müssen!!! => CEMA: Organisatorische und Technische Schlüsselschritte auf dem Weg zur Wertschöpfung Leistungsspektrum der CEMA Programm-/Projektleitung von Transitionsprojekten Stellung / Vermittlung von internen / externen Spezialisten für Datenschutz, Datensicherheit, Technologien und Produkten Unterstützung im Bereich der IT-Prozessmodellierung CEMA Spezialisten für einzelne oder übergreifende Technologien und Produkte zur den Themen IT- Management, Datensicherheit und Datenschutz

10 Der S hutz perso e ezoge er Date ge. uss Bestandteil der Unternehmensstrategie und aller abhängigen Aktivitäten sein Digitalisierung Schutz personenbezogener Daten gem. Unternehmenserfolg definiert Unternehmensstrategie Unternehmensprozesse IT- Strategie IT-Services

11 CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: Wie werden Unternehmen der DSGVO gerecht?

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Zertifikatslehrgang IT-Projektmanagement Grundlagen. Prozesse optimieren Performance steigern

Zertifikatslehrgang IT-Projektmanagement Grundlagen. Prozesse optimieren Performance steigern Zertifikatslehrgang IT-Projektmanagement Grundlagen Prozesse optimieren Performance steigern Der IT-Projektmanager ist eine wichtige Schnittstelle im Unternehmen. Als Verantwortlicher für IT- Projekte

Mehr

Formularsammlung. zum methodischen Leitfaden. für eine effiziente Projektarbeit in. virtuellen Teams mit teamspace

Formularsammlung. zum methodischen Leitfaden. für eine effiziente Projektarbeit in. virtuellen Teams mit teamspace Formularsammlung zum methodischen Leitfaden für eine effiziente Projektarbeit in virtuellen Teams mit teamspace 2004 Ein Produkt der 5 POINT AG, Darmstadt - Internet Business Solutions - Inhalt Die vorliegenden

Mehr

Datenprüfung. Analyse von Datenbeständen

Datenprüfung. Analyse von Datenbeständen Datenprüfung Analyse von Datenbeständen Datenprüfungen Die Daten eines Unternehmens sind ein wichtiges Fundament für eine erfolgreiche Geschäftstätigkeit. Aus ihnen lassen sich risikorelevante Faktoren

Mehr

Datenschutz IT-Sicherheit Compliance. Der Datenschutzbeauftragte

Datenschutz IT-Sicherheit Compliance. Der Datenschutzbeauftragte Datenschutz IT-Sicherheit Compliance Der Datenschutzbeauftragte Über die Einhaltung des Datenschutzes lässt sich nicht diskutieren. Überlegung 1 Keine Aktivitäten starten, Maßnahmen erst bei Problemen

Mehr

PROJEKTERFOLGE ausbauen

PROJEKTERFOLGE ausbauen EXPERTS IN PROJECT MANAGEMENT PROJEKTERFOLGE ausbauen mit dem PROJEKT CHECK-UP ANALYSE STRATEGIE BEGLEITUNG Der Fortschritt geschieht heute so schnell, dass, während jemand eine Sache für gänzlich undurchführbar

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Agenda. VP Projektmanagement SS 2007 Termin 1 Einleitung / Projektstart. VP Projektmanagement SS 07 (Termin 1) - Einleitung & Projektstart

Agenda. VP Projektmanagement SS 2007 Termin 1 Einleitung / Projektstart. VP Projektmanagement SS 07 (Termin 1) - Einleitung & Projektstart (Termin 1) - Kopfzeile VP Projektmanagement SS 2007 Termin 1 Einleitung / Projektstart Agenda Einleitung (Zeitmanagement, Vorstellung, Inhalte der Vorlesung, Spielregeln, Warum Projektmanagement?) Was

Mehr

InterimIT GmbH. Interimsmanagement Managementberatung IT-Analyse und Auditierung. Vakanzen strategisch nutzen, Veränderungen verlässlich gestalten.

InterimIT GmbH. Interimsmanagement Managementberatung IT-Analyse und Auditierung. Vakanzen strategisch nutzen, Veränderungen verlässlich gestalten. Interimsmanagement Managementberatung IT-Analyse und Auditierung Vakanzen strategisch nutzen, Veränderungen verlässlich gestalten. Matthias Burgardt Geschäftsführender Gesellschafter Haneschstr. 12, 49090

Mehr

Die Baumschule Optimale Entscheidungsbäume

Die Baumschule Optimale Entscheidungsbäume Christian Gebauer, Sebastian Große, Benjamin Pfeiffer, Nico Smeenk, Jonathan Wiens Im Auftrag von Frau Prof. Dr. Dagmar Monett-Díaz Die Baumschule Optimale Entscheidungsbäume Allgemein Daten der Personen

Mehr

Chancen und Risiken bei der Einführung von Informationsmanagement-Plattformen

Chancen und Risiken bei der Einführung von Informationsmanagement-Plattformen Chancen und Risiken bei der Einführung von Informationsmanagement-Plattformen Dos und Don ts bei der Einführung von Enterprise 2.0 & bei der Projektorganisation Inhalt 1. Ausgangslage 2. Aufgaben und Vorgehen

Mehr

Basiszertifikat GPM IT-Projektmanagement Grundlagen Prozesse optimieren Performance steigern

Basiszertifikat GPM IT-Projektmanagement Grundlagen Prozesse optimieren Performance steigern Basiszertifikat GPM IT-Projektmanagement Grundlagen Prozesse optimieren Performance steigern Kurzbeschreibung Der IT-Projektmanager ist eine wichtige Schnittstelle im Unternehmen. Als Verantwortlicher

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

Geschäftsprozessanalyse und - dokumentation für ein Wissensmanagementprojekt eines internationalen Telekommunikationsunternehmens

Geschäftsprozessanalyse und - dokumentation für ein Wissensmanagementprojekt eines internationalen Telekommunikationsunternehmens Geschäftsprozessanalyse und - dokumentation für ein Wissensmanagementprojekt eines internationalen Telekommunikationsunternehmens Projekt mit unserem Kooperationspartner ingenium Stand 10.02.2009, Version

Mehr

Projekte professionell steuern Training mit Antje Stroebe

Projekte professionell steuern Training mit Antje Stroebe Projekte professionell steuern Training mit Antje Stroebe 3 Tage für Ihren Projekterfolg! Ein Weiterbildungsangebot der Leipziger Kulturpaten gug Sind Sie... ProjektleiterIn Führungskraft MitarbeiterIn

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Wir wünschen Ihnen viel Erfolg!

Wir wünschen Ihnen viel Erfolg! Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen Name Straße PLZ, Ort IWW Studienprogramm Grundlagenstudium 2. Musterklausur: Führung

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

Datenschutz im Unternehmen

Datenschutz im Unternehmen Datenschutz im Unternehmen Mag. iur. Birke Schönknecht MBL-HSG Rechtsanwaltsanwärterin Über mich Abschluß Juridicum Universität Salzburg Master of European and International Business Law, Hochschule St.

Mehr

CARNEADES GmbH & Co. KG Billungstr. 2 D-06484 Quedlinburg www.carneades.de. Projekte Verträge Claims

CARNEADES GmbH & Co. KG Billungstr. 2 D-06484 Quedlinburg www.carneades.de. Projekte Verträge Claims CARNEADES GmbH & Co. KG Billungstr. 2 D-06484 Quedlinburg Projekte Verträge Claims LEISTUNGEN Unternehmens- profil Nehmen Sie nur Spezialisten! Ihr wirtschaftlicher Erfolg ist Ihnen wichtig - und immer

Mehr

Veränderungen durch Großprojektmanagement erfolgreich umsetzen

Veränderungen durch Großprojektmanagement erfolgreich umsetzen Veränderungen durch Großprojektmanagement erfolgreich umsetzen Ministerialkongress 2011 Berlin, 08.09.2011 Stephan Weber Agenda Das Kompetenzzentrum Großprojektmanagement Herausforderungen in IT-Großprojekten

Mehr

Datum: 20140816 / A. Käser Fach/Modul: M431. Projektmanagement# ROLLEN IM PROJEKT 27# Datum: 20140816 / A. Käser Fach/Modul: M431.

Datum: 20140816 / A. Käser Fach/Modul: M431. Projektmanagement# ROLLEN IM PROJEKT 27# Datum: 20140816 / A. Käser Fach/Modul: M431. Projektmanagement ROLLEN IM PROJEKT 27 Theorie Rollen «EinSatzvonVerantwortlichkeiten,Aufgabenund Kompetenzen,dieeinerPersonodereinemTeam zugewiesensind.einerollewirdineinemprojekt definiert.» «EinerPersonodereinemTeamkönnenmehrere

Mehr

Security Governance ProjektebeiHP

Security Governance ProjektebeiHP Security Governance ProjektebeiHP mitden AugeneinesPMP gesehen Jürgen Bachinger Projekt Manager HP Services Consulting& Integration Hewlett Packard GmbH 2005 Hewlett Packard Development Company, L.P. The

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Allgemeine Regelungen 0-1

Allgemeine Regelungen 0-1 AR 0-1 Allgemeine Regelungen 0-1 Richtlinien für die Interne Revision der Deutschen Bundesbank (Revisionsrichtlinien) Inhaltsübersicht 1 Grundlagen 2 Verantwortung und Ziele 3 Stellung 4 Befugnisse 5 Grundsätze

Mehr

Singhammer IT Consulting AG

Singhammer IT Consulting AG Singhammer IT Consulting AG... die IT Prozess Manager in ihren eigenen Projekten Projektorganisation Inhalte SIT was ist als Projekt zu organisieren? Projekt-Grundprozess Rollen Vertraglicher Rahmen Tools

Mehr

ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 Brauchen Sie besonderen Schutz?

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Positionspapier BCBS 239

Positionspapier BCBS 239 tomoro zeigt Ziele der neuen Risikomanagement-Richtlinie und leitet notwendige Optimierungsansätze bankinterner Instanzen ab Autor: Friedsam, Sebastian; Dahl, Markus Firma: tomoro GmbH Datum: 14. August

Mehr

Projektarbeit XXXX. Projektdokumentation. Operative Professional IT Projektleiter

Projektarbeit XXXX. Projektdokumentation. Operative Professional IT Projektleiter Projektdokumentation Eine Migration von Microsoft Windows XP auf Windows 7 inklusive dem Anwendungsportfolio Operative Professional IT Projektleiter (anonym) Sperrvermerk Die vorgelegte Projektarbeit mit

Mehr

TreSolutions. Projektmanagement Training

TreSolutions. Projektmanagement Training TreSolutions Projektmanagement Training Inhaltsverzeichnis Projektmanagementtraining TreSolutions Seite 1 Im Projektmanagementtraining werden die Tools und Techniken für das Leiten eines Projektes vermittelt

Mehr

KUBUS Ihr kompetenter Ansprechpartner, wenn es um Kommunalberatung geht

KUBUS Ihr kompetenter Ansprechpartner, wenn es um Kommunalberatung geht KUBUS Ihr kompetenter Ansprechpartner, wenn es um Kommunalberatung geht Projekt- und Prozesskompetenz 6. Führungskräfteforum 2014 17.09.2014 in Kiel, 18.09.2014 in Schwerin Rahmenbedingungen in unserer

Mehr

Vom Excel-Chaos zum integrierten Projektportfolio

Vom Excel-Chaos zum integrierten Projektportfolio 1 Vom Excel-Chaos zum integrierten Projektportfolio Martin Bialas, diventis GmbH 2 Agenda Ausgangslage / Stakeholder / Zielsetzung Themen zur Betrachtung Organisatorische Lösungen Softwareunterstützung

Mehr

Kundenanforderungen dokumentieren

Kundenanforderungen dokumentieren Requirements Engineering Kundenanforderungen dokumentieren Bereich Anforderungen Aktivität Kunden-Anforderungen erheben Ziele Gesteigerte Kundenzufriedenheit Dokumentation der genauen Erwartungen des Kunden

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Projektmanagement Training Coaching - Zertifizierung

Projektmanagement Training Coaching - Zertifizierung Projektmanagement Training Coaching - Zertifizierung Einführung: Was umfasst modernes Projektmanagement in der beruflichen Praxis? Hier eine Übersicht von grundlegenden Fragen, Zusammenhängen, Methoden

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

project@monitor Emotional Project Controlling Jenseits der Abweichungsanalyse und der klassischen Projektsteuerung!

project@monitor Emotional Project Controlling Jenseits der Abweichungsanalyse und der klassischen Projektsteuerung! project@monitor Emotional Project Controlling Jenseits der Abweichungsanalyse und der klassischen Projektsteuerung! eplit GmbH, Steinsdorfstrasse 13, 80538 München Entwicklung Planung Lösung Information

Mehr

Projekte - praktisch & professionell Vorbereitung auf die Zertifizierung Level D - IPMA

Projekte - praktisch & professionell Vorbereitung auf die Zertifizierung Level D - IPMA Fax-Anmeldung 0351 8322-48338 RKW Sachsen GmbH Hiermit bestätige ich meine Teilnahme am 09.01.2014, um 17:00 Uhr an der kostenfreien Informationsveranstaltung Projekte - praktisch & professionell Vorbereitung

Mehr

Veranstaltungsplan für das Weiterbildungsangebot Projektmanagement

Veranstaltungsplan für das Weiterbildungsangebot Projektmanagement Veranstaltungsplan für das Weiterbildungsangebot Projektmanagement an der der Hochschule Landshut Gültig für Studienbeginn Wintersemester 2014/15 und später Beschlossen vom Fakultätsrat am 2014-10-21 Inhaltsverzeichnis

Mehr

Die richtigen Dinge tun

Die richtigen Dinge tun Die richtigen Dinge tun Einführung von Projekt Portfolio Management im DLR Rüdiger Süß, DLR Frankfurt, 2015 Sep. 25 Agenda DLR Theorie & Standards Definition Standards Praxis im DLR Umsetzung Erfahrungen

Mehr

Statement of Function Betrieblicher Datenschutzbeauftragter DSB-Funktionsbeschreibung (Stand April 2007)

Statement of Function Betrieblicher Datenschutzbeauftragter DSB-Funktionsbeschreibung (Stand April 2007) Statement of Function Betrieblicher Datenschutzbeauftragter DSB-Funktionsbeschreibung (Stand April 2007) A. Identifikation B. Aufgaben des Stelleninhabers C. Anforderungsprofil Zu A. I. Position Betrieblicher

Mehr

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Setzen Sie Ihr Image Nicht auf s FACT BOOK Spiel! DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Wirksam und dauerhaft erfolge sichern Wirkungsvolles Risk- und Compliance Management System Mittelständische

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Levent Ildeniz Informationssicherheitsbeauftragter 1 Der erste Eindruck > Sind Sie sicher? Woher wissen Sie das? 2 Der erste Eindruck

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Erfahrungen aus einem agilen Projekt im Bankensektor

Erfahrungen aus einem agilen Projekt im Bankensektor Let's Scrum Erfahrungen aus einem agilen Projekt im Bankensektor Gunther Thielemann SLIX Gesellschaft für Computersysteme mbh Au i. d. Hallertau Christine Kaldenhoff Commerzbank AG Frankfurt am Main Einleitung

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Multiprojektmanagement. Martin Riebl 2015

Multiprojektmanagement. Martin Riebl 2015 Multiprojektmanagement Martin Riebl 2015 2015, Martin Riebl Seite 2 AGENDA Begriffsklärung Multiprojektmanagement Ziele, Aufgaben, Rollen Methoden im Multiprojektmanagement 2015, Martin Riebl Seite 3 Übersicht

Mehr

Risikomanagementsystem. für kleine und mittlere Unternehmen. alpha markets Gesellschaft für Strategieberatung mbh, Gauting

Risikomanagementsystem. für kleine und mittlere Unternehmen. alpha markets Gesellschaft für Strategieberatung mbh, Gauting Risikomanagementsystem (RMS) für kleine und mittlere Unternehmen alpha markets Gesellschaft für Strategieberatung mbh, Gauting Warum Risikomanagement auch in kleinen und mittleren Unternehmen? 2 Warum

Mehr

Projekte - praktisch & professionell Sommerakademie Wir bereiten Sie vor auf Ihre Prüfung zum Certified Project Management Associate (IPMA), Level D

Projekte - praktisch & professionell Sommerakademie Wir bereiten Sie vor auf Ihre Prüfung zum Certified Project Management Associate (IPMA), Level D Projekte - praktisch & professionell Sommerakademie Wir bereiten Sie vor auf Ihre Prüfung zum Certified Project Management Associate (IPMA), Level D Projekte professionell zu managen ist keine Anforderung

Mehr

DWH Szenarien. www.syntegris.de

DWH Szenarien. www.syntegris.de DWH Szenarien www.syntegris.de Übersicht Syntegris Unser Synhaus. Alles unter einem Dach! Übersicht Data-Warehouse und BI Projekte und Kompetenzen für skalierbare BI-Systeme. Vom Reporting auf operativen

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

Datenschutz Online. Datenschutz Online

Datenschutz Online. Datenschutz Online Datenschutz Online IT-Unternehmen sollten die Richtlinien des Bundesdatenschutzgesetzes kennen und diese bei Ihren Kunden anwenden. Falls zusätzlich die Aufgabe eines internen oder externen Datenschutzbeauftragten

Mehr

PMO. Projektmanagement in den Kliniken der Stadt Köln. 23. Juni 2010

PMO. Projektmanagement in den Kliniken der Stadt Köln. 23. Juni 2010 PMO Projektmanagement in den Kliniken der Stadt Köln 23. Juni 2010 Agenda Inhalt 1.Das Projektmanagement Office (PMO) bei den Kliniken der Stadt Köln ggmbh 2.Strukturierung und Priorisierung der Projektarbeit

Mehr

Freie Universität Berlin. Realisierung von IT-Projekten. Handlungsleitfaden

Freie Universität Berlin. Realisierung von IT-Projekten. Handlungsleitfaden Nur für den internen Dienstgebrauch Freie Universität Berlin Realisierung von IT-Projekten Handlungsleitfaden September 2010 Seite 1 von 12 Handlungsleitfaden Realisierung von IT-Projekten 1 Vorbemerkung

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

IT-Projektturnaround Krisenprojekt mit einfachen Hilfsmitteln managen - Aus der Reihe Effektives Projektmanagement -

IT-Projektturnaround Krisenprojekt mit einfachen Hilfsmitteln managen - Aus der Reihe Effektives Projektmanagement - IT-Projektturnaround Krisenprojekt mit einfachen Hilfsmitteln managen - Aus der Reihe Effektives Projektmanagement - München, 2014 Die Kern-Idee des IT-Projekt-Turnarounds VERWENDUNG DER METHODEN DES TURNAROUND-MANAGEMENT

Mehr

HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht

HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht Den Vortrag hören live Sie auf dem HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht An international network of independent professional accounting firms and

Mehr

Tragende Gründe. Vom 23. Januar 2014

Tragende Gründe. Vom 23. Januar 2014 Tragende Gründe zum Beschluss des Gemeinsamen Bundesausschusses über eine Änderung der Qualitätsmanagement- Richtlinie vertragszahnärztliche Versorgung: Umsetzung des 137 Absatz 1d Satz 1 SGB V Vom 23.

Mehr

Projektplan. Software Engineering Projekt. November 11 Fachbereich Informatik Software Engineering Projekt Sebastian Proksch 1

Projektplan. Software Engineering Projekt. November 11 Fachbereich Informatik Software Engineering Projekt Sebastian Proksch 1 Projektplan Software Engineering Projekt November 11 Fachbereich Informatik Software Engineering Projekt Sebastian Proksch 1 Der Projektplan Grundlage der gemeinsamen Arbeit innerhalb des Teams und mit

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Nummer und Benennung

Nummer und Benennung D ER P FARRGEMEINDERAT DER KATHOLISCHEN PFARRGEMEINDE ZU DEN HEILIGEN ENGELN, PEINE mit HL. KREUZ, Dungelbeck CORPUS CHRISTI, Edemissen HL. DREIFALTIGKEIT, Hämelerwald ZU DEN HL. ENGELN, Peine ST. JOHANNES,

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Projektmanagement einführen und etablieren

Projektmanagement einführen und etablieren Projektmanagement einführen und etablieren Erfolgreiches und professionelles Projektmanagement zeichnet sich durch eine bewusste und situative Auswahl relevanter Methoden und Strategien aus. Das Unternehmen

Mehr

Cloud Computing: Rechtliche Aspekte

Cloud Computing: Rechtliche Aspekte Cloud Computing: Rechtliche Aspekte Information Center und IT-Services Manager Forum Schweiz 22. März 2012 Dr. iur., Rechtsanwalt Froriep Renggli gegründet 1966 Büros in Zürich, Zug, Lausanne, Genf, London

Mehr

Strategische Informatikplanung mit der Vorgehensmethodik I2Cmethod

Strategische Informatikplanung mit der Vorgehensmethodik I2Cmethod Strategische Informatikplanung mit der Vorgehensmethodik I2Cmethod, Fritz Pörtig, Geschäftsführender Partner CH-8810 Horgen, Seestrasse 2, Tel. +41 (0)44 726 04 61, info@itmc.ch, www.itmc.ch ITMC ist ein

Mehr

Kundenprojekt Web-Technologien (SoSe 2015)

Kundenprojekt Web-Technologien (SoSe 2015) Kundenprojekt Web-Technologien (SoSe 2015) Prof. Dr.-Ing. Robert Tolksdorf & Marko Harasic Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme tolk@ag-nbi.de harasic@inf.fu-berlin.de

Mehr

Projektmanagement. Leitfaden. (Kurzfassung) OEC GmbH Vogelbergstraße 20 D-86441 Zusmarshausen

Projektmanagement. Leitfaden. (Kurzfassung) OEC GmbH Vogelbergstraße 20 D-86441 Zusmarshausen Projektmanagement Leitfaden (Kurzfassung) Inhaltsangabe Projektmanagementleitfadens Seitenzahl 1. Zweck und Ziel des Leitfadens 1 2. Geltungsbereich 1 3. Aufbau der Leitfadens 1 4. Projektorganisation

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Führung von IT- Grossprojekten

Führung von IT- Grossprojekten Führung von IT- Grossprojekten in der Bundesverwaltung Peter Fischer Delegierter für die Informatiksteuerung Bund Bern, 28. August 2013 Weisheiten Computerworld Computerworld Computerworld IKT-Grossprojekte

Mehr

Projektmanagement. 100 Fragen

Projektmanagement. 100 Fragen Helmut Zell Projektmanagement. 100 Fragen Die hier zusammengestellte Aufgabensammlung mit den 100 Fragen bezieht sich auf das Buch Projektmanagement lernen, lehren und für die Praxis, 2015. und folgt genau

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Organisationsentwicklung. Organisationsentwicklung / J.Schoch

Organisationsentwicklung. Organisationsentwicklung / J.Schoch Organisationsentwicklung Projektmanagement Ist ein in sich geschlossener Aufgabenkomplex (zeitlich klar abgegrenzt) Umfasst alle willensbildenden und durchsetzenden Aktivitäten im Zusammenhang mit der

Mehr

Business Partner Profil

Business Partner Profil Business Partner Profil Frau Stephanie Mohr-Hauke Studienabschluss: Dipl.- Pädagogin (Universität) Geburtsjahr: 02.10.1961 Sprachkenntnisse: Fachliche Schwerpunkte: Zusatzqualifikationen: EDV: Branchen:

Mehr

Gemeinsam mit Ihnen den Projekterfolg sichern! Gemeinsam mit Ihnen den Projekterfolg sichern! Vorwort. Vorwort

Gemeinsam mit Ihnen den Projekterfolg sichern! Gemeinsam mit Ihnen den Projekterfolg sichern! Vorwort. Vorwort Ingenion GmbH Gemeinsam mit Ihnen den Projekterfolg sichern! Vorwort Die Ingenion GmbH ist ein junges Dienstleistungsunternehmen mit Schwerpunkt s. Im Jahr 2003 gegründet, können wir seither auf stetiges

Mehr

m.e.d. concept methode erfolg datenverarbeitung V-Modell XT im Überblick 2 V-Modell XT Einführung - Analyse und Roadmap 3

m.e.d. concept methode erfolg datenverarbeitung V-Modell XT im Überblick 2 V-Modell XT Einführung - Analyse und Roadmap 3 Projektmanagement Kompetenztraining V-Modell XT Das V-Modell XT ist urheberrechtlich geschützt, Bundesrepublik Deutschland, 2004, Alle Rechte vorbehalten m.e.d. concept methode erfolg datenverarbeitung

Mehr

Primas CONSULTING. Primas Consulting. Projektmanagement und Organisationsberatung. Aufbau und Nutzen der Projektorganisation

Primas CONSULTING. Primas Consulting. Projektmanagement und Organisationsberatung. Aufbau und Nutzen der Projektorganisation Primas CONSULTING Aufbau und Nutzen der Projektorganisation 22. Februar 2006 Thomas Lindauer Primas Consulting Projektmanagement und Organisationsberatung Inhalte Eindrücke, Erfahrungen Bedeutung der Projektorganisation

Mehr

Datenschutz und Informationssicherheit für die AEB-IT Individual-Software- Entwicklung und IT-Dienstleistungen

Datenschutz und Informationssicherheit für die AEB-IT Individual-Software- Entwicklung und IT-Dienstleistungen Datenschutz und Informationssicherheit für die AEB-IT Individual-Software- Entwicklung und IT-Dienstleistungen Den Zielen des Datenschutzes und der Informationssicherheit wird ein hoher Stellenwert eingeräumt.

Mehr

System-Tool MaRisk Light

System-Tool MaRisk Light Unser Angebot System-Tool MaRisk Light Von der Strategie bis zum Risikolimitsystem! Das System-Tool MaRisk Light umfasst die Module Risikoreport, Adressen- Risikomanagement, Interne Revision und IKS, Marktpreisrisikomanagement,

Mehr

" 10 Power-Punkte" 1. Das Angebot/die Angebote von secqcert für Neukunden:

 10 Power-Punkte 1. Das Angebot/die Angebote von secqcert für Neukunden: 1. Das Angebot/die Angebote von secqcert für Neukunden: Kostenloses Erstgespräch. Zieldefinition zusammen mit dem Unternehmer Aussagefähiges individuelles Angebot mit Projektplan (Ressourcen, Zeit) Übernahme

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Die Wahrheit über erfolgreiche Projekte - wie Sie Ihr Projekt vor dem Scheitern bewahren. Sigrid Hauer EBH GmbH www.ebh-muenchen.

Die Wahrheit über erfolgreiche Projekte - wie Sie Ihr Projekt vor dem Scheitern bewahren. Sigrid Hauer EBH GmbH www.ebh-muenchen. Die Wahrheit über erfolgreiche Projekte - wie Sie Ihr Projekt vor dem Scheitern bewahren Sigrid Hauer EBH GmbH www.ebh-muenchen.de Was macht Projekte erfolgreich? Was ist der richtige Ausschnitt der Wirklichkeit?

Mehr

Wie die in-step BLUE SPICE Edition for Automotive Ihre Organisation unterstützt, SPICE Level 3 zu erreichen

Wie die in-step BLUE SPICE Edition for Automotive Ihre Organisation unterstützt, SPICE Level 3 zu erreichen Wie die in-step BLUE SPICE Edition for Automotive Ihre Organisation unterstützt, SPICE Level 3 zu erreichen microtool GmbH Inhalte Wie die in-step BLUE SPICE Edition for Automotive Ihre Organisation unterstützt,

Mehr

Handbuch IT-Consulting

Handbuch IT-Consulting Handbuch IT-Consulting Ein praxisorientierter Leitfaden Dr. Otto Schlichtherle Vorwort Die Automatisierungs-, Kommunikations- und Informationstechnik ist in vielen Unternehmen die treibende Kraft für

Mehr

Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken. Markus Sprunck

Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken. Markus Sprunck Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken Markus Sprunck REConf 2009, München, März 2009 Agenda Einführung Motivation Grundlagen Vorgehensweise Arbeitsschritte

Mehr

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze

Mehr

Projektorganisation/ -struktur Projektstrukturplan

Projektorganisation/ -struktur Projektstrukturplan Projektorganisation/ -struktur Projektstrukturplan Lenkungsgruppe Projektgruppe des MI PwC Deutsche Revision AG (externer Berater) Projektleitung Projektteam I Projektteamleiter Projektteam II Projektteamleiter

Mehr

Kurzgutachten. Zeitpunkt der Prüfung 20.12.2006 bis 13.12.2007

Kurzgutachten. Zeitpunkt der Prüfung 20.12.2006 bis 13.12.2007 Kurzgutachten Zeitpunkt der Prüfung 20.12.2006 bis 13.12.2007 Adresse des Antragstellers GfOP Neumann & Partner mbh Zum Weiher 25-27 14552 Wildenbruch Adresse der Sachverständigen Rechtsanwalt Stephan

Mehr