Informationssicherheit
|
|
- Chantal Egger
- vor 8 Jahren
- Abrufe
Transkript
1 Informationssicherheit Zertifizierungen nach ISO schützt das HERZ Ihres Unternehmens CIS - Ihr Standard für Sicherheit
2 Dürfen wir uns vorstellen... 2 Inhalt 2 Dürfen wir uns vorstellen... CIS Ihr Standard für Sicherheit CIS - Ihr Standard für Sicherheit! CIS - Ihr Standard für Sicherheit Hochkarätige Informationssicherheit mit System ist unsere Antwort auf unsichere Zeiten Fakten zum Thema Risiko Kennen Sie das ganze Risiko? Der Security-Standard ISO 27001: Überblick Information-Management mit System Der Security-Standard ISO 27001: Aufbau Ein Standard erobert die Welt! Zertifizierung von Unternehmen: Ablauf Die Analyse das Audit der Erfolg! Zertifizierung: Stimmen aus der Praxis Ein Managementsystem mit Größe auch für Kleine Zertifizierung: integrierte Managementsysteme IS und QM in einem System Stage-Review: vom Status quo zum Quo vadis... Der Security-Check für Ihr Unternehmen Ausbildungen: Markttrends Neue Berufsbilder durch Information-Security-Boom Ausbildungen: Überblick CIS-Lehrgänge IS-Manager und IS-Auditor Inhouse-Trainings: secret & efficient Ihre CIS-Ausbildung nach Maß! Der Security-Standard: Vorteile Zehn gute Gründe, warum sich Sicherheit mit System rechnet! Der Boom im Bereich Informationssicherheit hat auch die Nachfrage nach einer international anerkannten Zertifizierung hervorgebracht. Als Markttrend kristallisiert sich heraus, dass Dienstleister und Zulieferer ihren Auftraggebern regelmäßig ein hohes Niveau an Informationssicherheit nachweisen müssen. Zudem benötigen Unternehmen für die immer komplexeren Security-Anforderungen ein prozessorientiertes Managementsystem, mit dem sich Informationssicherheit nicht nur erreichen, sondern auch kontrollieren und ständig weiterverbessern lässt. Vor diesem Hintergrund etablierte sich innerhalb weniger Jahre weltweit eine neue Norm für Informationssicherheit: Der international anerkannte Standard für Informations- SicherheitsManagementSysteme (ISMS) ISO gilt derzeit als das effizienteste und umfassendste Managementinstrument für Industrie- und Dienstleistungsunternehmen jeder Größenordnung. In Österreich ist die CIS - Certification & Information Security Services GmbH die erste Adresse für ISO-Zertifizierungen. Als akkreditierte Zertifizierungsgesellschaft bietet die CIS auch Information-Security-Ausbildungen an, die mit einem staatlich anerkannten Zertifikat abschließen. Die Auditoren und Trainer der CIS erfüllen höchste Anforderungen durch die Verknüpfung von Technologieund Managementkompetenz. Seit ihrer Gründung im Jahr 2002 konnte die CIS nicht nur in Österreich die Marktführerschaft übernehmen, sondern auch strategische Partnerorganisationen in verschiedenen Ländern der Welt aufbauen wie in Ungarn, Italien, China, Uruguay oder Liechtenstein. Von Großbanken bis zur kleinen Softwarefirma erleben wir eine rege Nachfrage nach Informationssicherheit mit geprüfter Qualität. Denn immer mehr Führungskräfte betrachten die Einführung professioneller Informations- SicherheitsManagementSysteme nicht als Kostenfaktor, sondern als Vorleistung zum Schutz der Lebensader des Unternehmens. Kontaktieren Sie uns gerne stehen wir für ein unverbindliches Informationsgespräch zur Verfügung! CIS-Leistungen im Überblick:. Zertifizierung von Unternehmen. Stage-Reviews. Ausbildungen IS-Manager/IS-Auditor. Inhouse-Trainings E r i c h S c h e i b e r C I S - G e s c h ä f t s f ü h r e r Impressum Abkürzungen Herausgeber: CIS Certification & Information Security Services GmbH Für den Inhalt verantwortlich: Erich Scheiber, CIS- Geschäftsführer Konzept und Text: Galley Public Relations Grafik: powerhouse Stand: Februar 2007 ISMS: InformationsSicherheitsManagementSystem IS: Information Security BS: British Standard ISO: International Standard Organisation QM: Qualitätsmanagement Informationen sind der wertvollste Teil des immateriellen Betriebsvermögens: unbezahlbar, unermesslich und oft unersetzlich.
3 3 Fakten zum Thema Risiko Security-Standard ISO 27001: Überblick 4 Kennen Sie das ganze Risiko? Information-Management mit System Strategische Informationssicherheit bringt verborgene Risikopotenziale ans Licht Mehr als IT-Security: Auch Gebäudeschutz und Umgebungssicherheit werden von der prozessorientierten ISO-Norm abgedeckt Die Sicherheit von Informationen ist der wunde Punkt in I-Security die große Unbekannte? Ob 10 Mitarbeiter oder , InformationsSicherheitsMa- Von seinem Aufbau her ist der Standard ISO 27001/27002 vielen Unternehmen. Das betriebliche Risiko ist so viel- nagementsysteme (ISMS) sind für jede Unternehmensgröße ein prozessorientiertes Managementsystem, das einen schichtig, dass schon eine kleine Lücke in einem Informati- Die starke Vernetzung der Welt, E-Commerce, globale Virus- sinnvoll. Aber wie viel Sicherheit ist genug? Welche sicheren Rahmen für die Implementierung eines umfas- onssicherheitsmanagementsystem ein offenes Einfallstor für attacken, aber auch Katastrophen wie Überschwemmungen Security-Maßnahmen minimieren die betrieblichen Risiken senden ISMS bietet und inhaltlich weit über die reine potenzielle Schädigungen darstellt, was ein Unternehmen oder Terrorakte haben die Notwendigkeit von hochkarätigen zielgenau? Welche Kosten-Nutzen-Relation bringt optima- IT-Sicherheit hinausgeht. Auch Infrastruktur-, Gebäude- und nachhaltig und dramatisch schädigen kann: Managementsystemen für Informationssicherheit drastisch le Ergebnisse? Umgebungssicherheit mit allen praktischen Aspekten vom verdeutlicht. Risikoevaluierung und -minimierung sind Die Antwort ist ebenso simpel wie überzeugend profitieren Alarmsystem über Brandschutz bis hin zu Zutrittskontrollen 50 Prozent aller Firmen, die wichtige Daten bei einer Kata- Kernpunkte einer effektiven Sicherheitspolitik. Die Informa- Sie von den Erfahrungen anderer: Die weltweit gültige Norm werden von der internationalen Security-Norm abgedeckt. strophe verloren haben, konnten sich nie davon erholen. tion-security-norm ISO liefert erprobte Bewertungs- ISO ist ein erprobter Standard für Informationssicher- Durch die Messbarmachung von Informationssicherheit 90 Prozent jener Firmen mussten in der Folge innerhalb methoden und Sicherheitsmaßnahmen, die den Aufbau von heit, der mittlerweile in mehr als 30 Ländern der Welt anhand von Kennzahlen wird laufendes Controlling und von zwei Jahren ihre Geschäftstätigkeit aufgeben. strategischen ISMS ermöglichen und verborgene Mängel an von Industrie- und Dienstleistungsunternehmen erfolgreich ständige Weiterverbesserung des Information-Security- Center for Research on Information Systems, University of Texas das Licht bringen. angewendet wird. Ein kleiner Auszug aus der Anwender- Systems ermöglicht. Liste zeigt klingende Namen wie ABB, Canon, Ericsson, Derzeit können Sie Unternehmen nur schwer gegen Informa- Mitsubishi, Sony oder Unisys. Österreichische Unternehmen tionsverlust versichern. Aber Sie können das Informations- berichten auf den Seiten 7 und 8 aus der Praxis. system Ihres Unternehmens gegen Verlust sichern. Hardwareversagen - Serverausfall blockiert den Betrieb Risikopotenziale im Unternehmen Softwareversagen - Virus verursacht System-Crash - versteckte Programmierfehler blockieren Abläufe Foto: Raiffeisen Informatik GmbH Menschliches Versagen - vorsätzliche / fahrlässige Manipulation - Bedienungsfehler durch Unwissenheit Katastrophenfälle - Rechenzentrum wird beschädigt - Datenbanken werden zerstört Profitieren, von den Erfahrungen anderer... Raiffeisen Informatik GmbH; Michael Ausmann, IT-Security-Leiter: Mit dem Fokus der Norm ISO auf Informationssicherheit wird das Thema ganzheitlich betrachtet: Es werden alle im Lebenszyklus der Informationen relevanten Faktoren Risiko braucht Management berücksichtigt nicht nur die IT-Komponente.
4 5 Security-Standard ISO 27001: Aufbau Zertifizierung von Unternehmen: Ablauf 6 Ein Standard erobert die Welt Die Analyse das Audit der Erfolg Die Historie der Sicherheitsnorm gleicht einer Erfolgsgeschichte, die Normelemente basieren auf Best-Practice-Modellen Stationen einer hochsicheren Strategie Der britische Standard für Informationssicherheit, BS 7799, wurde 1995 von führenden Wirtschaftsorganisationen ins Leben gerufen. Das effiziente Instrument zur Bewertung und Weiterentwicklung von InformationsSicherheitsManagementSystemen (ISMS) verbreitete sich schnell über die ganze Welt und war bald in mehr als 11 Sprachen erhältlich. Success: Aus BS wird ISO Im Jahr 1998 wurde die Norm an die Anforderungen neuer Trends wie E-Commerce oder Teleworking angepasst und im Jahr 2000 der erste Teil in ISO umgewandelt. Im Jahr 2005 folgte die Ablöse des zweiten Teils durch ISO Bald darauf wird auch ISO in die neue Normenreihe integriert und heisst ISO Der Standard hat Methode... ISO 27001: Zertifizierungsnorm mit Spezifikationen für ISMS ISO 27002: Implementierungsleitfaden für Management von Informationssicherheit Sicherer Rahmen, individuelles Design. Mit dieser Kurzformel lässt sich die Grundidee der ISO skizzieren: Das umfassende Framework des Standards ermöglicht die Einführung eines ISM-Systems aus einem Guss. Probleme, die durch schrittweise Implementierung von Einzelmaßnahmen entstehen, werden so vermieden. Die Security-Norm eignet sich für jede Unternehmensgröße, da eine anfängliche Risikoanalyse den individuellen Sicherheitsbedarf definiert. Information: Ein Erstgespräch mit der CIS liefert Details über den Zertifizierungsprozess. Es folgen Registrierung und Projektplanung. Analyse: Evaluierung der Informationsrisiken und Bewertung vorhandener Sicherheitsmaßnahmen durch das Unternehmen. Die CIS als unabhängige Prüfstelle ist nicht involviert. Implementierung: Einführung von Sicherheitsmaßnahmen nach dem strategischen Aufbau der Norm ISO / ISO Die CIS als unabhängige Prüfstelle ist nicht involviert. Tectraxx, Ernst Wiener, IS- und QM-Manager: Schon die Ankündigung, dass wir ein Sicherheitssystem nach ISO einführen, hat sich als wesentlicher Unterschied zum Mitbewerb erwiesen. Unsere Kunden von Nokia bis Siemens sind sehr daran interessiert, dass ihr Dienstleister diesen Sicherheitsstandard erfüllt. Maximale Transparenz für optimale Sicherheit: international anerkannte Methoden machen das Security-System für den Anwender durchschaubar. ISO beinhaltet die Mindestanforderungen an ein ISMS für die Zertifizierung. Der Implementierungsleitfaden ISO (ISO 17799) beinhaltet Informationen zu rund 130 Sicherheitsmaßnahmen. Der Standard erlaubt Organisationen, Informationssicherheit zu messen und ISMS zur Selbstprüfung intern zu auditieren sowie durch eine unabhängige dritte Partei überprüfen zu lassen was zur ISO-Zertifizierung führt. Mit der ISO-Normenreihe setzen Sie ein Werkzeug mit einer umfassenden Auswahl an Kontrollmechanismen ein, das auf internationalen Best-Practice-Methoden basiert. So erreichen Sie optimale Sicherheit bei maximaler System-Transparenz. Elemente der ISO 27001: 1. Sicherheitspolitik 2. Sicherheitsorganisation 3. Klassifizierung und Überwachung der Anlagen und Bestände 4. Personelle Sicherheit 5. Physische und umgebungsbezogene Sicherheit 6. Management der Kommunikation und Betriebsabläufe 7. Zugriffsüberwachung 8. Systementwicklung und -wartung 9. Incident Management 10. Geschäftskontinuitätsplanung 11. Einhaltung der Verpflichtungen CIS-Stage-Review (freiwillige Vorbeurteilung): Auf Wunsch überprüft die CIS projektbegleitend die Zweckmäßigkeit und Effizienz der implementierten ISMS-Elemente. CIS-System-&-Risk-Review (Vorbegutachtung): Die CIS begutachtet die Interpretation der Normforderungen sowie die ISMS-Dokumentation. Mängel und Verbesserungspotenziale werden in einem Kurzbericht festgehalten. So sind Sie auf das Certification-Audit bestens vorbereitet. CIS-Certification-Audit: Der CIS-Auditor überprüft das neue Sicherheitssystem durch multiple Stichproben auf allen Ebenen der Organisation. Ein Abschlussbericht zeigt zukünftige Verbesserungspotenziale auf. Das Framework der ISO gewährleistet, dass kein Baustein vergessen und kein Schlupfloch übersehen wurde. CIS-Licence: Mit der Certificate Issuance & Right to Use Licence erwerben Sie den 3 Jahre gültigen Konformitätsnachweis das CIS-Zertifikat, welches die Qualität des ISMS auch für Ihre Kunden sichtbar macht. CIS-Surveillance-Audit: Das einmal pro Jahr durchgeführte Surveillance-Audit überprüft die Effektivität des gesamten ISMS sowie seine ständige Verbesserung. CIS-Recertification-Audit: Nach 3 Jahren kann das abgelaufene Zertifikat erneuert werden.
5 7 Zertifizierung: Stimmen aus der Praxis 8 Ein Managementsystem mit Größe auch für Kleine Über den praktischen Nutzen eines geprüften Security-Systems herrscht bei den Anwendern Einigkeit - lesen Sie selbst: Durch seine Flexibilität Dr. Albert Felbauer, Geschäftsführer: Mag. Dr. Franz Semmernegg, Vorstand: und Technologieunab- Wir haben die Zertifizierung angestrebt, weil diese Norm ein Durch die unabhängige Begutachtung der CIS werden mögliche hängigkeit stellt der Maximum an Sicherheit bietet. Bei Ausschreibungen legen wir verborgene Mängel an unserem Sicherheitssystem erkannt und Security-Standard ISO das Zertifikat nach ISO bei und ersparen uns zusätzliche behoben. Das primäre Ziel unserer Zertifizierung nach ein umfas- Nachweise für Informationssicherheit ein echter ISO sehen wir jedoch darin, unseren Kunden einen sendes Rahmenwerk Wettbewerbsvorteil. international anerkannten Sicherheitsstandard zu bieten. dar, das von Unternehmen und Organisati- Siemens IT Solutions and Services Siemens IT Solutions and Services, Wien, beschäftigt mehr als Mitarbeiter und ist Marktführer für IT-Services in Österreich. Kapsch BusinessCom beschäftigt über 760 Mitarbeiter und gehört zu den führenden Anbietern von Kommunikations-, Netzwerk- und IT-Lösungen in Österreich. onen beliebiger Größe in allen Industrie- und Geschäftsbereichen eingesetzt werden kann. Der wahre Nutzen eines Managementsystems zeigt sich aber bei seiner Umsetzung in der Praxis. Und Mag. Hartmut Müller, Geschäftsführer: Mit der ISO setzen wir ein Werkzeug mit einer umfassenden Auswahl an Kontrollmechanismen ein, das auf internationalen Best-Practice-Methoden basiert. Die damit verbundene Signalwirkung bewirkt auch einen Vertrauensbonus bei unseren Kunden. Die Raiffeisen Informatik GmbH, Wien, mit rund 750 Mitarbeitern ist der zweitgrößte IT-Services-Anbieter in Österreich. Dipl.-Ing. Josef Weber, Leiter Service & Network Operations: Wir haben erkannt, dass Informationssicherheit für unsere Geschäftstätigkeit eine enorme Bedeutung hat und wir eine strukturierte Vorgangsweise für die komplexen Abläufe benötigen. Bei Ausschreibungen macht das Zertifikat nach ISO einen klaren Unterschied zum Mitbewerb. Die Telekom Austria AG, Wien, beschäftigt rund Mitarbeiter und ist Österreichs größter Anbieter von Telekommunikation, Internet- und IT-Services. hier herrscht bei den Anwendern Einigkeit. Dipl.-Ing. Roland Jabkowski, MBA, Geschäftsführer: Unser Security-System umfasst neben IT-Sicherheit auch organisatorische und bauliche Aspekte. Diese komplexen Zusammenhänge werden durch ein ISMS nach ISO messbar und kontrollierbar. Die laufende Weiterentwicklung unserer Sicherheitsprozesse wird jährlich mittels Zertifikat bestätigt. Das Bundesrechenzentrum, Wien, mit über Mitarbeitern ist IT-Dienstleister und marktführender E-Government-Partner der österreichischen Bundesverwaltung. Dipl.-Ing. Norbert Schlechl, Head of IT: Das Zertifikat nach ISO bescheinigt uns ein weltweit konkurrenzfähiges Niveau unserer IT- und Informationssicherheit. Dadurch lässt sich unsere Osteuropa-Expansion beschleunigen. Zudem erzielen wir Vorteile bei Bewertungen durch Rating-Agenturen und sind für Basel-II-Anforderungen im IT-Bereich bestens gerüstet. Die Kommunalkredit Austria AG, Wien, beschäftigt rund 250 Mitarbeiter und ist mit dem Schwerpunkt Public Finance die siebtgrößte Bank Österreichs. Das CIS-Zertifikat macht das Niveau des Sicherheitssystems für Ihre Kunden sichtbar - ein Wettbewerbsvorteil, der überzeugt.
6 9 Zertifizierung integrierte Managementsysteme Stage-Review: vom Status quo zum Quo vadis IS und QM in einem System Der Security-Check für Ihr Unternehmen Der Markttrend geht in Richtung integrierte Managementsysteme, die Aspekte wie Sicherheit, Qualität, Umwelt oder auch übergeordnete Prozesse wie Planung und Strategiefindung vereinen Immer mehr Unternehmen nutzen die Synergien zwischen den verschiedenen ISO-Standards und fassen die einzelnen Aspekte für Informationssicherheit, Qualität oder Umwelt zu einem integrierten Managementsystem für das gesamte Unternehmen zusammen. Die Vorteile sprechen für sich: Vereinfachtes Handling, Übersichtlichkeit und Transparenz Ein gemeinsames Audit für mehrere Systeme entlastet die oberen Führungsebenen Eine gemeinsame Dokumentation umfasst alle Management- und Businessprozesse Ersparnis von Kosten und Zeitaufwand durch Nutzung von Synergien Die Standards für Informationssicherheit (ISO 27000), Qualitätsmanagement (ISO 9000) und Umweltmanagement (ISO 14000) weisen ähnliche Strukturen auf und stellen in vielen Punkten dieselben Anforderungen, wie zum Beispiel in der Verantwortlichkeit des oberen Managements, Systematik der Dokumentation, Zielsetzung der ständigen Verbesserung, Einhaltung der Vorgaben, Wartung und dem Betrieb der Systeme. Die CIS berät Sie gerne über Möglichkeiten der Auditierung von integrierten Managementsystemen. Stage-Reviews bestimmen die Güte eines ISM-Systems und beleuchten das Verbesserungspotenzial Auf welchem Niveau befindet sich die Informationssicherheit im Unternehmen und was können Sie verbessern? Ein Stage-Review gibt Aufschluss über den Status quo von ISMS und zeigt detailliert die Stärken, Schwächen und Verbesserungspotenziale nach den Anforderungen der ISO auf. Ein Stage-Review wird von unabhängigen CIS-Auditoren durchgeführt und ist besonders in der Implementierungsphase von ISMS empfehlenswert. Denn ein Zuwenig an Sicherheit kann genauso unwirtschaftlich sein, wie ein Zuviel. Das CIS-Stage-Review eignet sich daher gut als Projekt-Fortschrittsüberwachung. Zur Durchführung einer Ist-Analyse im Rahmen eines Stage-Reviews werden die individuellen Risiken abhängig von der Firmengröße und Branche, die vorhandenen Sicherheitseinrichtungen sowie organisatorische Security-Maßnahmen evaluiert und dem Anforderungsprofil nach ISO gegenübergestellt. Das Ergebnis ist ein Auditbericht, der eine umfassende Stärken-Schwächen-Beurteilung sowie konkrete Verbesserungsmöglichkeiten liefert. Für Unternehmen, die eine Zertifizierung nach ISO anstreben, erweist sich ein Stage-Review oft als wichtiger Meilenstein auf dem Weg. Das CIS-Stage-Review. Auditplanung: garantiert eine ökonomische Abwicklung. Audit: Evaluierung von Risiken, Stärken/Schwächen und IS-Potenzial. Auditbericht: Details über Stärken/Schwächen und Verbesserungsmöglichkeiten Siemens IT Solutions and Services; Dr. Elisabeth Stiller-Erdpresser Leiter Security-Services: Unser Managementsystem umfasst alle prozessorientierten Systeme wie IS und QM sowie Planungs- und Strategiefindungsprozesse. Diese Vereinheitlichung bringt spürbare Zeit- und Kostenersparnis. Brennercom; Christian Weithaler, Qualitäts- und IS-Manager: Wir haben die Standards für Informationssicherheit und Qualitätsmanagement zusammengelegt. Bei beiden geht es um eine effiziente Organisation unter Einbindung des Managements. Die Ergebnisse geben uns Recht! Ein Zuwenig oder ein Zuviel an S I C H E R H E I T kann teuer werden! Johannes Mariel, IT-Leiter Bundesrechenzentrum: Beim Aufbau eines Managementsystems für Informationssicherheit bietet das Stage-Review dem Projektteam geplante Kontrollpunkte, an denen die Angemessenheit der Maßnahmen geprüft wird. Diese Zwischenbeurteilung steigert die Motivation und liefert zusätzliche Anregungen.
7 11 Ausbildungen: Markttrends Ausbildungen: Überblick 12 Neue Berufsbilder durch Information-Security-Boom Der strategische Schachzug für Ihre Karriere: IS-Manager und IS-Auditor etablieren sich als staatlich anerkannte Qualifikationen CIS-Lehrgang IS-Manager Ein Technologieexperte mit Führungsqualitäten Information-Security-Manager ist ein Berufsbild mit Zukunft. Mit Ihrer Führungs- und Technologiekompetenz nehmen Sie eine zentrale Position im Unternehmen ein. Sie betreuen die Implementierung und ständige Verbesserung von ISMS und fungieren als Schnittstelle zwischen der obersten Führungsebene und den operativen Bereichen. Die ISMS-Normen ISO Tage Psychologische Grundlagen für IS-Manager 1 Tag Der Information-Security-Boom bringt in vielen Industrienationen neue Berufsbilder hervor. Ähnlich wie sich vor einigen Jahren als Folge der ISO-9000-Welle der Qualitätsmanager als neue Qualifikation durchgesetzt hat, etablieren sich nun der Information-Security-Manager und der Information-Security-Auditor als neue Berufsbilder in der Wirtschaft. Hintergrund für diese Entwicklung ist der Trend bei den Unternehmen, InformationsSicherheitsManagementSysteme nach dem Security-Standard ISO aufzubauen. Die Länder mit den meisten Zertifizierungen sind: Japan, Großbritannien und Deutschland, gefolgt von Italien, Finnland, Ungarn, USA, Irland und seit 2003 auch Österreich. In Österreich ist die CIS marktführender Anbieter von IS-Ausbildungen. Sicherheit gehört vielfach bereits zu den wichtigsten Unternehmenszielen. Die CIS-Ausbildungen für IS-Manager und IS-Auditoren begegnen diesen höchsten Anforderungen und liefern detailliertes Fachwissen, das zum erfolgreichen Aufbau, Betreiben und Weiterverbessern von ISMS erforderlich ist. Durch die Akkreditierung der CIS schließen die Ausbildungen zum IS-Manager und IS-Auditor mit einem staatlich anerkannten Zertifikat ab. In der nationalen wie auch internationalen Wirtschaft genießen die Ausbildungen hohes Ansehen, da sie ganz auf die weltweit erprobte Security- Norm ISO ausgerichtet sind. Die Lehrgänge vermitteln Wissen über die Norm mit Aspekten wie Security-Policy, Risk-Management oder Business-Continuity-Planning. Auch Managementfragen, rechtliche Grundlagen und Psychologie gehören zum Lehrplan. Hilfreich für ein erfolgreiches Absolvieren der Prüfungen ist Berufserfahrung entweder im Bereich Informationssicherheit und/oder im Bereich Qualitätsmanagement. Die Top-Trainer der CIS bieten eine optimale Kombination aus theoretischem Fachwissen und praktischen Erfahrungen. Denn alle CIS-Trainer sind hauptberuflich im Bereich Informationssicherheit tätig und entwickeln ihre Erfahrungen ständig weiter. Detaillierte Informationen über die Lehrgänge IS-Manager und IS-Auditor finden Sie auch auf der CIS-Homepage. Auf Wunsch senden wir Ihnen auch gerne die Broschüre CIS-Ausbildungen für Information-Security zu. Entsprechend umfassend sind die Ausbildungsinhalte. Der Lehrgang umfasst drei Module, die auch unabhängig voneinander besucht werden können:. Die Normen ISO / ISO (17799). Psychologische Grundlagen. Rechtsgrundlagen Die Teilnahme an allen drei Seminaren ist Voraussetzung für das Absolvieren der Prüfung. Der erfolgreiche Abschluss wird Ihnen mit dem staatlich anerkannten CIS-Zertifikat bescheinigt, das auch international anerkannt ist. CIS-Lehrgang IS-Auditor Werden Sie zur obersten Instanz für Informationssicherheit! Der Lehrgang zum IS-Auditor ist die ideale Ergänzung für ausgebildete IS-Manager. Denn Sie können interne Audits selbst durchführen und Ihre Firma optimal auf externe Audits vorbereiten. Sie sind die oberste Instanz für ISMS im Unternehmen, beurteilen das System auf seine Normkonformität hin und zeigen Verbesserungspotenziale auf, bevor ein CIS-Zertifikat verliehen oder verlängert wird. Der Lehrgang für IS-Auditoren besteht aus einer Einstiegsprüfung und zwei Modulen:. Technische Einstiegsprüfung. Psychologische Grundlagen. Audittechniken Rechtsgrundlagen für IS-Manager 1 Tag Prüfung IS-Manager 1 Stunde Zertifikat IS-Manager Technische Einstiegsprüfung Psychologische Grundlagen für IS-Auditoren* 2 Tage Audittechniken 1 Tag Prüfung IS-Auditor 1 Stunde Strategisches Zeugnis: Absolventen erhalten das staatlich anerkannte CIS-Zertifikat Um ein hohes Qualifikationsniveau der Auditoren zu gewährleisten, ist ein gültiges IS-Manager-Zertifikat Teilnahmevoraussetzung. Die Ausbildung schließt mit dem staatlich anerkannten CIS-Zertifikat IS-Auditor ab und eröffnet vielfältige Berufschancen in einem wachsenden Markt. Zertifikat IS-Auditor * Dieser Teil ist durch die Ausbildung zum ÖVQ-Auditor oder ÖVQ-Fachauditor abgedeckt.
8 13 Inhouse-Trainings: secret & efficient Ihre CIS-Ausbildung 10 gute Gründe... nach Maß! Wissen aus erster Hand: Inhouse-Trainings begegnen den individuellen Anforderungen des Unternehmens zielgenau Die effizienteste aller Ausbildungsmöglichkeiten ist immer noch Lernen im eigenen Haus, im Kreis von Kollegen und Vorgesetzten, anhand der Fallbeispiele aus dem eigenen Arbeitsbereich. Daher werden die CIS-Lehrgänge IS-Manager und IS-Auditor auch als Inhouse-Variante angeboten, wobei Sie entweder den gesamten Lehrgang oder einzelne Module buchen können. Darüber hinaus bietet die CIS nach Absprache auch Trainings zu Spezialthemen rund um Informationssicherheit an. Mit Inhouse-Trainings bietet die CIS eine attraktive Ausbildungsalternative. Vor allem für größere Unternehmen kann diese Trainingsform kostengünstiger und effektiver sein. Gleichzeitig wird gewährleistet, dass Firmen-Know-how nicht nach außen gelangt. Customizing wird bei der Inhouse-Ausbildung groß geschrieben: Die Inhalte werden auf die individuellen Anforderungen des Unternehmens zugeschnitten und während des Trainings kann gezielt auf unternehmensspezifische Fragen eingegangen werden. Unsere Trainer, selbst alle im Bereich Informationssicherheit in der Wirtschaft tätig, verbinden theoretisches Fachwissen mit ständig weiterentwickelter Erfahrung aus der Praxis und können wertvolle Tipps für spezifische Situationen weitergeben. Unser Ziel ist, anwendungsorientiertes Wissen zu vermitteln, das Sie unmittelbar in Ihrem Arbeitsumfeld einsetzen können!...warum sich Sicherheit mit System rechnet Die internationale Information-Security-Norm ISO bringt eine optimale Kosten-Nutzen-Relation, vermeidet die Fehler von Einzelmaßnahmen, macht Informationssicherheit messbar und kontrollierbar, bewirkt eine ständige Verbesserung der Informationssicherheit, bringt echte Wettbewerbsvorteile durch das anerkannte Zertifikat, umfasst neben IT-Security auch Gebäude- und Umgebungsaspekte, lässt sich mit anderen ISO-Normen zu einem System vereinen, basiert auf internationalen Best-Practice-Modellen, passt für jede Unternehmensgröße und Branche, bringt verborgene Risiken ans Licht. Die Formel für den persönlichen Erfolg heisst INHOUSE: INput = Highest OUtput > Secret + Efficient CIS - Ihr Standard für Sicherheit Rechnen Sie mit uns
9 Informationssicherheit ist erfolgreich......wenn Information immer in die richtigen Hände gelangt. CIS - Ihr Standard für Sicherheit CIS - Certification & Information Security Services GmbH A-1010 Wien. Gonzagagasse 1/25. T: (+43) F: (+43) office@cis-cert.com. Web: FN f beim HG Wien. DVR:
GPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrFortbildungsangebote Qualitätsmanagement 2014
2014 Ihr Ansprechpartner für Rückfragen und Buchungen: Christian Grün T: +352 26 787 715 32 christian.gruen@ateel.lu ATE EL Allied Technology Experts Ein Unternehmen der GTÜ ATE EL AG Gruppe 1a-2: und
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrEffizientes Risikomanagement für den Mittelstand
Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrQualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement
Qualitätsbeauftragter / interner Auditor und Qualitätsmanager Eine gute Tradition in der gemeinsamen Sache DGQ Prüfung zum Qualitätsmanager (1 (2 Tag) Tage) Wege zum umfassenden Qualitätsmanagement (5
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrIS-Manager. IS-Auditor. CIS-Ausbildungen für Information Security
CIS Certification & Information Security Services AG IS-Manager IS-Auditor CIS-Ausbildungen für Information Security CIS Ihr Standard für Sicherheit Akkreditiert für ISO 27001 und ISO 20000 Information
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrProbleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG
Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-
MehrAgile Enterprise Development. Sind Sie bereit für den nächsten Schritt?
Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial
MehrWIR MACHEN SIE ZUM BEKANNTEN VERSENDER
02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrCIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH
Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security
MehrZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:
KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrSecurity-Check nach ISO 27001 und GTelV
Informationssicherheit im Gesundheitssektor Security-Check nach ISO 27001 und GTelV Dipl.-Ing. Christian Rehnelt CIS Auditor und selbständiger Consultant im Bereich Med. Informatik Ein Partner der QA CIS
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrEffiziente Prozesse. Die Formel 1 und die Druckindustrie
Die Formel 1 und die Druckindustrie Was hat die Formel 1 mit der Druckindustrie zu tun? Nun: dass ein Formel-1-Ferrari eine hohe Anziehungskraft hat, ist nicht zu bestreiten. Und dass dies auch für die
Mehrwww.odgersberndtson.de HUMAN ASSET REVIEW
www.odgersberndtson.de HUMAN ASSET REVIEW DAS STRATEGISCHE WERKZEUG HUMAN ASSET REVIEW Erfolgreiche Strategen schauen durch das Fernglas und das Mikroskop sie erkennen Trends und gleichzeitig analysieren
MehrDer -Online- Ausbilderkurs
Der -Online- Ausbilderkurs Machen Sie Ihren Ausbilderschein mit 70% weniger Zeitaufwand Flexibel & mit 70% Zeitersparnis zu Ihrem Ausbilderschein Mit Videos auf Ihre Ausbilderprüfung (IHK) vorbereiten
MehrQualitätsmanagement in kleinen und mittleren Unternehmen
Qualitätsmanagement in kleinen und mittleren Unternehmen M. Haemisch Qualitätsmanagement Von der Qualitätssicherung zum Qualitätsmanagement (ISO 9001) Qualitätsmanagement als ein universelles Organisationsmodell
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrWelchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte
Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrDas Ziel ist Ihnen bekannt. Aber was ist der richtige Weg?
FOCAM Family Office Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg? Im Bereich der Finanzdienstleistungen für größere Vermögen gibt es eine Vielzahl unterschiedlicher Anbieter und Lösungswege.
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrMarketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch
Marketing Intelligence Schwierigkeiten bei der Umsetzung Josef Kolbitsch Manuela Reinisch Übersicht Schwierigkeiten bei der Umsetzung eines BI-Systems Schwierigkeiten der Umsetzung 1/13 Strategische Ziele
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrModerne Behandlung des Grauen Stars
Katarakt Moderne Behandlung des Grauen Stars Sehr geehrte Patientin, sehr geehrter Patient, Bei Ihnen wurde eine Trübung der Augenlinse festgestellt, die umgangssprachlich auch Grauer Star genannt wird.
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrSeminare und Termine 2015 (Stand 01.03.2015)
Seminare und Termine 2015 (Stand 01.03.2015) Zusätzlich bieten wir Ihnen auf Anfrage für alle unsere Seminare individuelle Ausbildungslösungen, angepasst an die Bedürfnisse Ihres Unternehmens, an. SMS
MehrMit dem richtigen Impuls kommen Sie weiter.
Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern
MehrMehr Unternehmenserfolg und Motivation mit dem S&P 360 -Feedback
S&P Unternehmerforum ist ein zertifizierter Weiterbildungsträger nach AZAV und DIN EN ISO 9001 : 2008. Wir erfüllen die Qualitäts-Anforderungen des ESF. Mehr Unternehmenserfolg und Motivation mit dem S&P
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrTrainingsprogramm 2016
Trainingsprogramm 2016 ISO 9001:2015 Update-Training für QM-Beauftragte und interne Auditoren Die ISO 9001 wurde grundlegend überarbeitet und ist im November 2015 offiziell erschienen. Die Norm enthält
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrVDA Lizenzlehrgänge. Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0
VDA Lizenzlehrgänge 18 Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0 Verlängerung der Qualifikation Zertifizierter Prozess-Auditor VDA 6.3 Zielgruppe Zertifizierte Prozess
MehrWas beinhaltet ein Qualitätsmanagementsystem (QM- System)?
Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrSTECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR
C.O.M.E.S coaching. optimierung. managementsysteme. effektivität. strategien STECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR Ausbildung zum Auditor mit Zertifizierung nach 17024, im akkreditierten Bereich Auszug
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrISO 9001 Qualität & Service. Marktvorteile mit individuellem Qualitätssystem sichern
ISO 9001 Qualität & Service Marktvorteile mit individuellem Qualitätssystem sichern ISO 9001 - Nachhaltiger Mehrwert zum Festpreis Die international anerkannte Norm ISO 9001 ist hervorragend geeignet für
MehrDr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking
Dr. Heiko Lorson Talent Management und Risiko Eine Befragung von PwC *connectedthinking Teilgenommen an der Befragung haben 34 Unternehmen unterschiedlicher Größe und Branchen Unternehmen Teilnehmer Unternehmensgröße
MehrTRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt
TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und
MehrProjektmanagementsoftware: Standard vs. Individual
Projektmanagementsoftware: Standard vs. Individual Thomas Schlereth Folie 1 der PM-Software im Unternehmen Pro / Contra Individual Strategische Planung von Projekten, Programmen und Portfolien Gesamte
MehrDas Warenwirtschaftswunder
Das Warenwirtschaftswunder UNSERE HISTORIE Mit Individualität zum Produkterfolg. Die Geschichte der VARIO Software GmbH beginnt schon einige Jahre vor ihrer Gründung. Zunächst auf Projektbasis programmierte
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrPielen & Partner Managementberatung. Kurzvorstellung
Pielen & Partner Managementberatung Kurzvorstellung Key Facts IT-Managementberatung für Strategie, Prozesse, Projekte und Organisation. Die Pielen & Partner Gruppe arbeitet mit ca. 20 Beratern unterschiedlicher
MehrBegeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots
Begeisterung und Leidenschaft im Vertrieb machen erfolgreich Kurzdarstellung des Dienstleistungsangebots Überzeugung Ulrich Vieweg Verkaufs- & Erfolgstraining hat sich seit Jahren am Markt etabliert und
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrApplication Lifecycle Management als strategischer Innovationsmotor für den CIO
Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle
MehrProjektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?
1.0 Projektmanagement Mitarbeiter, die Projekte leiten oder zukünftig übernehmen sollen Vermittlung von Grundwissen zur erfolgreichen Durchführung von Projekten. Die Teilnehmer erarbeiten anhand ihrer
MehrLGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink
LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits
Mehrvon unserem Zolli präsentiert
Komplett-Service rund ums Thema Zoll und Außenwirtschaft Analyse Organisation Beratung Schulung und Training Bearbeitung Outsourcing Intrahandelsstatistik... von unserem Zolli präsentiert Kernkompetenzen
MehrE-Commerce & Logistik. Seit September 2011 FSC-zertifiziert!
E-Commerce & Logistik Seit September 2011 FSC-zertifiziert! Das Internet bietet Ihnen nahezu unbegrenzte Möglichkeiten, Produkte und Dienstleistungen zu verkaufen. Gleichzeitig aber nehmen die Herausforderungen
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrAusbildungs- und Zertifizierungssystem für Value Management/Wertanalyse
Ausbildungs- und Zertifizierungssystem für Value Management/Wertanalyse VDI-Gesellschaft Produkt- und Prozessgestaltung Fachbereich Value Management/Wertanalyse Produkte und Prozesse optimieren: Qualifizierung
MehrPersonalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit
Personalentwicklung Umfrage zur Personalentwicklung Februar 2014 In Zusammenarbeit mit Cisar - consulting and solutions GmbH Hintergrund Cisar hat im Auftrag von ADP bei ca. 75 kleinen, mittleren und Großunternehmen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrLeitbild. für Jedermensch in leicht verständlicher Sprache
Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrDie PROJEN-GmbH bietet ihren Kunden einheitliche
Die PROJEN-GmbH Hintergründe und Entstehung Der Ursprung der PROJEN-GmbH liegt in der Projektmanagement-Beratung. Die Firmengründer haben 2011 gemeinschaftlich ein ganzheitliches Konzept für professionelles
MehrFinanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de
Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,
MehrFit for Fair-Training. Unternehmensberatung. Mit Weitblick & System!
Fit for Fair-Training Unternehmensberatung. Mit Weitblick & System! Wer wir sind Die Freese Marketing Gesellschaft (FMG) wurde von Dr. Christoph Freese und Claas Freese gegründet. Dr. Christoph Freese
Mehreinfach mehr ist eine Verbindung von professionalität und Vielfalt, die Menschen zum Erfolg führt.
ist eine Verbindung von professionalität und Vielfalt, die Menschen zum Erfolg führt. Die BDO Gruppe zählt zu den führenden österreichischen Wirtschaftsprüfungs- und Steuerberatungsgesellschaften. Unsere
Mehrmention Software GmbH Firmenpräsentation
Die mention Software GmbH wurde im Jahr 1997 gegründet und entwickelt seitdem die leistungsstarke ERP-Software mention Warenwirtschaft sowie diverse Schnittstellen, Module und effizienzsteigernde Tools
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrProjekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt
Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die
MehrI.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate
I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation
MehrDie Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
MehrENTFALTUNG. Wir entwickeln Führungspersönlichkeiten.
ENTFALTUNG Wir entwickeln Führungspersönlichkeiten. KOMPETENZEN Fordern Sie uns heraus. Wir arbeiten lange mit Mitarbeitern und Führungskräften unterschiedlichster Branchen zusammen. Nutzen Sie die dabei
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrNeun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell
Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision
MehrSchulungsangebote. Katja Fleck Consulting
Schulungsangebote Katja Fleck Consulting Schulungen aus der Praxis für die Praxis Ich biete Ihnen zielgruppengerechte und praxisorientierte Schulungen für Beschwerde-, Event-, Ideen- und Zeitmanagement!
MehrDIN EN ISO 9000 ff. Qualitätsmanagement. David Prochnow 10.12.2010
DIN EN ISO 9000 ff. Qualitätsmanagement David Prochnow 10.12.2010 Inhalt 1. Was bedeutet DIN 2. DIN EN ISO 9000 ff. und Qualitätsmanagement 3. DIN EN ISO 9000 ff. 3.1 DIN EN ISO 9000 3.2 DIN EN ISO 9001
MehrKRISE. Auch ein schwerer Weg beginnt immer mit dem ersten Schritt. Besser mit einem starken Partner. argenus
KRISE Auch ein schwerer Weg beginnt immer mit dem ersten Schritt. Besser mit einem starken Partner. argenus DIE SITUATION Sie sind an einem Punkt angelangt, an dem sich Ihre Zukunft entscheidet. Jede Entwicklungsphase
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
Mehr9.6 Korrekturmaßnahmen, Qualitätsverbesserung
Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrDie Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie
Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So
MehrDie Zeit ist reif. Für eine intelligente Agentursoftware.
Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware
MehrStudie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell
Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
Mehr