Zentrum für Informationssicherheit

Größe: px
Ab Seite anzeigen:

Download "Zentrum für Informationssicherheit"

Transkript

1 SEMINARE 2015 Zentrum für Informationssicherheit IT-Risiko- und IT-Notfallmanagement IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Notfallplanung Vorausschauende Vorbereitung auf den IT-Notfall IT-Notfallübungen In der Krise sicher handeln Cyber Akademie (CAk) ist eine eingetragene Marke

2 IT-Risiko- und IT-Notfallmanagement Ein Großteil der Prozesse in Behörden, Unternehmen und allen anderen Institutionen ist von einer funktionierenden IT und der Verfügbarkeit von Informationen abhängig. Die Bandbreite möglicher Risiken wächst jedoch infolge der Dynamik der technischen Weiterentwicklungen ständig. Aufgabe eines IT-Risikomanagements ist es deshalb, potenzielle Gefahren umfassend zu identifizieren, ihre möglichen Konsequenzen zu bewerten und Schritte zur Risikominimierung einzuleiten. Dabei werden aber Restrisiken bestehen bleiben. Nur darauf zu hoffen, dass diese nie eintreten, wäre zumindest fahrlässig: Kommt es zum IT-Notfall, dann sind in kürzester Zeit Maßnahmen zu treffen, um Schäden zu begrenzen und zum Normalbetrieb zurückzukehren. Die IT-Notfallplanung beschreibt dazu entsprechende Prozesse, Maßnahmen und Verantwortlichkeiten bei Risikoeintritt. Notfallpläne, welche in der Schublade liegen und nie getestet wurden, zeigen ihre Wirksamkeit aber erst im Ereignisfall. IT-Notfallübungen bewirken hier über das Testen hinaus, dass alle Beteiligten mit den jeweiligen Abläufen vertraut gemacht werden und das Zusammenspiel trainiert wird. Die Cyber Akademie bietet zu jedem dieser Themen ein eigenes Seminar an. Die Seminare finden im Rahmen der IT-Risiko- und IT-Notfallmanagement-Wochen der Cyber Akademie statt. Termine der Seminare und IT-Risiko- und IT-Notfallmanagement-Wochen 2015: Woche 1 Woche 2 Woche 3 Woche 4 (Düsseldorf) (Hannover) (Nürnberg) (Berlin) IT-Risikomanagement März Juni September November IT-Notfallplanung 11. März 17. Juni 23. September 25. November IT-Notfallübungen 12. März 18. Juni 24. September 26. November Falls Sie einen vollständigen Überblick erhalten wollen, ist die Teilnahme an allen drei Seminaren innerhalb einer Woche zu einem Sonderpreis möglich (s. letzte Seite). Ausführliche Informationen zu allen Seminaren erhalten Sie auf den folgenden Seiten. 2

3 IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Angesichts der zunehmenden Bandbreite von Gefahren für die IT-Sicherheit ist es von elementarer Bedeutung, die für eine Organisation maßgeblichen Risiken zu identifizieren, mögliche Konsequenzen zu bewerten und Maßnahmen zur Risikominderung zu beschreiben und umzusetzen. Das Seminar gibt eine praktische Anleitung zur Durchführung von IT-Risikoanalysen, Definitionen von risikomindernden Maßnahmen und IT-Risikostrategien Zielsetzung Die Seminarteilnehmer erhalten einen umfassenden Überblick über die Anforderungen eines IT-Risikomanagements sowie die unterschiedlichen Ansätze und Methoden. Sie werden in die Lage versetzt: Gefährdungen im Rahmen einer Business Impact Analyse zu ermitteln, Kosten-Nutzen-Analysen durchzuführen, geeignete Maßnahmen im Rahmen einer IT-Risikostrategie zu planen und umzusetzen, die Wirksamkeit der Maßnahmen zu prüfen. Die Teilnehmer lernen, Risikostrategien zu entwickeln und dabei die Balance zwischen Aufwendungen für risikomindernde Maßnahmen und Rest-Risiken zu finden. Referent Björn Schmelter ist Managing Consultant und Product Manager bei der HiSolutions AG mit langjähriger Erfahrung im Bereich Risikomanagement. Als Schwerpunkt seiner Tätigkeit begleitet er Unternehmen und Behörden bei der Einführung von Informationssicherheits-, Business Continuity- sowie Compliance Managementsystemen. Björn Schmelter ist u. a. Certified Lead Auditor für Managementsysteme nach ISO27001 und BS 25999, CISA, Enterprise Risk Manager (Univ.) und Mitautor des BSI-Standards Notfallmanagement. Zielgruppe IT-Sicherheitsbeauftragte, CISOs, IT- und IT-Sicherheitsverantwortliche, Business-Continuity-Manager, Risikomanager, Notfallmanager, Mitarbeiter aus Compliance und Controlling sowie Revision und Prüfungsämtern. termine und orte März 2015, Düsseldorf Juni 2015, Hannover September 2015, Nürnberg November 2015, Berlin Preis 950, Euro Endpreis Das Seminar ist als Schulund Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. 3

4 IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken THEMENÜBERBLICK: 1. Tag, 13:00 17:30 Uhr 1. Anforderungen an ein IT-Risikomanagement Begrifflichkeiten im IT-Risikomanagement Zielsetzung und Abgrenzung eines IT-Risikomanagements Gesetze, Standards und Normen zum IT-Risiko Management Unterschiedliche IT-Risikomanagement-Ansätze (u.a. BSI 100-3, ISO 27005, CoBIT) Prozessuales Vorgehen im IT-Risikomanagement Einordnung des IT-Risikomanagements in das Notfallmanagement 2. Erhebung der relevanten IT-Werte, Definition des erforderlichen IT-Sicherheitsniveaus Grundlagen der Ermittlung von IT-Werten (Asset Management) Angemessene Identifikation und Bewertung von IT-Werten im ISMS Workshop Durchführung einer Asset-Identifikation und -Bewertung THEMENÜBERBLICK: 2. Tag, 8:00 15:30 Uhr 1. Identifikation und Bewertung von IT-Risiken Vom Allgemeinen zum Speziellen Lösungsansätze zur Identifikation von IT-Risiken Kriterien zur Bewertung und Analyse von IT-Risiken (Vor- und Nachteile) Risikoeinschätzung und -klassifizierung Nutzung von Quellen zur Identifikation von IT-Risiken Workshop Durchführung einer IT-Risiko- Identifikation & -Bewertung 2. Behandlung und Steuerung von IT-Risiken Zielgerichtete Maßnahmenidentifikation und Einbindung in das ISMS Maßnahmenermittlung im Rahmen der IT-Risikostrategie Kosten-Nutzen-Analyse Planung und Umsetzungskoordination Planung und Durchführung von IT-Risikoaudits Pflege von Schadensdatenbanken Arbeit mit Risikoindikatoren Workshop Beschreibung von IT-Risikobehandelnden Maßnahmen 3. IT-Risikomanagement im Rahmen des Sicherheitsrisikomanagements und Schnittstellen zum organisationsweiten Risikomanagement Risikodisziplinen und Möglichkeiten der Integration 4

5 IT-Notfallplanung Vorausschauende Vorbereitung auf den IT-Notfall Trotz bestmöglicher IT-Schutzmaßnahmen besteht immer ein Restrisiko. Für eine vorausschauende IT-Notfallplanung sollten deshalb die Maßnahmen beschrieben werden, die bei Eintreten eines IT-Notfalls einzuleiten sind, um den Schaden zu begrenzen und schnellstmöglich wieder zum Normalbetrieb zurückzukehren. Die Best Practices aus dem Seminar zur Erstellung von IT-Notfallvorsorgekonzepten und -plänen befähigen dazu, im Notfall schnell und gezielt zu reagieren. Zielgruppe IT-Sicherheitsbeauftragte, CISOs, IT- und IT-Sicherheitsverantwortliche, Business-Continuity-Manager, Notfallmanager Zielsetzung Die Seminarteilnehmer erhalten einen vertiefenden Einblick in Struktur und Wirkungsweise von Notfallvorsorgekonzepten und die Funktion der IT-spezifischen Anteile. Die Erstellung, Beurteilung und Umsetzung von IT-Notfallplänen wird in allen Schritten praxisorientiert vermittelt. Dabei wird die Koordination der IT-Notfallplanerstellung mit den Fachbereichen außerhalb der IT und deren unterschiedlichen Anforderungen erläutert. In praktischen Übungen erörtern die Teilnehmer Notfallvorsorgekonzepte und erlernen die Erstellung von IT-Notfallplänen. Termine und Orte 11. März 2015, Düsseldorf 17. Juni 2015, Hannover 23. September 2015, Nürnberg 25. November 2015, Berlin Referent Stephan Kurth ist Consultant bei der HiSolutions AG. Der Schwerpunkt seiner Tätigkeit liegt in den Bereichen Business Continuity Management, Krisenmanagement, IT-Notfallmanagement und IT-Risikomanagement. Er hat zahlreiche Unternehmen und Behörden bei der Einführung, Überprüfung und Optimierung von Business Continuity Management-Systemen betreut. Herr Kurth ist Certified ISO Lead Auditor und ITIL-zertifiziert sowie Mitautor des Umsetzungsrahmenwerks zum Standard BSI Notfallmanagement (UMRA BSI 100-4). Preis 530, Euro Endpreis Das Seminar ist als Schul- und Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. 5

6 IT-Notfallplanung Vorausschauende Vorbereitung auf den IT-Notfall THEMENÜBERBLICK: 8:00 17:00 Uhr Teil 1 Grundlagen Der IT-Notfallplan im System des Business-Continuity- / Notfallmanagements: Leitlinien, Business Impact Analysen, Risikoanalysen, Kontinuitätsstrategien, Notfallvorsorgekonzepte als wesentliche Bausteine, IT-Notfallpläne als Ausgangsbasis für IT-Notfallübungen Relevante Standards und Normen (BSI Standard 100-4, ISO 22301:2012, etc.) Das Notfallvorsorgekonzept als Rahmenwerk zur Erstellung von IT-Notfallplänen: Inhalte des Notfallvorsorgekonzepts, das Informationssicherheitskonzept als ein Bestandteil des Notfallvorsorgekonzepts Koordination und Abstimmung von IT-Notfallplänen mit den Fachbereichen Der IT-Notfallplan als Teil des Notfallplansystems Zeitliche und sachliche Strukturelemente von Notfallplänen Teil 2 Praxisteil Inhalte und Vorlagen zur Erstellung von Notfallvorsorgekonzepten und Notfallpläne Gruppenarbeiten zur Erstellung bzw. Analyse von Aspekten von Notfallplänen und Notfallvorsorgekonzepten 6

7 IT-Notfallübungen In der Krise sicher handeln IT-Notfallplanung wirkt nur dann, wenn im Krisenfall alle Beteiligten mit den vorgesehenen Maßnahmen und ihren jeweiligen Aufgaben vertraut sind und das Zusammenspiel vorher trainiert wurde. IT-Notfallübungen sollten deshalb in regelmäßigen Abständen und auf allen Ebenen durchgeführt werden. In einer solchen Übung kann zudem überprüft werden, wie wirkungsvoll die Pläne zur Notfallbzw. Krisenbewältigung sind. Zielsetzung In diesem Seminar werden die Teilnehmer mit den unterschiedlichen Übungsarten und deren Einsatzbereichen vertraut gemacht: technische Tests, Plan-Review, Planbesprechung, Stabsübungen, Stabsrahmenübungen, Kommunikations- und Alarmierungsübung, Simulation von Szenarien, Ernstfall- oder Vollübung In Workshops wenden die Teilnehmer die Methoden und Werkzeuge selbst an und werden befähigt, IT-Notfallübungen in ihrer Institution selbst anzulegen, durchzuführen und auszuwerten. Referenten Stefan Riegel und Kai Mettke-Pick sind Managing Consultants bei der HiSolutions AG. Beide weisen langjährige Erfahrungen in der Beratung zu Krisen,- Notfall- und IT-Notfallmanagement, IT-Risikomanagement sowie Informationssicherheit auf. Ihre Tätigkeitsschwerpunkte liegen zudem im Aufbau von Übungs- und Testprogrammen für Notfall- und Krisenmanagement. Stefan Riegel ist Mitautor des Umsetzungsrahmenwerkes zum BSI-Standard Kai Mettke-Pick war viele Jahre als Konzernkoordinator für Business Continuity Management bei einer großen deutschen Bank tätig. Zielgruppe IT-Sicherheitsbeauftragte, CISOs, IT- und IT-Sicherheitsverantwortliche, Notfall- und Krisenmanager, Business-Continuity-Manager Termine und Orte 12. März 2015, Düsseldorf 18. Juni 2015, Hannover 24. September 2015, Nürnberg 26. November 2015, Berlin Preis 530, Euro Das Seminar ist als Schulund Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. 7

8 IT-Notfallübungen In der Krise sicher handeln THEMENÜBERBLICK: 8:00 17:00 Uhr Teil 1 Grundlagen Bedeutung von Übungen und Tests Begriffe und Definitionen Einbindung in das bestehende (IT-)Notfallmanagement Rechtliche Aspekte Wesentliche Standards (BSI Standard 100-4, ISO 22301, ) Best Practice aus den Fehlern anderer bei Planung und Durchführung lernen Teil 2 Vorbereitung von Übungen und Tests a) Entwicklung einer Übungsstrategie für die Institution Definition von Zweck, Ziel und Zielgruppe Überblick und Vergleich der verschiedenen Übungs- und Testarten - Anwendungsbereiche, Vor- und Nachteile, Aufwendungen Festlegung der Auswahlkriterien für angemessene Szenarien Überprüfung der technischen Voraussetzungen Organisatorische Elemente - Rollen und Aufgaben Optimale Übungsteams erstellen - Definition der Abbruchkriterien - Auswahl der Lokation - Planung der Zeiteinteilung b) Das perfekte Drehbuch Notwendige Vorlagen für die Durchführung von Übungen und Tests Dokumentation der Planung Auswertungskriterien Was soll wie bewertet werden? Erstellung des Übungskonzepts Unterstützung der Realitätsnähe durch mediale Einspieler Teil 3 Durchführung von Übungen und Tests Wie kann man IT-Notfallübungen und Tests sicher und effizient durchführen und revisionssicher dokumentieren? Definition der Rahmenbedingungen - Thema, Übungsart, Zweck - Teilnehmer - Terminierung und Dauer - Bereitstellung der Ressourcen (Räume, Ausstattung, Übungsmaterialien, etc.) Vorkehrungen zum effektiven Ausschluss möglicher Gefahren und Schäden Fachgemäße Dokumentationsweisen Definition von Abbruchkriterien Externe Organisationen (z. B. Polizei, andere Behörden) rechtzeitig informieren Teil 4 Auswertung von Übungen und Tests Gegenüberstellung von Ziel und Ergebnis Fachgerechte Auswertung, Analyse und Präsentation von Ergebnissen Überarbeitung des Notfallplans mit Hilfe eines Action Plans - Aufbau des Plans - Festlegung der Verantwortlichen - Dokumentation zur Fortschrittsbeobachtung Überwachung der Umsetzung von Folgemaßnahmen Erstellung eines Implementierungsplans Notfallübungen als Teil der Organisationskultur 8

9 Anmeldung Fax-Anmeldung an: +49(0) Online-Anmeldung unter: Ich nehme an folgendem(n) Seminar(en) teil: IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken März 2015, Düsseldorf Juni 2015, Hannover September 2015, Nürnberg November 2015, Berlin Preis jeweils 950, Euro (**) IT-Notfallplanung Vorausschauende Vorbereitung auf den IT-Notfall 11. März 2015, Düsseldorf 17. Juni 2015, Hannover 23. September 2015, Nürnberg 25. November 2015, Berlin Preis jeweils 530, Euro (**) IT-Notfallübungen In der Krise sicher handeln 12. März 2015, Düsseldorf 18. Juni 2015, Hannover 24. September 2015, Nürnberg 26. November 2015, Berlin Preis jeweils 530, Euro (**) Bei Anmeldung zu allen Seminaren innerhalb einer IT-Risiko- und IT- Notfallmanagementwoche gilt ein Sonderpreis von 1.800, Euro für alle drei Seminare. (**) Das Seminar ist als Schul- und Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. Firma/Behörde*: Abteilung*: Funktion*: Vorname*: Name*: Straße*: PLZ*: Ort*: Personalisierte *: Ort/Datum/Unterschrift: Freiwillige Angaben Telefon: Fax: Die mit* gekennzeichneten Felder sind für eine Anmeldung unbedingt erforderlich. Ansprechpartnerin für organisatorische Fragen: Julia Kravcov, Veranstaltungsmanagement Tel.: +49(0) , Fax: +49(0) , Eine Anmeldung mit diesem Formular oder unter ist Voraussetzung für die Teilnahme. Der Seminarpreis beinhaltet Mittagessen, Erfrischungs- und Pausengetränke und die Dokumentation/Tagungsunterlagen. Die Teilnehmerzahl ist begrenzt. Zusagen erfolgen deswegen in der Reihenfolge der Anmeldungen. Nach Eingang Ihrer Anmeldung erhalten Sie eine Anmeldebestätigung per und eine Rechnung per Post. Bei Stornierung der Anmeldung bis zwei Wochen vor Veranstaltungsbeginn wird eine Bearbeitungsgebühr in Höhe von 100, Euro zzgl. MwSt. erhoben. Danach oder bei Nicht erscheinen des Teilnehmers wird die gesamte Tagungsgebühr berechnet. Selbstverständlich ist eine Vertretung des angemeldeten Teilnehmers möglich. Mit dieser Anmeldung erkläre ich mich mit den Allgemeinen Geschäftsbedingungen des Veranstalter einverstanden: siehe unter: 9

IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen

IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen 27. März 2014, Hamburg 5. Juni 2014, Bonn 18. September 2014, München 4. Dezember 2014,

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

26. November 2014, Frankfurt a.m.

26. November 2014, Frankfurt a.m. Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

5. März 2014, München

5. März 2014, München Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragter Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragter? 5. März 2014,

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Einleitung Die rasante Veränderung

Mehr

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data 28. 29. Januar 2014, Berlin Big Data Einleitung Die Informationsflut

Mehr

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 23. 27. Juni 2014, Hamburg 22. 26. September 2014, Bonn Datenschutzbeauftragter in der öffentlichen Verwaltung

Mehr

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit?

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? 4. 5. März 2013, Bonn Die Cyber Akademie Zentrum für IT-Sicherheit Die

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

IT-Management in der öffentlichen Verwaltung

IT-Management in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Management in der öffentlichen Verwaltung 13. 14. April 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Wissensmanagement in der öffentlichen Verwaltung

Wissensmanagement in der öffentlichen Verwaltung ORGANISATION UND MANAGEMENT Praxisseminar Wissensmanagement in der öffentlichen Verwaltung Der Schlüssel für nachhaltigen Erfolg 16. 17. September 2013, Berlin Eine Veranstaltungsreihe des Praxisseminare

Mehr

Grundlagen der kommunalen Rechnungsprüfung

Grundlagen der kommunalen Rechnungsprüfung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der kommunalen Rechnungsprüfung 21. 22. September 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung 12. November 2015, Berlin www.fuehrungskraefte-forum.de

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Fahrplan für das erste Jahr als Datenschutzbeauftragte(r) Verfahrensverzeichnis und Vorabkontrolle Datenschutzaudits vorbereiten und durchführen IT-Grundlagen

Mehr

+++ Management Circle Intensiv-Seminare +++ So minimieren Sie Ihre IT-Ausfallzeiten & Betriebsunterbrechungen. Auch getrennt buchbar

+++ Management Circle Intensiv-Seminare +++ So minimieren Sie Ihre IT-Ausfallzeiten & Betriebsunterbrechungen. Auch getrennt buchbar +++ Management Circle Intensiv-Seminare +++ IT-Notfallplanung Topaktuell: ISO 22301 So minimieren Sie Ihre IT-Ausfallzeiten & Betriebsunterbrechungen Schritt für Schritt zum IT-Notfallplan: IT-Notfallmanagement-Standards:

Mehr

Vergabe von Dienst - leistungskonzessionen

Vergabe von Dienst - leistungskonzessionen Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Vergabe von Dienst - leistungskonzessionen 12. November 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für Fach-

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Agile Methoden zum Management von IT-Projekten

Agile Methoden zum Management von IT-Projekten Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Agile Methoden zum Management von IT-Projekten 01. 02. Dezember 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Grundlagen der Exportkontrolle. Praxisseminar. Aufgaben und Haftung des Managements. 08. Oktober 2015, Frankfurt a.m. Aus der Praxis für die Praxis

Grundlagen der Exportkontrolle. Praxisseminar. Aufgaben und Haftung des Managements. 08. Oktober 2015, Frankfurt a.m. Aus der Praxis für die Praxis Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der Exportkontrolle Aufgaben und Haftung des Managements 08. Oktober 2015, Frankfurt a.m. www.fuehrungskraefte-forum.de

Mehr

Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte

Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte Security Forum 2014 Notfallmanagement nach BSI-Standard 100-4 Hagenberg, 9. April 2014 katmakon Katastrophen Management Konzepte Was: Erstellen und optimieren des Notfall- und Katastrophenmanagements Für

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Bau und Betrieb von Asylbewerberunterkünften

Bau und Betrieb von Asylbewerberunterkünften Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Bau und Betrieb von Asylbewerberunterkünften 24. April 2015, Düsseldorf 11. September 2015, Frankfurt a.m. www.fuehrungskraefte-forum.de

Mehr

Agile Verwaltungsentwicklung

Agile Verwaltungsentwicklung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Agile Verwaltungsentwicklung 23. September 2014, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für Fach- und Führungskräfte

Mehr

+++ Management Circle Intensiv-Seminare +++ So minimieren Sie Ihre IT-Ausfallzeiten & Betriebsunterbrechungen. Auch getrennt buchbar

+++ Management Circle Intensiv-Seminare +++ So minimieren Sie Ihre IT-Ausfallzeiten & Betriebsunterbrechungen. Auch getrennt buchbar +++ Management Circle Intensiv-Seminare +++ IT-Notfallplanung Self-Assessment mit Checklisten! So minimieren Sie Ihre IT-Ausfallzeiten & Betriebsunterbrechungen Schritt für Schritt zum IT-Notfallplan:

Mehr

Breitbandversorgung im ländlichen Raum

Breitbandversorgung im ländlichen Raum Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Breitbandversorgung im ländlichen Raum Geschäftsmodelle, Wertschöpfung, Förderungen, Vorleistungen, Finanzierung 28. Oktober

Mehr

Optimismus ist gut Risikomanagement ist besser

Optimismus ist gut Risikomanagement ist besser Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP Optimismus ist gut Risikomanagement ist besser SNV-SEMINAR Wie Sie die ISO 31000 in der Praxis anwenden DATUM Dienstag, 24. März 2015 09.00 Uhr bis

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Der neue Standard BSI 100-4 Notfallmanagement

Der neue Standard BSI 100-4 Notfallmanagement Der neue Standard BSI 100-4 Notfallmanagement Timo Kob ISO27001-Auditor auf Basis IT-Grundschutz, Vorstand 1 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Claim Management im Bau und Anlagenbau Mit Nachforderungen erfolgreich umgehen Minimieren von Auftragsrisiken

Claim Management im Bau und Anlagenbau Mit Nachforderungen erfolgreich umgehen Minimieren von Auftragsrisiken Claim Management im Bau und Anlagenbau Mit Nachforderungen erfolgreich umgehen Minimieren von Auftragsrisiken Die Auseinandersetzung mit Claims, Vertragsstrafen und anderen Vertragsfragen gewinnt im Rahmen

Mehr

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln Klaus D. Niemann: Enterprise Architecture Management Grundkurs Solution Architecture Seminare 2012 Lösungsarchitekturen zielorientiert entwickeln Bringen Sie Ihre Lösungsarchitektur in Einklang mit den

Mehr

Schritt für Schritt zum umfassenden Sicherheitskonzept: Der IT-Risikomanager

Schritt für Schritt zum umfassenden Sicherheitskonzept: Der IT-Risikomanager +++ Management Circle Intensiv-Seminar +++ Schritt für Schritt zum umfassenden Sicherheitskonzept: Der IT-Risikomanager Fit für aktuelle Herausforderungen im IT-Risikomanagement: IT-Risiken sicher identifizieren

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Energiecontrolling im Hotel

Energiecontrolling im Hotel dezem-seminar Energiecontrolling im Hotel Energiecontrolling ist der grundlegende Baustein in jedem wirkungsvollen Energiemanagementsystem. Überblick Im Rahmen eines eintägigen Seminars erhalten Sie Informationen

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Ablauf der Zertifizierung / Zertifizierung von Organisationen Prof. Kathrin Winkler / Prof. Jürgen Müller Agenda 1. Fortbildungsweg 2. Projektarbeit und dpüf Prüfung

Mehr

Umweltmanagement nach ISO 14001:2015

Umweltmanagement nach ISO 14001:2015 Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP Umweltmanagement nach ISO 14001:2015 SNV-SEMINAR Die Neuerungen der Revision und wie Sie diese nutzbringend in die Praxis umsetzen DATUM Donnerstag,

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

Die Führungskraft als Konflikt-Coach

Die Führungskraft als Konflikt-Coach Konfliktberatungskompetenz für das moderne Management Konflikt Verfügen Sie über fundiertes Wissen und professionelles Handwerkszeug, um Konflikte zu bearbeiten? Fühlen Sie sich ausreichend befähigt, mit

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

IPML Institut für Produktionssteuerung, Materialwirtschaft und Logistik GmbH. Das IPML Weiterbildungsprogramm ERP-Auswahl mit Solages

IPML Institut für Produktionssteuerung, Materialwirtschaft und Logistik GmbH. Das IPML Weiterbildungsprogramm ERP-Auswahl mit Solages Das IPML Weiterbildungsprogramm 1 Motivation Mit Solages steht ein leistungsfähiges Werkzeug zur Auswahl und Einführung einer ERP-Lösung im Unternehmen zur Verfügung. Geschäftsprozesse können analysiert

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

IT-Sicherheit beim Einsatz von mobilen Endgeräten in Behörden

IT-Sicherheit beim Einsatz von mobilen Endgeräten in Behörden Speziell auf Bedürfnisse von öffentlichen Institutionen zugeschnitten Spezialseminar für behördliche IT-Beauftragte 1. 2. Juli 2014, Berlin Broschüre 1 SPEZIALSEMINAR FÜR BEHÖRDLICHE IT-BEAUFTRAGTE Mobile

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Umweltmanagement nach ISO 14001:2015

Umweltmanagement nach ISO 14001:2015 Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP Umweltmanagement nach ISO 14001:2015 SNV-SEMINAR Die Neuerungen der Revision und wie Sie diese nutzbringend in die Praxis umsetzen SEMINAR KLOTEN

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Die Grossrevision ISO 9001:2015 steht vor der Tür

Die Grossrevision ISO 9001:2015 steht vor der Tür Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP Die Grossrevision ISO 9001:2015 steht vor der Tür SNV-SEMINAR Ist Ihr Unternehmen darauf vorbereitet? Jetzt wird es Zeit zum Handeln. DATUM Mittwoch,

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) Merkblatt Chief Information Security Officer (TÜV ) Personenzertifizierung Große

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Risikomanagement ORTIS

Risikomanagement ORTIS Die österreichische Schneiakademie 16.09.2008 Risikomanagement ORTIS alps Zentrum für Naturgefahrenund Risikomanagement Andrew Moran Agenda I Einleitende Präsentation Einführung in die Thematik Risikomanagement

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Kaltakquise 2011 zeitgemäße Neukundengewinnung

Kaltakquise 2011 zeitgemäße Neukundengewinnung Kaltakquise 2011 zeitgemäße Neukundengewinnung 96049 Bamberg Stefan Kleinhenz HRG Nr. HRB6018 Web www.campus4.eu 1 Kurzbeschreibung zum Seminar Kaltakquise 2011 zeitgemäße Neukundengewinnung ZIELGRUPPE

Mehr

Ausbildung Betrieblicher. Gesundheitsmanager

Ausbildung Betrieblicher. Gesundheitsmanager Ausbildung Betrieblicher Gesundheitsmanager Ausbildung Viele Unternehmen und Organisationen übernehmen zunehmend Verantwortung für die Gesundheit ihrer Führungskräfte und Mitarbeiter. Fakt ist: Gute Arbeitsbedingungen

Mehr

Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen

Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen 2-Tage Experten-Seminar 1249 SEM-Q-INNO1-2 Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen Top Executive Seminar mit Dr.-Ing. Peter Klose Dieses 2-tägige Seminar

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

IG07: Informatica PowerCenter - Grundlagen

IG07: Informatica PowerCenter - Grundlagen IG07: Informatica PowerCenter - Grundlagen Ein Seminar der DWH academy Seminar IG07 - Informatica PowerCenter - Grundlagen Das ETL-Tool PowerCenter von Informatica ist eines der marktführenden Werkzeuge

Mehr

Die Grossrevision ISO 9001:2015 ist da!

Die Grossrevision ISO 9001:2015 ist da! Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP Die Grossrevision ISO 9001:2015 ist da! SNV-SEMINAR Ist Ihr Unternehmen darauf vorbereitet? Jetzt müssen Sie handeln. DATUM Mittwoch, 11. November

Mehr

Mündlich-telefonische Fahrgastbeschwerden als Chance

Mündlich-telefonische Fahrgastbeschwerden als Chance Mündlich-telefonische Fahrgastbeschwerden als Chance 24. und 25. Mai 2011 Hannover Trainerin: Heike Rahlves Sozialpsychologin und Trainerin der WBS Training AG Zielgruppe: Mitarbeiter/innen aus dem Bereich

Mehr

Umsetzung des ISMS bei DENIC

Umsetzung des ISMS bei DENIC Umsetzung des ISMS bei DENIC Boban Krsic, DENIC eg Berlin, den 16.09.2015 Agenda Kurzvorstellung ISMS bei DENIC Risikomanagement im Rahmen des ISMS Business Continuity Management Ausblick 2 DENIC eg Agenda

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

Seminar PMP Project Management Professional nach PMI. Besonderheiten unserer Ausbildung. Zielgruppe. Voraussetzungen. PMP-Zertifizierung

Seminar PMP Project Management Professional nach PMI. Besonderheiten unserer Ausbildung. Zielgruppe. Voraussetzungen. PMP-Zertifizierung Seminar PMP Project Management Professional nach PMI Besonderheiten unserer Ausbildung In unserer Ausbildung werden Sie beim Lernen von einem qualifizierten und PMI (Project Management Institute)-zertifizierten

Mehr

Risikomanagement für IT- Netzwerke im medizinischen Umfeld

Risikomanagement für IT- Netzwerke im medizinischen Umfeld Risikomanagement für IT- Netzwerke im medizinischen Umfeld Mag. Bernd Baumgartner bernd.baumgartner@calpana.com calpana business consulting gmbh Blumauerstraße 43, 4020 Linz calpana business consulting

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2009: Mehrseitige IT-Sicherheit 6.1 Sicherheitsziele & Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche inhaltlich den (in Aufgabe

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit Aufgabe: 6.1 Aufgaben des IT-Sicherheitsbeauftragten Ein Unternehmen möchte einen IT-Sicherheitsbeauftragten einsetzen.

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Fachtag Werkstätten 2011 Aktuelles zu den Themen Steuerrecht, Sozialrecht und Rechnungswesen

Fachtag Werkstätten 2011 Aktuelles zu den Themen Steuerrecht, Sozialrecht und Rechnungswesen Sehr geehrte Damen und Herren, die CURACON GmbH Wirtschaftsprüfungsgesellschaft und die CURACON Weidlich Rechtsanwaltsgesellschaft mbh bieten Ihnen in Kooperation mit der BAG Werkstätten für behinderte

Mehr

Responsive Webdesign mit HTML5 & CSS 3

Responsive Webdesign mit HTML5 & CSS 3 Responsive Webdesign mit HTML5 & CSS 3 3-tägiges Intensiv-Seminar: Responsive Webdesign Beschreibung Der überwältigende Erfolg von Smartphones und Tablets stellt Webdesigner/innen vor ganz neue Herausforderungen:

Mehr

IPML Institut für Produktionssteuerung, Materialwirtschaft und Logistik GmbH. Das IPML Weiterbildungsprogramm. von Lagerbeständen

IPML Institut für Produktionssteuerung, Materialwirtschaft und Logistik GmbH. Das IPML Weiterbildungsprogramm. von Lagerbeständen Das IPML Weiterbildungsprogramm Materialbedarfsplanung, Materialklassifikation, Disposition, Optimierung von Lagerbeständen 1 Materialbedarfsplanung, Materialklassifikation, Disposition, Optimierung von

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Webanwendungssicherheit Webanwendungssicherheit und Penetrationstests Webanwendungssicherheit-Workshop Sichere Webanwendungen in der öffentlichen Verwaltung

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr