SIFA WORKSHOP Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner

Größe: px
Ab Seite anzeigen:

Download "SIFA WORKSHOP 2014. 23. Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner"

Transkript

1 SIFA WORKSHOP Mai 2014 baua - Dresden

2 Safety & Security Betriebssicherheitsmanagement aus einer Hand, stellv. Vorsitzender ASW

3 ASW Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.v.

4 Welche Risiken bestehen? Umweltschutz Personen- und Veranstaltungsschutz Datenschutz und Datensicherheit Verkehrssicherheit Arbeitssicherheit Einbruchs- und Diebstahlschutz Markenrechtsschutz Brand- und Explosionsschutz Schutz vor Produktpiraterie Chemische Sicherheit Strahlenschutz Informations- und Know-how Schutz IT- und Internetsicherheit Fraud-Prevention Maschinen- und Anlagensicherheit Compliance

5 Welche rechtlichen Grundlagen bestehen? BImSchV BDSG Bundes-Immissionsschutz- Bundesdatenschutzgesetz Verordnung BGV A1 KonTraG Allgemeine Vorschriften Gesetz zur Kontrolle und Transparenz Im Unternehmen BetrVG Betriebsverfassungsgesetz SOX Sarbanes-Oxley Act of 2002 Basel II und III 4 Arbeitsschutzgesetz Allgemeine Grundsätze Alles geregelt 21 SGB VII Verantwortung des Unternehmers

6 Sicherheitsmanagement Zieldefinition Safety Ziel? Security

7 Sicherheitsmanagement Schaffung von Grundstrukturen Sicherheitsmanagement Gefahrgutbeauftragter Werkschutz Datenschutzbeauftragter Umweltschutzbeauftragter Strahlenschutzbeauftragter IT-Security Brandschutz Fachkraft für Arbeitssicherheit

8 Safety & Security Schnittstellen Facility Legal HR Produktion Safety Security Finance Einkauf F&E Logistik

9 Schadenereignis Safety Begehung vor Ort Bekämpfung Absuche Durchführung von Maßnahmen Security Absperrung Evakuierung Vorbereitung Krisenstab Koordination

10 Safety & Security Schnittstellen Facility Legal HR Produktion Safety & Security Finance Einkauf F&E Logistik

11 Safety Security Sonstiges Sicherheitsmaßnahmen Schaffung von Grundstrukturen Sicherheitsmanagement Compliance

12 Sicherheitsmaßnahmen Schaffung von Grundstrukturen Safety Security Arbeitssicherheit Umweltschutz Gefahrgut chemische Sicherheit Brandschutz Werkschutz Personenschutz Veranstaltungsschutz Ermittlungen Strahlenschutz Flucht- und Rettungswege Ausweis- und Schlüsselwesen Energiemanagement Verkehrswesen Informationssicherheit Feuerwehr Luftfrachtsicherheit Gefährdungsanalyse Datenschutz Netzwerk Behörden Netzwerk Behörden

13 Safety Security Sonstiges Sicherheitsmaßnahmen Schaffung von Grundstrukturen Sicherheitsmanagement KRISENSTAB Compliance

14 Sicherheitsmaßnahmen Zielstellung - Lösung - Synergie Business Continuity

15 Sicherheitsmaßnahmen Business Continuity Was ist Business Continuity? Kontinuität des Geschäftsbetriebes

16 Sicherheitsmaßnahmen Business Continuity Business Continuity Beginnt mit der Planung z.b. Lagebeurteilung Endet mit Abwicklung z.b. Kommunikation = gesamter Lebenszyklus wird begleitet

17 Konzeption Ganzheitliches Business Continuity Management Schutz von Vermögensund Sachwerten Umweltschutz, Nachhaltigkeit & Energiemanagement Arbeitssicherheit Operative Unterstützung Ermittlungen Business Continuity ISO BS ISO OHSAS ISO Sicherheitsund Krisenmanagement Corporate Social Responsibility Informations- Sicherheit & IT-Sicherheitsmanagement Betriebliche Kontinuitätsplanung Exportkontrolle Luftfrachtsicherheit

18 Vielen Dank für Ihre Aufmerksamkeit!

Kurzvorstellung Michael Sigesmund. 24 Jahre Erfahrung in der Sicherheitsbranche 10 Jahre S&S GmbH

Kurzvorstellung Michael Sigesmund. 24 Jahre Erfahrung in der Sicherheitsbranche 10 Jahre S&S GmbH Kurzvorstellung Geschäftsführer Gesellschafter der S&S GmbH 1983 Gründung Unternehmensberatung Logistik, Organisation, Datenverarbeitung 1984 Gründung CSS GmbH Computer Security Service 1994 Gründungsmitglied

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Vorlesungsplan Master-Studiengang "Betriebssicherheitsmanagement" (Stand: Februar 2015) Sommersemester 23. März 2015-17. Juli 2015

Vorlesungsplan Master-Studiengang Betriebssicherheitsmanagement (Stand: Februar 2015) Sommersemester 23. März 2015-17. Juli 2015 Vorlesungsplan Master-Studiengang "Betriebssicherheitsmanagement" (Stand: Februar 0) Sommersemester. März 0-7. Juli 0. Woche (. KW). Woche (. KW) Fr, 7. März Modul Sa, 8. März Modul Fr, 0. April Modul

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

Liste der beauftragten Personen

Liste der beauftragten Personen Abfallbeauftragter AMS-Beauftragter Asbestbeauftragter Aufzugswärter elektr. Betriebsmitteln Leitern Anschlag- und Lastaufnahmemitteln 54 Kreislaufwirtschaftsgesetz i.v.m. 1 (2) Nr. 5 Abfallbeauftragtenverordnung

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Risikomanagement nach ISO 31000 und ONR 49000

Risikomanagement nach ISO 31000 und ONR 49000 Risikomanagement nach ISO 31000 und ONR 49000 STATUS UND ENTWICKLUNGSTRENDS BRUNO BRÜHWILER, PRÄSIDENT NETZWERK RISIKOMANAGEMENT 14.08.2014 1 Risikomanagement - Normen 1970 USA Versicherung (Risikoanalyse)

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Verankerung von Compliance und Haftung im Schweizer Recht

Verankerung von Compliance und Haftung im Schweizer Recht Verankerung von Compliance und Haftung im Schweizer Recht Dr. Guido E. Urbach, LL.M. / Nicole Kern, MLaw Experten Round Table Zürich 24. Oktober 2011 Inhaltsverzeichnis III. IV. Compliance im Schweizer

Mehr

Managementsysteme und Arbeitssicherheit

Managementsysteme und Arbeitssicherheit Managementsysteme und Arbeitssicherheit 1. Managementsysteme: Welche gibt es? 2. Managementsysteme aus Sicht des Mitarbeiters 3. Schlussfolgerungen für integrierte Managementsysteme 4. 3 Arbeitsschutzgesetz

Mehr

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH Security Reporting Security Forum FH Brandenburg 18.01.2012 Guido Gluschke g.gluschke@viccon.de Agenda Vorstellung VICCON GmbH Anforderungen an ein Security Reporting Beispiele für Umsetzungen Managementberatung

Mehr

Datenschutz Schnellcheck. Referent Jürgen Vischer

Datenschutz Schnellcheck. Referent Jürgen Vischer Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Product Lifecycle Management Studie 2013

Product Lifecycle Management Studie 2013 Product Lifecycle Studie 2013 PLM Excellence durch die Integration der Produktentwicklung mit der gesamten Wertschöpfungskette Dr. Christoph Kilger, Dr. Adrian Reisch, René Indefrey J&M Consulting AG Copyright

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Vorwort... 3. 1.3.1 Zuständigkeiten der Berufsgenossenschaften... 29 1.3.2 Zuständigkeiten der Gewerbeaufsicht... 30

Vorwort... 3. 1.3.1 Zuständigkeiten der Berufsgenossenschaften... 29 1.3.2 Zuständigkeiten der Gewerbeaufsicht... 30 Inhaltsverzeichnis Vorwort..................................................................... 3 1 Sicherheitsarbeit im Produktionsbetrieb............................ 9 1.1 Arbeitsunfälle und Berufskrankheiten...........................................

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Das Betriebssicherheitsmanagement als vernetzte Aufgabe eines zukunftorientierten Arbeitsschutzes. 3. Forum protect 19. November 2004, Bad Wildungen

Das Betriebssicherheitsmanagement als vernetzte Aufgabe eines zukunftorientierten Arbeitsschutzes. 3. Forum protect 19. November 2004, Bad Wildungen Das Betriebssicherheitsmanagement als vernetzte Aufgabe eines zukunftorientierten Arbeitsschutzes 3. Forum protect 19. November 2004, Bad Wildungen Situationsbeschreibung! Derzeitiges Aufgabenfeld von

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

Praxisbuch IT-Dokumentation

Praxisbuch IT-Dokumentation Manuela Reiss Georg Reiss Praxisbuch IT-Dokumentation Betriebshandbuch, Systemdokumentation und Notfallhandbuch im Griff HANSER Vorwort XI 1 Anforderungen an die IT-Dokumentation 1 1.1 Was heißt Compliance?

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

Als Team zum Ziel. Wir begleiten Sie von der Idee bis zur Umsetzung

Als Team zum Ziel. Wir begleiten Sie von der Idee bis zur Umsetzung Als Team zum Ziel Wir begleiten Sie von der Idee bis zur Umsetzung Als zuverlässiger Partner beraten wir Sie bei der Einführung integrierter Managementsysteme Inhaltsverzeichnis Wer wir sind Kontakt Was

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7

Mehr

I. K. Hofmann GmbH Arbeits- und Gesundheitsschutz

I. K. Hofmann GmbH Arbeits- und Gesundheitsschutz I. K. Hofmann GmbH Arbeits- und Gesundheitsschutz I. K. Hofmann GmbH Arbeits- und Gesundheitsschutz 2 Wir machen unsere Prozesse im Arbeits- und Gesundheitsschutz transparent, die auf arbeitsschutzrechtlichen

Mehr

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015 DATENSCHUTZMANAGEMENT MIT VERINICE Berlin, den 16.09.2015 Ulrich Heun Geschäftsführender Gesellschafter CARMAO GmbH Agenda 1. Vorstellung CARMAO GmbH 2. Grundlagen und Aufgaben im Datenschutzmanagement

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Wege zur IT-Sicherheit

Wege zur IT-Sicherheit Wege zur IT-Sicherheit Ein Erfahrungsbericht Ulrich Manske ulimanske@me.com Disclaimer Mein hier vorgetragener Erfahrungsbericht beruht auf eigenen Erlebnissen, anonymisierten Informationen aus fachbezogenen

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage POCKET POWER Qualitätsmanagement in der Pflege 2. Auflage Datenschutz (BDSG) 19 sonals sind dabei die häufigste Übertragungsquelle von Krankheitserregern. Die Mitarbeiter sollten daher gut geschult sein,

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Werte und Organisation sind Grundlagen der Compliance

Werte und Organisation sind Grundlagen der Compliance Werte und Organisation sind Grundlagen der Compliance Microsoft TAC CSO Council 9. und 10. November 2009 in München Peter Rösch 2009 Dipl.Ing. Peter Rösch CMC/BDU www.roesch-unternehmensberatung.de Montag,

Mehr

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien

Mehr

KMU-verträgliche Umsetzung eines integrierten Qualitäts- und Umweltmanagementsystems

KMU-verträgliche Umsetzung eines integrierten Qualitäts- und Umweltmanagementsystems KMU-verträgliche Umsetzung eines integrierten Qualitäts- und Umweltmanagementsystems Internet: www.tqm-consult.com S 1 Ausgangsfrage: Integriertes Managementsystem warum? Eigeninitiative => warum? Marktforderung

Mehr

Verantwortungspartner- Regionen in Deutschland

Verantwortungspartner- Regionen in Deutschland Verantwortungspartner- Regionen in Deutschland Das Projekt Verantwortungspartner-Regionen in Deutschland wird aus Mitteln des Bundesministeriums für Arbeit und Soziales und des Europäischen Sozialfonds

Mehr

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011 TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Innovative Weiterbildungen zum Thema Unternehmenssicherheit

Innovative Weiterbildungen zum Thema Unternehmenssicherheit Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:

Mehr

Was ist eigentlich ein integriertes Management. System (IMS)? Aufbau eines integrierten Management-Systems (IMS)

Was ist eigentlich ein integriertes Management. System (IMS)? Aufbau eines integrierten Management-Systems (IMS) 1 Was ist eigentlich ein integriertes Management System (IMS)? Aufbau eines integrierten Management-Systems (IMS) Integriertes Managementsystem Das Integrierte Managementsystem (IMS) fasst Methoden und

Mehr

Integriertes Management der Informationssicherheit im Krankenhaus

Integriertes Management der Informationssicherheit im Krankenhaus Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Kommunikation und Zusammenarbeit im Arbeitsschutz im Unternehmen Rolle, Aufgaben und Fähigkeiten der Fachkraft für Arbeitssicherheit

Kommunikation und Zusammenarbeit im Arbeitsschutz im Unternehmen Rolle, Aufgaben und Fähigkeiten der Fachkraft für Arbeitssicherheit Kommunikation und Zusammenarbeit im Arbeitsschutz im Unternehmen Rolle, Aufgaben und Fähigkeiten der Fachkraft für Arbeitssicherheit Sifa-Workshop BAuA Dresden 07./08.05.2015 Dipl.-Wirtsch. André Simon/

Mehr

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein?

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Auditprozess beim Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Itella Information GmbH Klaus Martens QMB Datenschutzbeauftragter 1 04.11.2011 2011 Itella Information GmbH, Klaus Martens Itella

Mehr

Organisation des betrieblichen Arbeitsschutzes

Organisation des betrieblichen Arbeitsschutzes Organisation des betrieblichen Arbeitsschutzes Dipl.-Ing. (FH) Martina Hefner 06.12.2013 Warum muss Arbeitsschutz organisiert werden? Der Unternehmer hat die erforderlichen Maßnahmen zur Verhütung von

Mehr

Psychische Fehlbelastung in der Arbeitswelt Erkennen Erheben Vermindern

Psychische Fehlbelastung in der Arbeitswelt Erkennen Erheben Vermindern Erkennen Erheben Vermindern Gliederung 1. Was sind psychische Belastungen? 2. Gesetzliche Verpflichtungen des Arbeitsgebers und betriebliche Mitbestimmung. 3. Betriebliche Mitbestimmung am Beispiel der

Mehr

Neue GEFMA Richtlinie zu Nachhaltigkeit im FM

Neue GEFMA Richtlinie zu Nachhaltigkeit im FM Neue GEFMA Richtlinie zu Nachhaltigkeit im FM Pelzeter, Pohl FM Kongress 2014, Frankfurt Druckfrisch!! Nachhaltigkeit im Facility Management Grundlagen und Konzeption Entwurf 2014-02 GEFMA 160 Einsprüche

Mehr

Datenschutz in der Praxis

Datenschutz in der Praxis INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Datenschutz in der Praxis Simone Heinz, SIZ it-sa 2012, Halle 12, Stand 514, Lifecycle of Information Security 16. 18. Oktober 2012 GmbH 2011 S. 1, 18.10.2012,

Mehr

Beauftragtenwesen Problem oder Lösung?

Beauftragtenwesen Problem oder Lösung? Beauftragtenwesen Problem oder Lösung? Steffen Röddecke www.lia.nrw.de Inhalt Einführung Grundlagen - Verantwortung - Rolle - Aufgaben Welche Beauftragten braucht ein Betrieb? -die wichtigsten Beauftragten

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Rechtliche Aspekte der IT-Security.

Rechtliche Aspekte der IT-Security. Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.

Mehr

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda

Mehr

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter

Mehr

Aufgaben des Betriebsrates im Arbeitsschutz aus der Praxis

Aufgaben des Betriebsrates im Arbeitsschutz aus der Praxis Fritz Fischl - Sicherheitsfachkraft - Betriebsrat Aufgaben des Betriebsrates im Arbeitsschutz aus der Praxis 1??? wer ist für Arbeitsschutz verantwortlich???!!! jeder Versicherte!!! (siehe drittes Kapitel

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

INHALT EMAS ECO-MANAGEMENT AND AUDIT SCHEME ZUR PERSON UMWELTGUTACHTERAUSSCHUSS

INHALT EMAS ECO-MANAGEMENT AND AUDIT SCHEME ZUR PERSON UMWELTGUTACHTERAUSSCHUSS INHALT Vorstellung Umweltgutachterausschuss Was ist EMAS und wie funktioniert es? Der Weg zur Validierung Welche Wettbewerbsvorteile bringt EMAS? Umwelterklärung und Registrierung Das EMAS-Logo EMAS ECO-MANAGEMENT

Mehr

COMPLIANCE ERFAHRUNGSBERICHT ÜBER DIE ETABLIERUNG EINES COMPLIANCE PROGRAMMS IN EINEM RUSSISCHEN JOINT VENTURE

COMPLIANCE ERFAHRUNGSBERICHT ÜBER DIE ETABLIERUNG EINES COMPLIANCE PROGRAMMS IN EINEM RUSSISCHEN JOINT VENTURE ERFAHRUNGSBERICHT ÜBER DIE ETABLIERUNG EINES COMPLIANCE PROGRAMMS IN EINEM RUSSISCHEN JOINT VENTURE DR. ECKART WENTE EXECUTIVE DIRECTOR, LEGAL AFFAIRS FORD OF EUROPE 18. SEPTEMBER 2015 Agenda: 1) Inhalt

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Integration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany

Integration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany Integration of business continuity management in corporate structures Matthias Rosenberg, MBCI Director BCM Academy, Germany Agenda Faktoren zur erfolgreichen Integration eines BCMS BCM Organisation Ausbildung

Mehr

Qualifikationsbaustein zum Berufseinstieg

Qualifikationsbaustein zum Berufseinstieg Arbeitsgemeinschaft der Thüringer Handwerkskammern Qualifikationsbaustein zum Berufseinstieg Bezeichnung: Transportgeräteführer / -in Einsatzbereich: Lager / Logistik Zielstellung: Nach erfolgreichem Abschluss

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Kurzfragebogen zur Selbstauskunft des Lieferanten

Kurzfragebogen zur Selbstauskunft des Lieferanten 1. Angaben beziehen sich auf (Produkte, Produktlinie, Einheit, Werk) 2. Angaben zum Lieferanten Firma Postleitzahl Straße Telefon Internet www. Ort Fax Land DUNS-Nr Ansprechpartner Name Telefon Fax E-mail

Mehr

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Samuel Brandstätter 23.09.2013 2013 avedos business solutions gmbh Seite 1 Agenda Ausgangssituationen Charakteristik von GRC Prozessen

Mehr

hellmann Consulting security and safety Die Profis in Sachen Sicherheit

hellmann Consulting security and safety Die Profis in Sachen Sicherheit hellmann Consulting security and safety Die Profis in Sachen Sicherheit THINKING AHEAD MOVING FORWARD Mit Sicherheit mehr Sicherheit! Der Bereich consulting security & safety existiert bei Hellmann bereits

Mehr

SNB IT-Architekturprinzipien

SNB IT-Architekturprinzipien SNB IT-Architekturprinzipien EAM Community April 2015 D. Voser Aus dem Auftrag an die SNB IT-Architektur: «Sicherstellung der nachvollziehbaren, langfristigen Ausrichtung der IT-Unterstützung auf die Anforderungen

Mehr

RHENUS OFFICE SYSTEMS. Das Auftragsarchiv für die Pharmabranche

RHENUS OFFICE SYSTEMS. Das Auftragsarchiv für die Pharmabranche RHENUS OFFICE SYSTEMS Das Auftragsarchiv für die Pharmabranche Ihre Vorteile GLP-zertifizierte Sicherheitsarchive Erfahrung im Umgang mit GxP-Dokumenten Validierte Archivsoftware nach GAMP-5 Bei Bedarf

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

Compliance aus organisatorischer Sicht

Compliance aus organisatorischer Sicht Compliance aus organisatorischer Sicht Prof. Dr. Michael Klotz 30. September 2008, 9:00-9:45 Uhr Potsdamer Management-Kongress Integriertes Prozess-, IT- und Compliancemanagement Neue Herausforderungen

Mehr

04.02.2009. Termineintrag 1 bis 90 von 90. Grundlagen Alarmübertragung über IP-Netze (Seminar) 05.02.2009-05.02.2009 D-Aalen

04.02.2009. Termineintrag 1 bis 90 von 90. Grundlagen Alarmübertragung über IP-Netze (Seminar) 05.02.2009-05.02.2009 D-Aalen 90 Suchergebnisse Bitte klicken Sie auf einen Eintrag, u m Det ails zum jewe iligen Term in anzuzeig en. Zu den Terminen, d ie m it Logo o der f etter Sch rift hervorge hoben sind, sind erweit erte Informatione

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Ressourcen im Sozialraum für die Bildung, Vernetzung von Familien, Kita und Schule nutzen Wie können wir eine gleichberechtigte und wechselseitige

Ressourcen im Sozialraum für die Bildung, Vernetzung von Familien, Kita und Schule nutzen Wie können wir eine gleichberechtigte und wechselseitige Ressourcen im Sozialraum für die Bildung, Vernetzung von Familien, Kita und Schule nutzen Wie können wir eine gleichberechtigte und wechselseitige Kooperation zwischen Elternhaus und handelnden Akteuren

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds)

Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) Wirtschafts- Akademie Schwaben Informations- und Kommunikationstechnik Juni bis Dezember 2011 Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) IT MANAGER MIT IHK-ZERTIFIKAT

Mehr

Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze

Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze und immer wieder grüßt der Abmahnanwalt! Referent: Fachanwalt für IT-Recht Michael Richter Fachanwalt für IT-Recht Michael Richter Rechtsanwalt

Mehr

Internationales Outsourcing mit SAP/HCM

Internationales Outsourcing mit SAP/HCM Internationales Outsourcing mit SAP/HCM 1 Ansprechpartner für weltweite HR-Dienstleistungen schnell, variabel, planbar Peter HAWLE, HR Force EDV-Beratung GmbH Thomas BERGINZ, HR Force EDV-Beratung GmbH

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr