Zentrum für Informationssicherheit
|
|
- Justus Becker
- vor 8 Jahren
- Abrufe
Transkript
1 SEMINARE 2015 Zentrum für Informationssicherheit IT-Risiko- und IT-Notfallmanagement IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Notfallplanung Vorausschauende Vorbereitung auf den IT-Notfall IT-Notfallübungen In der Krise sicher handeln Cyber Akademie (CAk) ist eine eingetragene Marke
2 IT-Risiko- und IT-Notfallmanagement Ein Großteil der Prozesse in Behörden, Unternehmen und allen anderen Institutionen ist von einer funktionierenden IT und der Verfügbarkeit von Informationen abhängig. Die Bandbreite möglicher Risiken wächst jedoch infolge der Dynamik der technischen Weiterentwicklungen ständig. Aufgabe eines IT-Risikomanagements ist es deshalb, potenzielle Gefahren umfassend zu identifizieren, ihre möglichen Konsequenzen zu bewerten und Schritte zur Risikominimierung einzuleiten. Dabei werden aber Restrisiken bestehen bleiben. Nur darauf zu hoffen, dass diese nie eintreten, wäre zumindest fahrlässig: Kommt es zum IT-Notfall, dann sind in kürzester Zeit Maßnahmen zu treffen, um Schäden zu begrenzen und zum Normalbetrieb zurückzukehren. Die IT-Notfallplanung beschreibt dazu entsprechende Prozesse, Maßnahmen und Verantwortlichkeiten bei Risikoeintritt. Notfallpläne, welche in der Schublade liegen und nie getestet wurden, zeigen ihre Wirksamkeit aber erst im Ereignisfall. IT-Notfallübungen bewirken hier über das Testen hinaus, dass alle Beteiligten mit den jeweiligen Abläufen vertraut gemacht werden und das Zusammenspiel trainiert wird. Die Cyber Akademie bietet zu jedem dieser Themen ein eigenes Seminar an. Die Seminare finden im Rahmen der IT-Risiko- und IT-Notfallmanagement-Wochen der Cyber Akademie statt. Termine der Seminare und IT-Risiko- und IT-Notfallmanagement-Wochen 2015: Woche 1 Woche 2 Woche 3 Woche 4 (Düsseldorf) (Hannover) (Nürnberg) (Berlin) IT-Risikomanagement März Juni September November IT-Notfallplanung 11. März 17. Juni 23. September 25. November IT-Notfallübungen 12. März 18. Juni 24. September 26. November Falls Sie einen vollständigen Überblick erhalten wollen, ist die Teilnahme an allen drei Seminaren innerhalb einer Woche zu einem Sonderpreis möglich (s. letzte Seite). Ausführliche Informationen zu allen Seminaren erhalten Sie auf den folgenden Seiten. 2
3 IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Angesichts der zunehmenden Bandbreite von Gefahren für die IT-Sicherheit ist es von elementarer Bedeutung, die für eine Organisation maßgeblichen Risiken zu identifizieren, mögliche Konsequenzen zu bewerten und Maßnahmen zur Risikominderung zu beschreiben und umzusetzen. Das Seminar gibt eine praktische Anleitung zur Durchführung von IT-Risikoanalysen, Definitionen von risikomindernden Maßnahmen und IT-Risikostrategien Zielsetzung Die Seminarteilnehmer erhalten einen umfassenden Überblick über die Anforderungen eines IT-Risikomanagements sowie die unterschiedlichen Ansätze und Methoden. Sie werden in die Lage versetzt: Gefährdungen im Rahmen einer Business Impact Analyse zu ermitteln, Kosten-Nutzen-Analysen durchzuführen, geeignete Maßnahmen im Rahmen einer IT-Risikostrategie zu planen und umzusetzen, die Wirksamkeit der Maßnahmen zu prüfen. Die Teilnehmer lernen, Risikostrategien zu entwickeln und dabei die Balance zwischen Aufwendungen für risikomindernde Maßnahmen und Rest-Risiken zu finden. Referent Björn Schmelter ist Managing Consultant und Product Manager bei der HiSolutions AG mit langjähriger Erfahrung im Bereich Risikomanagement. Als Schwerpunkt seiner Tätigkeit begleitet er Unternehmen und Behörden bei der Einführung von Informationssicherheits-, Business Continuity- sowie Compliance Managementsystemen. Björn Schmelter ist u. a. Certified Lead Auditor für Managementsysteme nach ISO27001 und BS 25999, CISA, Enterprise Risk Manager (Univ.) und Mitautor des BSI-Standards Notfallmanagement. Zielgruppe IT-Sicherheitsbeauftragte, CISOs, IT- und IT-Sicherheitsverantwortliche, Business-Continuity-Manager, Risikomanager, Notfallmanager, Mitarbeiter aus Compliance und Controlling sowie Revision und Prüfungsämtern. termine und orte März 2015, Düsseldorf Juni 2015, Hannover September 2015, Nürnberg November 2015, Berlin Preis 950, Euro Endpreis Das Seminar ist als Schulund Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. 3
4 IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken THEMENÜBERBLICK: 1. Tag, 13:00 17:30 Uhr 1. Anforderungen an ein IT-Risikomanagement Begrifflichkeiten im IT-Risikomanagement Zielsetzung und Abgrenzung eines IT-Risikomanagements Gesetze, Standards und Normen zum IT-Risiko Management Unterschiedliche IT-Risikomanagement-Ansätze (u.a. BSI 100-3, ISO 27005, CoBIT) Prozessuales Vorgehen im IT-Risikomanagement Einordnung des IT-Risikomanagements in das Notfallmanagement 2. Erhebung der relevanten IT-Werte, Definition des erforderlichen IT-Sicherheitsniveaus Grundlagen der Ermittlung von IT-Werten (Asset Management) Angemessene Identifikation und Bewertung von IT-Werten im ISMS Workshop Durchführung einer Asset-Identifikation und -Bewertung THEMENÜBERBLICK: 2. Tag, 8:00 15:30 Uhr 1. Identifikation und Bewertung von IT-Risiken Vom Allgemeinen zum Speziellen Lösungsansätze zur Identifikation von IT-Risiken Kriterien zur Bewertung und Analyse von IT-Risiken (Vor- und Nachteile) Risikoeinschätzung und -klassifizierung Nutzung von Quellen zur Identifikation von IT-Risiken Workshop Durchführung einer IT-Risiko- Identifikation & -Bewertung 2. Behandlung und Steuerung von IT-Risiken Zielgerichtete Maßnahmenidentifikation und Einbindung in das ISMS Maßnahmenermittlung im Rahmen der IT-Risikostrategie Kosten-Nutzen-Analyse Planung und Umsetzungskoordination Planung und Durchführung von IT-Risikoaudits Pflege von Schadensdatenbanken Arbeit mit Risikoindikatoren Workshop Beschreibung von IT-Risikobehandelnden Maßnahmen 3. IT-Risikomanagement im Rahmen des Sicherheitsrisikomanagements und Schnittstellen zum organisationsweiten Risikomanagement Risikodisziplinen und Möglichkeiten der Integration 4
5 IT-Notfallplanung Vorausschauende Vorbereitung auf den IT-Notfall Trotz bestmöglicher IT-Schutzmaßnahmen besteht immer ein Restrisiko. Für eine vorausschauende IT-Notfallplanung sollten deshalb die Maßnahmen beschrieben werden, die bei Eintreten eines IT-Notfalls einzuleiten sind, um den Schaden zu begrenzen und schnellstmöglich wieder zum Normalbetrieb zurückzukehren. Die Best Practices aus dem Seminar zur Erstellung von IT-Notfallvorsorgekonzepten und -plänen befähigen dazu, im Notfall schnell und gezielt zu reagieren. Zielgruppe IT-Sicherheitsbeauftragte, CISOs, IT- und IT-Sicherheitsverantwortliche, Business-Continuity-Manager, Notfallmanager Zielsetzung Die Seminarteilnehmer erhalten einen vertiefenden Einblick in Struktur und Wirkungsweise von Notfallvorsorgekonzepten und die Funktion der IT-spezifischen Anteile. Die Erstellung, Beurteilung und Umsetzung von IT-Notfallplänen wird in allen Schritten praxisorientiert vermittelt. Dabei wird die Koordination der IT-Notfallplanerstellung mit den Fachbereichen außerhalb der IT und deren unterschiedlichen Anforderungen erläutert. In praktischen Übungen erörtern die Teilnehmer Notfallvorsorgekonzepte und erlernen die Erstellung von IT-Notfallplänen. Termine und Orte 11. März 2015, Düsseldorf 17. Juni 2015, Hannover 23. September 2015, Nürnberg 25. November 2015, Berlin Referent Stephan Kurth ist Consultant bei der HiSolutions AG. Der Schwerpunkt seiner Tätigkeit liegt in den Bereichen Business Continuity Management, Krisenmanagement, IT-Notfallmanagement und IT-Risikomanagement. Er hat zahlreiche Unternehmen und Behörden bei der Einführung, Überprüfung und Optimierung von Business Continuity Management-Systemen betreut. Herr Kurth ist Certified ISO Lead Auditor und ITIL-zertifiziert sowie Mitautor des Umsetzungsrahmenwerks zum Standard BSI Notfallmanagement (UMRA BSI 100-4). Preis 530, Euro Endpreis Das Seminar ist als Schul- und Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. 5
6 IT-Notfallplanung Vorausschauende Vorbereitung auf den IT-Notfall THEMENÜBERBLICK: 8:00 17:00 Uhr Teil 1 Grundlagen Der IT-Notfallplan im System des Business-Continuity- / Notfallmanagements: Leitlinien, Business Impact Analysen, Risikoanalysen, Kontinuitätsstrategien, Notfallvorsorgekonzepte als wesentliche Bausteine, IT-Notfallpläne als Ausgangsbasis für IT-Notfallübungen Relevante Standards und Normen (BSI Standard 100-4, ISO 22301:2012, etc.) Das Notfallvorsorgekonzept als Rahmenwerk zur Erstellung von IT-Notfallplänen: Inhalte des Notfallvorsorgekonzepts, das Informationssicherheitskonzept als ein Bestandteil des Notfallvorsorgekonzepts Koordination und Abstimmung von IT-Notfallplänen mit den Fachbereichen Der IT-Notfallplan als Teil des Notfallplansystems Zeitliche und sachliche Strukturelemente von Notfallplänen Teil 2 Praxisteil Inhalte und Vorlagen zur Erstellung von Notfallvorsorgekonzepten und Notfallpläne Gruppenarbeiten zur Erstellung bzw. Analyse von Aspekten von Notfallplänen und Notfallvorsorgekonzepten 6
7 IT-Notfallübungen In der Krise sicher handeln IT-Notfallplanung wirkt nur dann, wenn im Krisenfall alle Beteiligten mit den vorgesehenen Maßnahmen und ihren jeweiligen Aufgaben vertraut sind und das Zusammenspiel vorher trainiert wurde. IT-Notfallübungen sollten deshalb in regelmäßigen Abständen und auf allen Ebenen durchgeführt werden. In einer solchen Übung kann zudem überprüft werden, wie wirkungsvoll die Pläne zur Notfallbzw. Krisenbewältigung sind. Zielsetzung In diesem Seminar werden die Teilnehmer mit den unterschiedlichen Übungsarten und deren Einsatzbereichen vertraut gemacht: technische Tests, Plan-Review, Planbesprechung, Stabsübungen, Stabsrahmenübungen, Kommunikations- und Alarmierungsübung, Simulation von Szenarien, Ernstfall- oder Vollübung In Workshops wenden die Teilnehmer die Methoden und Werkzeuge selbst an und werden befähigt, IT-Notfallübungen in ihrer Institution selbst anzulegen, durchzuführen und auszuwerten. Referenten Stefan Riegel und Kai Mettke-Pick sind Managing Consultants bei der HiSolutions AG. Beide weisen langjährige Erfahrungen in der Beratung zu Krisen,- Notfall- und IT-Notfallmanagement, IT-Risikomanagement sowie Informationssicherheit auf. Ihre Tätigkeitsschwerpunkte liegen zudem im Aufbau von Übungs- und Testprogrammen für Notfall- und Krisenmanagement. Stefan Riegel ist Mitautor des Umsetzungsrahmenwerkes zum BSI-Standard Kai Mettke-Pick war viele Jahre als Konzernkoordinator für Business Continuity Management bei einer großen deutschen Bank tätig. Zielgruppe IT-Sicherheitsbeauftragte, CISOs, IT- und IT-Sicherheitsverantwortliche, Notfall- und Krisenmanager, Business-Continuity-Manager Termine und Orte 12. März 2015, Düsseldorf 18. Juni 2015, Hannover 24. September 2015, Nürnberg 26. November 2015, Berlin Preis 530, Euro Das Seminar ist als Schulund Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. 7
8 IT-Notfallübungen In der Krise sicher handeln THEMENÜBERBLICK: 8:00 17:00 Uhr Teil 1 Grundlagen Bedeutung von Übungen und Tests Begriffe und Definitionen Einbindung in das bestehende (IT-)Notfallmanagement Rechtliche Aspekte Wesentliche Standards (BSI Standard 100-4, ISO 22301, ) Best Practice aus den Fehlern anderer bei Planung und Durchführung lernen Teil 2 Vorbereitung von Übungen und Tests a) Entwicklung einer Übungsstrategie für die Institution Definition von Zweck, Ziel und Zielgruppe Überblick und Vergleich der verschiedenen Übungs- und Testarten - Anwendungsbereiche, Vor- und Nachteile, Aufwendungen Festlegung der Auswahlkriterien für angemessene Szenarien Überprüfung der technischen Voraussetzungen Organisatorische Elemente - Rollen und Aufgaben Optimale Übungsteams erstellen - Definition der Abbruchkriterien - Auswahl der Lokation - Planung der Zeiteinteilung b) Das perfekte Drehbuch Notwendige Vorlagen für die Durchführung von Übungen und Tests Dokumentation der Planung Auswertungskriterien Was soll wie bewertet werden? Erstellung des Übungskonzepts Unterstützung der Realitätsnähe durch mediale Einspieler Teil 3 Durchführung von Übungen und Tests Wie kann man IT-Notfallübungen und Tests sicher und effizient durchführen und revisionssicher dokumentieren? Definition der Rahmenbedingungen - Thema, Übungsart, Zweck - Teilnehmer - Terminierung und Dauer - Bereitstellung der Ressourcen (Räume, Ausstattung, Übungsmaterialien, etc.) Vorkehrungen zum effektiven Ausschluss möglicher Gefahren und Schäden Fachgemäße Dokumentationsweisen Definition von Abbruchkriterien Externe Organisationen (z. B. Polizei, andere Behörden) rechtzeitig informieren Teil 4 Auswertung von Übungen und Tests Gegenüberstellung von Ziel und Ergebnis Fachgerechte Auswertung, Analyse und Präsentation von Ergebnissen Überarbeitung des Notfallplans mit Hilfe eines Action Plans - Aufbau des Plans - Festlegung der Verantwortlichen - Dokumentation zur Fortschrittsbeobachtung Überwachung der Umsetzung von Folgemaßnahmen Erstellung eines Implementierungsplans Notfallübungen als Teil der Organisationskultur 8
9 Anmeldung Fax-Anmeldung an: +49(0) Online-Anmeldung unter: Ich nehme an folgendem(n) Seminar(en) teil: IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken März 2015, Düsseldorf Juni 2015, Hannover September 2015, Nürnberg November 2015, Berlin Preis jeweils 950, Euro (**) IT-Notfallplanung Vorausschauende Vorbereitung auf den IT-Notfall 11. März 2015, Düsseldorf 17. Juni 2015, Hannover 23. September 2015, Nürnberg 25. November 2015, Berlin Preis jeweils 530, Euro (**) IT-Notfallübungen In der Krise sicher handeln 12. März 2015, Düsseldorf 18. Juni 2015, Hannover 24. September 2015, Nürnberg 26. November 2015, Berlin Preis jeweils 530, Euro (**) Bei Anmeldung zu allen Seminaren innerhalb einer IT-Risiko- und IT- Notfallmanagementwoche gilt ein Sonderpreis von 1.800, Euro für alle drei Seminare. (**) Das Seminar ist als Schul- und Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. Firma/Behörde*: Abteilung*: Funktion*: Vorname*: Name*: Straße*: PLZ*: Ort*: Personalisierte *: Ort/Datum/Unterschrift: Freiwillige Angaben Telefon: Fax: Die mit* gekennzeichneten Felder sind für eine Anmeldung unbedingt erforderlich. Ansprechpartnerin für organisatorische Fragen: Julia Kravcov, Veranstaltungsmanagement Tel.: +49(0) , Fax: +49(0) , Eine Anmeldung mit diesem Formular oder unter ist Voraussetzung für die Teilnahme. Der Seminarpreis beinhaltet Mittagessen, Erfrischungs- und Pausengetränke und die Dokumentation/Tagungsunterlagen. Die Teilnehmerzahl ist begrenzt. Zusagen erfolgen deswegen in der Reihenfolge der Anmeldungen. Nach Eingang Ihrer Anmeldung erhalten Sie eine Anmeldebestätigung per und eine Rechnung per Post. Bei Stornierung der Anmeldung bis zwei Wochen vor Veranstaltungsbeginn wird eine Bearbeitungsgebühr in Höhe von 100, Euro zzgl. MwSt. erhoben. Danach oder bei Nicht erscheinen des Teilnehmers wird die gesamte Tagungsgebühr berechnet. Selbstverständlich ist eine Vertretung des angemeldeten Teilnehmers möglich. Mit dieser Anmeldung erkläre ich mich mit den Allgemeinen Geschäftsbedingungen des Veranstalter einverstanden: siehe unter: 9
IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen
IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen 27. März 2014, Hamburg 5. Juni 2014, Bonn 18. September 2014, München 4. Dezember 2014,
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine
MehrIT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken
IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte
MehrCyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen
Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud
Mehr1. Oktober 2013, Bonn
Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie
Mehr26. November 2014, Frankfurt a.m.
Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?
MehrIT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.
IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter
Mehr24. Februar 2014, Bonn
Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?
Mehr24. Februar 2014, Bonn 27. August 2014, Berlin
Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?
MehrIT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin
IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar
Mehr12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg
Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in
MehrÖffentlich-Private Partnerschaften
VERGABERECHT Grundlagenworkshop Öffentlich-Private Partnerschaften Workshop für öffentliche Entscheidungsträger 16. Oktober 2013, Berlin Eine Veranstaltung der Medienpartner: Praxisseminare des Behörden
MehrSeminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes
Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für
MehrPraxisseminar. Beschaffungsrevision. 10. bis 11. Mai 2010, Hamburg. Im Rahmen der Veranstaltungsreihe führungskräfte forum
Praxisseminar Beschaffungsrevision 10. bis 11. Mai 2010, Hamburg Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege in der Fortbildung
MehrWebanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München
Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist
MehrPraktische Führungskompetenz:
FÜHRUNGSKOMPETENZ Praxisseminar Praktische Führungskompetenz: Vom roten Tuch zum roten Faden 12. 13. März 2014, Bonn Eine Veranstaltungsreihe des Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege
MehrRisikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken
Risikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken Tagesseminar am 24.06.2015, 10.00 Uhr 16.15 Uhr Gilching Ein Seminar des und der Seminar-Inhalte Mit den
MehrDie Praxis der Auftragsvergabe nach dem neuen Vergaberecht im Verteidigungsund Sicherheitsbereich
VERGABERECHT Die Praxis der Auftragsvergabe nach dem neuen Vergaberecht im Verteidigungsund Sicherheitsbereich 13. März 2014, Hamburg 18. September 2014, München Eine Veranstaltungsreihe des Praxisseminare
MehrVerwaltungscontrolling unter den Rahmenbedingungen des Neuen Rechnungswesens
Praxisseminar Verwaltungscontrolling unter den Rahmenbedingungen des Neuen Rechnungswesens 7. Juni 2010, Hamburg Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminare des Behörden Spiegel
Mehr3. Februar 2015, Berlin
Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragte(r) Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragte(r)? 3. Februar
MehrSEMINARPROGRAMM 2014. Zentrum für Informationssicherheit
Zentrum für Informationssicherheit SEMINARPROGRAMM 2014 Zertifizierungen, Fortbildungen und Informationsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 17.09.2014 Die
MehrInformationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin
Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich
MehrMitarbeitergespräche führen
Beratungsthema 2009 2010 Mitarbeitergespräche führen Offene Seminare 2011 Wer glaubt, dass die Mitarbeiter ihren Führungskräften die reine Wahrheit erzählen, befindet sich im Irrtum! (Michael Porter 2004).
MehrInformationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München
Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16.
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de
MehrDe-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main
De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis 8. April 2014 Einleitung
Mehr5. März 2014, München
Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragter Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragter? 5. März 2014,
MehrAlles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit?
Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? 4. 5. März 2013, Bonn Die Cyber Akademie Zentrum für IT-Sicherheit Die
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrVergabe von Reinigungs- und Facility Management-Leistungen
Vergaberecht Praxisseminar Vergabe von Reinigungs- und Facility Management-Leistungen 02. November 2012, Düsseldorf Eine Veranstaltungsreihe des Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrOpen-Source-Software in der Verwaltungspraxis
INFORMATIONSTECHNOLOGIE Praxisseminar Open-Source-Software in der Verwaltungspraxis 20. Februar 2013, Berlin Eine Veranstaltungsreihe des Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege
MehrIdentity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin
Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand
MehrIPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin
IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Einleitung Die rasante Veränderung
MehrZiel- und Kennzahlensystem für die öffentliche Verwaltung
ORGANISATION UND MANAGEMENT Praxisseminar Ziel- und Kennzahlensystem für die öffentliche Verwaltung 12. 13. September 2013, Bonn Eine Veranstaltungsreihe des Praxisseminare des Behörden Spiegel Die Nutzung
MehrInterkulturelles Intensiv-Training China
Interkulturelles Intensiv-Training China Effektiv und konstruktiv zusammenarbeiten mit chinesischen Geschäftspartnern, Mitarbeitern und Kollegen Seminarablauf 08:45 Begrüßung und Vorstellung Trainer, Teilnehmer
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrGeschäftsprozessmanagement
Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen
MehrMobile-Device-Security. 6. 8. Mai 2013, Bonn
Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrBusiness Impact Analyse (BIA) und BCM-Strategie
SIMEDIA-Vertiefungsseminar BCM Business Impact Analyse (BIA) und BCM-Strategie mit hohen Praxisanteilen 1./2. Juni 2016 in Bonn/Bad Honnef Seminarinformationen Die Business Impact Analyse sowie die BCM-Strategie
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrMobile Device Security Risiken und Schutzmaßnahmen
Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen
MehrDer starke Partner für Ihr Business
Der starke Partner für Ihr Business Erfolgsfaktor Mensch Entwicklung durch Motivation und Ausbildung motivation wissen fähigkeit fertigkeit Schulung Training Simulation & Coaching Erfolgsfaktor Partner
MehrChangeManagement. Vom IT-Spezialisten zum Führungsexperten
ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrZum Veranstaltungsinhalt
Zum Veranstaltungsinhalt Wenn Sie im Russland-Geschäft aktiv sind, stellen sich Ihnen immer wieder folgende Kernfragen: Wie sehen optimale Verträge im Russland-Geschäft aus? Welche Sicherungsinstrumente
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit Webanwendungssicherheit-Workshop 15. 17. November 2016, Frankfurt Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Webanwendungssicherheit
MehrPDCA-Zyklen und Transparenzkriterien
PDCA-Zyklen und Transparenzkriterien Offene Seminare 2011 Der PDCA-Zyklus von Deming ist die geforderte Grundlage der Prüforgane im Sinne des Kontinuierlichen Verbesserungsprozesses (KVP). Viele Unternehmen
MehrSensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz
Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz 9. 10. Dezember 2013, Köln Sensibilisierungskampagnen Die größten
MehrMobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart
Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag
MehrQualitätsmanagement. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.
Das Know-how. Qualitätsmanagement Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus www.refa.de
MehrInformationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement
Informationen zum Seminar Grundlagen und Einführung in das Wissensmanagement Hintergrund Das Thema Wissensmanagement in Unternehmen nimmt vor dem Hintergrund der demografischen Entwicklung an Bedeutung
MehrService Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz.
Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz. - ein zweitägiges Seminar Ziele des Seminars Das Outsourcing von Services
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrAgieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft
Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement
MehrLogistik-Kennzahlenberichte erstellen und interpretieren
Das Know-how. Logistik-Kennzahlenberichte erstellen und interpretieren Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrDas Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling
Das Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling» Unternehmer-Seminar 10. April 2014 Münster Mit Prof. Dr. Arnold Weissman, Erfolgsstratege für Familienunternehmen »
MehrMit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit 31. Oktober 4. November 2016, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Zertifizierungsseminar erläutert den Teilnehmern
MehrBeispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)
Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu
MehrIdeenmanagement / BVW
Das Know-how. Ideenmanagement / BVW Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus www.refa.de
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrWeiterbildung zum Prozessmanagement Fachmann
Weiterbildung zum Prozessmanagement Fachmann 09.09.2010 / 10.09.2010 30.09.2010 / 01.10.2010 in den Räumlichkeiten der Worum geht es Infos zu der Veranstaltung Unternehmenserfolg mit dem richtigen Prozessmanagement
MehrStrategien entwickeln mit Szenarien
Seminar Strategien entwickeln mit Szenarien 11. April 2013 Darmstadt, Im Innovarium, Szenarien als Basis für Strategien und Innovation! Grundlage jeder strategischen Entscheidung ob es sich um Großinvestitionen,
MehrDie Außenwelt nutzen: Open Innovation in das Ideenmanagement integrieren
Seminar Die Außenwelt nutzen: Open Innovation in das Ideenmanagement integrieren 23. Mai 2013 Darmstadt, Im Innovarium, Das Konzept von Open Innovation Um im heutigen globalen Wettbewerb erfolgreich zu
MehrWinterdienst- und Reinigungsleistungen rechtssicher vergeben
Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminare im Rahmen der CMS 2015: Winterdienst- und Reinigungsleistungen rechtssicher vergeben 22. 23. September 2015, Berlin www.fuehrungskraefte-forum.de
MehrProjektplanung und -steuerung
Das Know-how. Projektplanung und -steuerung Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus
MehrINSTITUT 2015+2016. Neue. Ausbildungs- Termine zum. Werden Sie zertifizierter PENTAEDER Berater zum Thema Entscheiden in Organisationen
INSTITUT Neue Ausbildungs- Termine zum Pentaeder Berater 2015+2016 Werden Sie zertifizierter PENTAEDER Berater zum Thema Entscheiden in Organisationen Zwei neue Starttermine für die jeweils 1-jährige Lernreise
MehrEinladung zum Intensivtraining für Führungskräfte und Menschen, die etwas zu sagen haben! Kommunikation ist das, was ankommt!
Einladung zum Intensivtraining für Führungskräfte und Menschen, die etwas zu sagen haben! Kommunikation ist das, was ankommt! Sie werden lernen..ihre Gesprächspartner einfacher und effizienter zu erreichen.andere
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrUmgang mit Produkt-/Prozessvarianten in der FMEA. Strukturübergreifendes Arbeiten Nutzen und Grenzen von FMEA-Vorlagen (Basis-FMEA, Generische
Workshop Varianten und Wiederverwendungskonzepte Workshop Varianten und Wiederverwendungskonzepte Umgang mit Produkt-/Prozessvarianten in der FMEA Strukturübergreifendes Arbeiten Nutzen und Grenzen von
Mehr24.06.2014 IN BERLIN
24.06.2014 IN BERLIN Das neue medienrot-seminar Storytelling in der Unternehmenskommunikation Das Thema Storytelling in der Unternehmenskommunikation steht im Fokus des neuen Seminars von medienrot.de
MehrENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte
Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen
MehrVergabe von Strom- und Gaskonzessionen
VERGABERECHT Praxisseminar Vergabe von Strom- und Gaskonzessionen Rechtssichere und praktikable Verfahrensgestaltungen 18. Januar 2013, Düsseldorf Eine Veranstaltungsreihe des Praxisseminare des Behörden
MehrBeratungskompetenz Existenzgründung
Weiterbildung Beratungskompetenz Existenzgründung 11.-12.05.2015 Hoffmanns Höfe, Frankfurt, Heinrich-Hoffmann-Str. 3 Entscheidung zur Selbständigkeit Für MigrantInnen, die in ihre Heimatländer zurückkehren
MehrMitteilungen der Juristischen Zentrale
Mitteilungen der Juristischen Zentrale VERTRAGSANWÄLTE Nr. 51/2013 26.09.2013 Dö Noch Plätze frei: DAR-Seminare: Fortbildung im Verkehrsrecht: Neues Punktsystem Sehr geehrte Damen und Herren, in der Mitteilung
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrINTENSIV- WORKSHOP Kundenorientierung und Maßnahmen der Kundenbindung
Das Unternehmen aus der Sicht der Kunden bergreifen Kundenorientierung als Unternehmensphilosophie verstehen Zusammenhänge von Qualität, Zufriedenheit und Erfolg erkennen Die grundlegende Maßnahmen Kundenbindung
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrIT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015
IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus
MehrDer Prozess Risikomanagement. Seine Integration in das Managementsystem
SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung
MehrDas Arbeitssystem Büroraum verstehen und gestalten lernen!
AUSBILDUNGSGANG Gepr. ArbeitsplatzExperte European Workplace Expert (MBA certified) Das Arbeitssystem Büroraum verstehen und gestalten lernen! TERMINE Herbst 2013 Modul 1: 24. 25.10.2013 Modul 2: 09. 11.12.2013
MehrSCHULUNGSANGEBOT KAVIA
SCHULUNGSANGEBOT KAVIA ISS Software GmbH Innovate. Solve. Succeed. INHALT Gruppenschulungen Grundlagenschulung I Einführung in KAVIA Grundlagenschulung II Auswertungen und Kursverwaltung Zusammenspiel
MehrAnleitung OpenCms 8 Webformular Auswertung
Anleitung OpenCms 8 Webformular Auswertung 1 Erzbistum Köln Webformular Auswertung 15. August 2014 Inhalt 1. Allgemeines zum Webformular Auswertung... 3 2. Verwendung des Webformulars... 4 2.1. Reiter
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrProfessionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis
Certified Projektmanager Service (ISS) Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis Wenn Sie sich fragen was das Besondere an Serviceprojekten
MehrLenkung von Dokumenten und Aufzeichnungen. Studienabteilung
gültig ab: 08.08.2011 Version 1.3 Lenkung von Dokumenten und Aufzeichnungen Studienabteilung Spitalgasse 23 1090 Wien Funktion Name Datum Unterschrift erstellt Stellv. Mag. Julia Feinig- 27.07.2011 Leiterin
Mehr