IT-Sicherheitsmanagement bei einer großen Kommune

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitsmanagement bei einer großen Kommune"

Transkript

1 IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III IT-Strategie und IT-Steuerung/IT-Controlling (STRAC) 1 / 13

2 Inhalt Warum IT-Sicherheitsmanagement? Unsere Vorgehensweise ISMS als Mittel zur Erreichung der Ziele des IT-Sicherheitsmanagements Das ISMS der Landeshauptstadt München Zusammenfassung und Ausblick 2 / 13

3 Warum IT-Sicherheitsmanagement? 1/2 Erfolgreiche Cyberangriffe und Schwachstellen sind Realität... NSA Abhörskandal Heartbleed - der GAU für Verschlüsselung im Internet (Quelle: April 2014) Die weit verbreitete Krypto-Bibliothek OpenSSL enthielt einen Programmierfehler, der es erlaubte, von betroffenen Systemen geheime Schlüssel, Passwörter und andere Daten auszulesen. Krypto-Guru Bruce Schneier stuft den Fehler als "Katastrophe" ein: "Auf einer Skala von 0 bis 10 ist das eine 11". Erneuter Datenklau: 18 Millionen -Passwörter aufgetaucht (Quelle: April 2014) Weltweit 200 Millionen Datensätze im ersten Quartal 2014 gestohlen (Quelle: SafeNet) Erpressungstrojaner drohen Android-Nutzer (Quelle: April 2014) 3 / 13

4 Warum IT-Sicherheitsmanagement? 2/2 Die Leitlinie für Informationssicherheit des IT-Planungsrates sieht Maßnahmen vor in den Bereichen Informationssicherheitsmanagement Absicherung der Netzinfrastrukturen der öffentlichen Verwaltung Einheitliche Sicherheitsstandards für Ebenen-übergreifende IT-Verfahren Gemeinsame Abwehr von IT-Angriffen Standardisierung und Produktsicherheit. wurde im März 2013 vom IT-Planungsrat erlassen. ist verbindlich für alle Behörden und Einrichtungen der Verwaltungen des Bundes und der Länder. ist den Kommunen, den Verwaltungen des Deutschen Bundestages und der Landesparlamente, den Rechnungshöfen von Bund und Ländern sowie den Beauftragten für den Datenschutz in Bund und Ländern empfohlen. 4 / 13

5 Die Landeshauptstadt München im Überblick Verwaltung einer Großstadt (1,4 Mio Einwohner) über Mitarbeiter 12 Referate und 6 Eigenbetriebe Haushaltsvolumen: ca. 6,2 Milliarden Euro beteiligt an > 100 Unternehmen rund PC-Arbeitsplätze im Verwaltungsbereich ca. 700 Fachanwendungen Organisation der IT in sogenannte 3 Häuser der IT Abfallwirtschaftsbetrieb München Baureferat Direktorium it@m Kommunalreferat Kreisverwaltungsreferat Kulturreferat Markthallen München Münchner Kammerspiele Münchner Stadtentwässerung Personal- und Organisationsreferat Referat für Arbeit und Wirtschaft Referat für Bildung und Sport Referat für Gesundheit und Umwelt Referat für Stadtplanung und Bauordnung Sozialreferat Stadtgüter München Stadtkämmerei 5 / 13

6 Unsere Vorgehensweise Vision IT-Sicherheit ist als notwendiges und zentrales Themengebiet in der Organisation verankert. IT-Sicherheit ist technisch und organisatorisch so ausgestaltet, dass Lösungen und Fachverfahren auch unter Berücksichtigung von Sicherheitsaspekten fundiert und effizient realisiert werden können. Handlungsfelder Weiterentwicklung der IT-Sicherheitsinfrastruktur Etablierung eines ganzheitlichen Managements der IT-Sicherheit Stärkung der Verankerung der IT-Sicherheit in Aufbau und Abläufen der Organisation 6 / 13

7 ISMS als Mittel zur Erfüllung der Aufgaben des IT- Sicherheitsmanagements Ansatzpunkte ISMS Sicherheitsorganisation Sicherheitsleitlinie IT- Sicherheitsmanagement Rahmenwerk an Vorgaben, Leitlinien, Vorgehen und entsprechend benötigten Ressourcen, um Informationssicherheit zu planen und umzusetzen um Informationssicherheit nachhaltig zu betreiben, zu überwachen und zu verbessern Controlling Reporting Vorteile Prozesse Abläufe Sicherheitsmaßnahmen Ganzheitlicher Ansatz abbildbar Standards verfügbar (ISO 2700x, BSI 100-x) Zertifizierbarkeit 7 / 13

8 Das ISMS der Landeshauptstadt München 8 / 13

9 9 / 13

10 Das ISMS der Landeshauptstadt München - Die IS-Organisation der Landeshauptstadt München 10 / 13

11 Das ISMS der Landeshauptstadt München - Das Regelwerk der IT-Sicherheit 11 / 13

12 Zusammenfassung und Ausblick Das ISMS der Landeshauptstadt München orientiert sich an ISO Die wesentlichen Ankerpunkte sind Fokus auf den verarbeiteten Informationen als den primären Schutzobjekten ein durchgängig risikoorientierter Ansatz. Die stadtweit gültigen Vorgaben zur IT-Sicherheit und zum Risikomanagement sind erarbeitet und eingeführt. Der Schwerpunkt der aktuellen Aktivitäten liegt auf der Verankerung der Elemente des IT-Sicherheitsmanagements in der gesamten Organisation. Wesentliche Hebel hierzu sind die Erarbeitung von Umsetzungsvorschriften auf Ebene der Referate und Eigenbetriebe Awarenesskampagnen zielgruppenorientierte Informations- und Schulungsmaßnahmen Integration von Risikomanagement, geeigneten Rollen und Aktivitäten in die Prozesse. 12 / 13

13 Vielen Dank für Ihre Aufmerksamkeit Fragen? Dr. Michael Bungert Landeshauptstadt München Direktorium Tel.: / 13

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Strategische Neuausrichtung der IT der Stadt München - Prozessorientierte Organisationsveränderungen als Grundlage für E-Government

Strategische Neuausrichtung der IT der Stadt München - Prozessorientierte Organisationsveränderungen als Grundlage für E-Government 16. Anwenderforum E-Government 2010 Strategische Neuausrichtung der IT der Stadt München - Prozessorientierte Organisationsveränderungen als Grundlage für E-Government Landeshauptstadt München Gertraud

Mehr

Du arbeitest nicht für jeden?

Du arbeitest nicht für jeden? Du arbeitest nicht für jeden? Dann arbeite doch für alle! München wartet auf dich! München hat viel zu bieten. Auch als Arbeitgeberin! Zum Beispiel rund 32.000 verschiedene Stellen mit unterschiedlichen

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und

Mehr

IT und Organisation wie macht es die LHM

IT und Organisation wie macht es die LHM IT und Organisation wie macht es die LHM 6. Bayerisches Anwenderforum egovernment 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr.Daniela Rothenhöfer LHM, Direktorium Hauptabteilung III Stv. IT-Beauftragte

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Informationsmanagement

Informationsmanagement Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

BITBW News Juli 2015. Geschafft!

BITBW News Juli 2015. Geschafft! BITBW News Juli 2015 Geschafft! Pünktlich zum 1. Juli 2015 hat die IT Baden-Württemberg (BITBW) ihren Betrieb aufgenommen. Die anfänglich kontrovers und intensiv geführten Diskussionen mündeten schließlich

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Bereich. Thomas Kauer

Bereich. Thomas Kauer Aktuelle Entwicklungen im PACS- Bereich Thomas Kauer Überblick Aktuelle Entwicklungen im PACS-Bereich Im Tagungsverlauf g Aktuelle Entwicklungen im PACS-Bereich Drei weitere Aspekte Non-DICOM-Bilddatenmanagement

Mehr

Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU

Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU Kongress E-Government-Standards für Wirtschaft und Verwaltung Berlin, 22. November 2010 Markus Städler

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Baureferat Hochbau. Telefon: 0 233-60831 Telefax: 0 233-61725. Die Landeshauptstadt München setzt auf Ökostrom

Baureferat Hochbau. Telefon: 0 233-60831 Telefax: 0 233-61725. Die Landeshauptstadt München setzt auf Ökostrom Telefon: 0 233-60831 Telefax: 0 233-61725 Baureferat Hochbau Seite 1 Die Landeshauptstadt München setzt auf Ökostrom Antrag Nr. 08-14 / A 02375 von Herrn Stadtrat Alexander Reissl, Herrn Stadtrat Helmut

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SIZ Informatikzentrum der Sparkassenorganisation GmbH Simrockstraße 4 53113 Bonn für die Software Sicherer

Mehr

IT-Sicherheitsrichtlinien der Universität Göttingen

IT-Sicherheitsrichtlinien der Universität Göttingen Göttingen Informationsveranstaltung zur Einführung Dr. Holger Beck Arbeitsgruppe IT-Sicherheit der Universität Göttingen http://it-sicherheit.uni-goettingen.de agitsi@uni-goettingen.de Agenda Vorstellung

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Stadtkämmerei. Telefon: 233-92122 Telefax: 233-26907. Hauptabteilung I/22. Schuldenmanagement; Quartalsbericht. Sitzungsvorlage 02-08 / V 10343

Stadtkämmerei. Telefon: 233-92122 Telefax: 233-26907. Hauptabteilung I/22. Schuldenmanagement; Quartalsbericht. Sitzungsvorlage 02-08 / V 10343 Telefon: 233-92122 Telefax: 233-26907 Stadtkämmerei Hauptabteilung I/22 Schuldenmanagement; Quartalsbericht Sitzungsvorlage 02-08 / V 10343 Anlage: Bericht II. Quartal 2007 Bekanntgabe im Finanzausschuss

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

IT-Aufsicht im Bankensektor

IT-Aufsicht im Bankensektor IT-Aufsicht im Bankensektor - Grundlagen - Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Josef Kokert BA 58 Informationsveranstaltung: IT-Aufsicht bei Banken 29.10.2013 Seite 1

Mehr

Qualitätsmanagement in der Softwareentwicklung

Qualitätsmanagement in der Softwareentwicklung Leitfaden zur Analyse und Verbesserung der Produkt- und Prozessqualität Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik und Technologie-Management GmbH & Co.

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache

Mehr

ALLES, WAS RECHT IST. Landeshauptstadt München

ALLES, WAS RECHT IST. Landeshauptstadt München ALLES, WAS RECHT IST Landeshauptstadt München München attraktive Stadt mit moderner Verwaltung Fast 1,4 Millionen Menschen leben in München. Die Landeshauptstadt ist eine der wenigen deutschen Wachstumsregionen.

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Die Herausforderungen von IT-DLZ der öffentlichen Verwaltung 1 IT als Enabler für das Business oder Business mit IT-Support Stimmungsbilder aus dem

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

Smart Data for Smart Cities

Smart Data for Smart Cities Smart Data for Smart Cities Innovation Forum Digitalisierung 21.04.2015 Dr.Daniela Rothenhöfer Landeshauptstadt München, Direktorium Hauptabteilung III - IT-Strategie und IT-Steuerung/IT-Controlling (STRAC)

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Hauptdokument - Stand 19.02.2013 Version 1.8 (10. IT-Planungsrat Beschluss

Mehr

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Koblenzer IT-Tagung 2013 Andreas Könen, Vizepräsident,

Mehr

Firmenpräsentation. Wollerau, 28. Oktober 2008

Firmenpräsentation. Wollerau, 28. Oktober 2008 Firmenpräsentation Wollerau, 28. Oktober 2008 ACIM das Unternehmen ACIM ist eine unabhängige und international tätige Beratung für CRM- (Customer Relationship Management), CIM- (Customer Interaction Management)

Mehr

Datenschutz-Management und Audit Software "Datenschutz Assistent"

Datenschutz-Management und Audit Software Datenschutz Assistent 08. Oktober 2015 / IHK-Informationssicherheitsforum für kleine und mittlere Unternehmen itsa 2015 Dipl.-Ing. Christiane Warm Andreas Schmidt Datenschutz Schmidt GmbH & Co. KG www.datenschutzschmidt.de

Mehr

Business Solution Network Ltd. Ä 2008 BSN Business Solution Network Ltd

Business Solution Network Ltd. Ä 2008 BSN Business Solution Network Ltd Business Solution Network Ltd. Standortbestimmung får Ihre IT IT-GAP-Analyse: Wie nah sind wir an den internationalen Normen? IT Service Management (ISM) Information Security Management (ISMS) Quality

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Chancen der Verbreitung von Parkinformationen aus Wuppertal über den MDM sowie Erwartungen und weitere Planungen der Verwaltung

Chancen der Verbreitung von Parkinformationen aus Wuppertal über den MDM sowie Erwartungen und weitere Planungen der Verwaltung Chancen der Verbreitung von Parkinformationen aus Wuppertal über den MDM sowie Erwartungen und weitere Planungen der Verwaltung Stadt Wuppertal Straßen und Verkehr Abteilung Straßenverkehrstechnik 15.11.2012

Mehr

LiMux: Freie Software und Offene Standards für München

LiMux: Freie Software und Offene Standards für München LiMux: Freie Software und Offene Standards für München Florian Schießl, Communication & Community Opensourceday, Innsbruck, 28. Mai 2010 München 1,3 Mio Einwohner Drittgrößte Stadt in DE Zwölftgrößte Stadt

Mehr

widicon Trade & Consulting GmbH & Co. KG Partner für Regionalbanken

widicon Trade & Consulting GmbH & Co. KG Partner für Regionalbanken Ein Geheimnis des Erfolgs ist, den Standpunkt des anderen zu verstehen. Henry Ford (1863-1947) Wir sind der flexible und verlässliche Partner regionaler Sparkassen und Genossenschaftsbanken, für die erfolgreiche

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

Social Media bei der Kreissparkasse Ludwigsburg

Social Media bei der Kreissparkasse Ludwigsburg Kreissparkasse Social Media bei der Kreissparkasse MFG-Seminar Social Media Grundlagen und Potenziale von Facebook, Twitter und Co. Praxisbeispiel aus der Region 24. Januar 2013 Seite 1 Kreissparkasse

Mehr

Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen

Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen 1 Agenda Ausgangslage Prozessmanagement KSD Anforderungen / Ziele

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Social Media und Öffentliche Verwaltung: Wie weit darf man gehen?

Social Media und Öffentliche Verwaltung: Wie weit darf man gehen? Social Media und Öffentliche Verwaltung: Wie weit darf man gehen? Renate Mitterhuber Leiterin Referat E-Government- und IT-Strategie, stv. CIO Hamburg 12. Kommunales IuK-Forum Niedersachsen 06./07. September

Mehr

Zukun& des öffentlichen Dienstes Mechthild Schrooten

Zukun& des öffentlichen Dienstes Mechthild Schrooten Zukun& des öffentlichen Dienstes Mechthild Schrooten Überblick 1. Konzep=onelle Vorüberlegungen 2. Bestandsaufnahme 3. Budgetlügen 4. Ausblick Öffentlicher Dienst Private Haushalte Staat Unternehmen Öffentlicher

Mehr

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze

Mehr

Patenprojekt - Aktiv gegen Wohungslosigkeit

Patenprojekt - Aktiv gegen Wohungslosigkeit Patenprojekt - Aktiv gegen Wohungslosigkeit Amt für Wohnen und Migration Zentrale Wohnungslosenhilfe Fachbereich Betreuung Präambel Das Patenprojekt München hilft Menschen, die in schwierigen sozialen

Mehr

Naturgewalten & Risikoempfinden

Naturgewalten & Risikoempfinden Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

Multi-Agent Systems. Agentensysteme. Industry 4.0 Machine Learning. Energy and Smart Grids

Multi-Agent Systems. Agentensysteme. Industry 4.0 Machine Learning. Energy and Smart Grids Multi-Agent Systems VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Fachausschuss 5.15 Agentensysteme Industry 4.0 Machine Learning Material Handling Energy Management Production Control Operations

Mehr

Gesetzentwurf der Landesregierung

Gesetzentwurf der Landesregierung Landtag Brandenburg Drucksache 5/5702 5. Wahlperiode Neudruck Gesetzentwurf der Landesregierung Datum des Eingangs: 23.07.2012 / Ausgegeben: 07.08.2012 Gesetzentwurf der Landesregierung A. Problem Es gilt

Mehr

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Übersicht 1. Was verbirgt sich hinter Trusted Mails? 2. Warum bedarf es eines Gütesiegels? 3. Warum ist Vertrauen so wichtig? 4. Wie ist der Weg zum Gütesiegel?

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Engineering- und IT-Tagung Zukunft der Arbeit. Volker Donnermann, Volkswagen Konzern IT Wolfsburg, 27. September 2012

Engineering- und IT-Tagung Zukunft der Arbeit. Volker Donnermann, Volkswagen Konzern IT Wolfsburg, 27. September 2012 Engineering- und IT-Tagung Zukunft der Arbeit Volker Donnermann, Wolfsburg, 27. September 2012 Konzern IT Imagefilm 2 Green IT im Volkswagen Konzern Effizienzerhöhung im automobilen Lebenszyklus Klimaschutz

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Verordnung zur Bestimmung der Beitragssätze in der gesetzlichen Rentenversicherung für das Jahr 2015

Verordnung zur Bestimmung der Beitragssätze in der gesetzlichen Rentenversicherung für das Jahr 2015 Verordnung der Bundesregierung Verordnung zur Bestimmung der Beitragssätze in der gesetzlichen Rentenversicherung für das Jahr 2015 (Beitragssatzverordnung 2015 BSV 2015) A. Problem und Ziel Bestimmung

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Pielen & Partner Managementberatung. Kurzvorstellung

Pielen & Partner Managementberatung. Kurzvorstellung Pielen & Partner Managementberatung Kurzvorstellung Key Facts IT-Managementberatung für Strategie, Prozesse, Projekte und Organisation. Die Pielen & Partner Gruppe arbeitet mit ca. 20 Beratern unterschiedlicher

Mehr

Effizientes Risikomanagement für den Mittelstand

Effizientes Risikomanagement für den Mittelstand Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Datenschutz EU-DSGVO. Leitung Interne Revision, Datenschutz und Risikomanagement

Datenschutz EU-DSGVO. Leitung Interne Revision, Datenschutz und Risikomanagement Datenschutz EU-DSGVO Nikolaus Schrenk Leitung Interne Revision, Datenschutz und Risikomanagement Agenda Datenschutz im Krankenhaus im Wandel der Zeit Herausforderungen zur Einhaltung des Datenschutzes

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Das Haus der Arbeitsfähigkeit in der praktischen Umsetzung.

Das Haus der Arbeitsfähigkeit in der praktischen Umsetzung. Das Haus der Arbeitsfähigkeit in der praktischen Umsetzung. Christoph Schindler Betriebliches Gesundheitsmanagement Personal- und Organisationsreferat der Landeshauptstadt München 8. iga-kolloquium "Gesund

Mehr

CONSULTING. Qualitätsmanagement. Prozesse optimieren, Effizienz steigern.

CONSULTING. Qualitätsmanagement. Prozesse optimieren, Effizienz steigern. CONSULTING Qualitätsmanagement. Prozesse optimieren, Effizienz steigern. CONSULTING Ihr Weg zu optimalen Unternehmensprozessen. Moderne Qualitätsmanagementsysteme bieten mehr als eine reine Sicherung der

Mehr

Schweizerisches Institut zur Förderung der Sicherheit

Schweizerisches Institut zur Förderung der Sicherheit Stichworte zum Referenten Inhaber und Geschäftsführer der Euro Risk Limited in Zürich; betriebswirtschaftliche Ausbildung Uni St. Gallen und Uni Zürich; Diss. «Risk Management eine Aufgabe der Unternehmungsführung»;

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr