Informationen zur Ausbildung
|
|
- Wilhelm Bachmeier
- vor 8 Jahren
- Abrufe
Transkript
1 Informationen zur Ausbildung Allgemeines Die Informationssicherheit hat bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen eine große Bedeutung. Neben einem hohen Eigeninteresse, die Vertraulichkeit, Integrität und Verfügbarkeit von personenbezogenen Daten und sensiblen Unternehmensinformationen sicherzustellen, bestehen gesetzliche Vorgaben wie z.b. Basel II oder das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) und somit ist die Informationssicherheit als Bestandteil des betrieblichen Risikomanagements für jede Geschäftsführung bindend! Dem IT-Sicherheitsbeauftragten kommt bei der Erfüllung dieser gesetzlichen Anforderungen eine sehr große Bedeutung zu. Er stellt die zentrale Koordinationsstelle eines Unternehmens für die eigene Informationssicherheit, berät die Unternehmensleitung bei der Gestaltung der IT-Sicherheit und unterstützt sie bei der Umsetzung und Pflege der zugehörigen Geschäftsprozesse. Aus diesem Grund sollte jedes Unternehmen einen IT-Sicherheitsbeauftragten benennen. Ob diese Rolle durch einen erfahrenen internen Mitarbeiter oder durch einen externen Dienstleister wahrgenommen und wie die Aufgabe in die Unternehmensstruktur eingebunden wird, ist von der Größe des Unternehmens, den vorhandenen Ressourcen und dem erforderlichen Sicherheitsniveau abhängig. In dieser Agenda erhalten Sie einen Überblick über die Kriterien, die für die Qualifizierung und Zertifizierung eines IT-Sicherheitsbeauftragten (TÜV ) notwendig sind. Durch die Anwendung der hier beschriebenen Qualifikationsvorgaben und Tätigkeitsmerkmale soll die Ausbildung zum IT-Sicherheitsbeauftragten auf stets einheitlichem und gleichbleibend hohem Niveau nachvollziehbar und damit zertifizierungsfähig gehalten werden. Ausbildung, Arbeitserfahrung, Schulung Die Teilnehmer müssen eine Berufsausbildung (bzw. ein Hochschulstudium) mit erfolgreichem Abschluss und mindestens 3 Jahre Berufserfahrung nachweisen können. Alternativ ist eine mindestens sechsjährige Berufserfahrung ausreichend. Training Wesentliche Qualifikationsmerkmale des IT-Sicherheitsbeauftragten (TÜV ) sind Kenntnisse und Fähigkeiten zu den in der Agenda genannten Themen. Nach Absolvierung des Trainings werden die Teilnehmer einer schriftlichen Abschlussprüfung unterzogen (nähere Informationen hierzu erhalten Sie im Training). Um Ihre Fähigkeiten praxisorientiert nachzuweisen, erhalten Sie nach der schriftlichen Prüfung eine Aufgabe vom TÜV-Nord, in der Sie ein IT-Sicherheitskonzept erstellen müssen (Fallstudie als Hausarbeit). Hierfür haben Sie 18 Tage Zeit und mit positiver Bewertung sind Sie berechtigt, den Titel IT-Sicherheitsbeauftragten (TÜV ) zu tragen.
2 Tätigkeitsmerkmale Der IT-Sicherheitsbeauftragte hat die Verantwortlichen eines Betriebes in allen Fragen der IT-Sicherheit zu beraten und zu unterstützen. Dazu hat er insbesondere folgende Tätigkeiten auszuführen: Den IT-Sicherheitsprozess zu steuern und zu koordinieren Die Erstellung von IT-Sicherheitsrichtlinien zu initiieren und zu koordinieren Die Erstellung des IT-Sicherheitskonzepts, des Notfallvorsorgekonzepts und anderer Teilkonzepte zu koordinieren Den Realisierungsplan für die IT-Sicherheitsmaßnahmen zu erstellen und deren Realisierung zu initiieren und zu überprüfen Der Leitungsebene und ggf. dem IT-Sicherheitsmanagement-Team zu berichten Sicherheitsrelevante Projekte zu koordinieren und den Informationsfluss zwischen Bereichs-IT, IT-Projekt- sowie IT-System-Sicherheitsbeauftragten sicherzustellen Sicherheitsrelevante Zwischenfälle zu untersuchen sowie Sensibilisierungs- und Schulungsmaßnahmen zur IT-Sicherheit zu initiieren und zu steuern Ablauf des Trainings Das Seminar wird in zwei dreitägigen Blöcken absolviert, die mit einem Abstand von je ca. 2 Wochen durchgeführt werden. Die Ausbildungen starten jeweils um 09:00 Uhr und enden je um ca. 17:00 Uhr. Es ermöglicht in neun Modulen maximal 16 Teilnehmern mit Vorträgen, Diskussion und individuellen Umsetzungsmöglichkeiten die Qualifikation zum IT-Sicherheitsbeauftragten (TÜV ) zu erlangen. Teilnehmergebühr Die Gebühr pro Teilnehmer beträgt 2.290,00 EUR. In diesem Preis sind alle Schulungsunterlagen (120,00 EUR), die Tagungspauschalen der verschiedenen Hotels (ca. 300,00 EUR) und die TÜV-Prüfungsgebühr in Höhe von 470,00 EUR enthalten. Mögliche Zusatzverpflegungen und Übernachtungskosten müssen zusätzlich zum Seminarpreis selbst getragen werden. Ihr Trainer: Hans-Detlef Krebs Hans-Detlef Krebs ist seit über 20 Jahren Inhaber eines IT-Systemhauses. Er ist einer von aktuell nur 18 von der IQ-Zert (akkreditierte Zertifizierungsstelle für Personen) nach DIN ISO/IEC EU-zertifizierter EDV-Sachverständiger in Deutschland. Hier ein Auszug seiner Qualifikation: Diplom - Ingenieur für Elektrotechnik / Vertiefungsbereich Rechnerentwicklung / Mikroprozessortechnik Zertifizierter Senior IT-Security Consultant Zertifizierter IT-Security Spezialist Nach der europäischen Norm DIN EN ISO/IEC zertifizierter Datenschutzbeauftragter Nach der europäischen Norm DIN EN ISO/IEC zertifizierter EDV-Sachverständiger TÜV-Süd zertifiziert in ITIL (IT-Service Management) gem. internationaler Bestimmungen Zertifizierter Qualitätsmanagement Beauftragter (ISO Zert) Zertifizierter Qualitäts-Auditor (ISO-Zert) Von der IHK zu Dortmund öffentlich bestellter und vereidigter Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung
3 IT-Sicherheitsbeauftragter (TÜV ) Ausbildungsinhalte Modul 1: Modul 2: Informationssicherheit Grundlagen der Informationssicherheit (IS) Begriffe, Spektrum, Abgrenzung Notwendigkeit und strategische Bedeutung von IS Anforderungen an IS Bedrohungen und Schwachstellen IS-Strategie Anforderungsmanagement Bedrohungen und Schwachstellen Gefahrenpotential Bedrohungen und ihre Einschätzung Angriffe, Ziele und Methoden Schwachstellen Risiko-Management Grundbegriffe und Klassifizierung Typische IT-Sicherheitsrisiken Risiko-Analyse und -Strategien Der Prozess Risiko-Management Schutzbedarfsfeststellung Der IT-Sicherheitsbeauftragte (IT-SiBe) Notwendigkeit des IT-SiBe Stellung und Aufgaben des IT-SiBe IT-SiBe vs. Datenschutzbeauftragter Der IT-Sicherheitsprozess als Herausforderung für den IT-Sicherheitsbeauftragten IT-Sicherheitsmanagement Einführung in die ISO 27001:2005 Aufbau, Inhalt und Methodik IT-Sicherheitsmanagement nach BSI Maßnahmen der Schicht Übergeordnete Aspekte der IT-Sicherheit Strukturanalyse Schutzbedarfsfeststellung IT-Grundschutzanalyse Ergänzende Sicherheitsanalyse Auswertung der Ergebnisse Realisierungsplanung Implementierung, Kontrolle und Zertifizierung der Maßnahmen
4 Modul 3: Modul 4: Modul 5: Übergreifende IT-Sicherheitskonzepte Basis-Sicherheitskonzepte Virenschutz Datensicherung und Archivierung Hard- und Software-Management Incident Management Notfallvorsorge / Krisenmanagement Kryptografische Verfahren Grundlagen der Verschlüsselung Signaturen und Hash-Funktionen Key Management und Zertifikate Public Key Infrastructure (PKI) Authentifikation Passwort Smartcard Biometrie Authentifikation in verteilten Systemen Sicherheit von Infrastruktur, Internet und Netzwerken Infrastruktur-Sicherheit Zutrittskontrollen, Sicherheitszonen, bauliche Sicherheit, Schutz vor Brand, Wasser, Einbruch etc. Überblick: GSHB -Maßnahmen in der Schicht Sicherheit der Infrastruktur Sicherheitsaspekte der TCP/IP-Kommunikation ISO/OSI-Referenzmodell IP-Protokollsuite Sicherheitslecks der IP-Protokolle IP-Netzdienste und Sicherheit Analyse-Methoden und Tools Maßnahmen zur Netzwerk-Sicherheit Tunnelling Virtual Private Networks IPSec, SSL Firewalls Intrusion Detection Systeme Systemredundanz GSHB -Maßnahmen der Schicht Netz Workshop Sicherheit von IT-Systemen und Anwendungen Übungen mit Feed Back an Beispielen aus dem Erfahrungsumfeld der Teilnehmer zur Sicherheit von IT-Systemen und Anwendungen Sozial- und Methodenkompetenz Moderation/Gesprächsführung Teambildung und leitung Argumentationsstrategien Konfliktmanagement
5 Modul 6: Modul 7: Standards und Prozesse zur IT-Sicherheit, Sicherheit von Netzkomponenten und mobilen Lösungen Aktuelle Standards zur IT-Sicherheit ISO ISO 15408/Common Criteria FIPS ISO 9241 ISO CoBIT Prozessorientierte IT-Sicherheit am Beispiel ITIL Grundlagen IT Service-Management ITIL: die Vorstellung Abgrenzung zu ITSM-Standards Netzwerk-Sicherheit Lokale Netzwerke TK-Anlagen VoIP Mobile/drahtlose Kommunikationssysteme und Endgeräte Sicherheit von IT-Systemen und Anwendungen IT-Sicherheitsservices Systemsicherheit Client-Server- und Host-Systeme User- und Berechtigungsmanagement Policies Active Directory Anwendungssicherheit Mail / Exchange Web-Applikationen Datenbanken Sicherheit elektronischer Dokumente IT-Sicherheits-Services News-Ticker Medien und Informationsdienste Verbände und Institutionen CERT Beratungs- und Prüfdienstleistungen
6 Modul 8: Modul 9: Personelle IT-Sicherheit: Sensibilisierung, Schulung und Training von Mitarbeitern Rechtliche Aspekte der IT-Sicherheit Personelle IT-Sicherheit: Sensibilisierung, Schulung und Training von Mitarbeitern Definition und Abgrenzung Fehlverhalten: Gründe, Auswirkungen Beteiligte Personen und Zielgruppen Social Engineering Maßnahmen: Prävention, Sanktion Praxisbeispiel: Infotainment Messung personelle IT-Sicherheit Qualifizierungskonzepte Projektumsetzung Überblick: GSHB-Maßnahmen Rechtliche Aspekte der IT-Sicherheit Rechtsgrundlagen der IT-Sicherheit, Recht der Telekommunikation, Informationstechnik und Datenschutzrecht (TKG, BSIG, TMG, BDSG u. a.) Gesellschaftsrecht (KonTraG, AktG, GmbHG, HGB, Basel II, Sarbanes Oxley Act u. a.) Ordnungswidrigkeiten-/Strafrecht (OWiG, StGB u. a.) sonstige rechtliche Vorgaben (ProdHaftG, GPSG, BetrVerfG, Urheber- und Wettbewerbsrecht u.a.) Stellung des IT-Sicherheitsbeauftragten in der Rechtsordnung Strategien zur Haftungsreduzierung Prüfungsvorbereitung und Prüfung IT-Sicherheitsbeauftragter (TÜV ) Prüfungsvorbereitung Schriftliche Prüfung (105 Minuten) Multiple Choice- und offene Aufgaben Praktische Fallstudie Nach Ihrer schriftlichen Prüfung erhalten Sie eine Aufgabe (Fallstudie) zu der Sie innerhalb von 18 Tagen ein IT Sicherheitskonzept bei der TÜV-Nord-Akademie einreichen müssen. Nach positiver Bewertung Ihrer schriftlichen Prüfung und Ihrer Fallstudie, erhalten Sie den Titel IT-Sicherheitsbeauftragter (TÜV )
Anmeldung bitte per Fax an die Nummer (0 52 07) 92 99 296
Anmeldung bitte per Fax an die Nummer (0 52 07) 92 99 296 Eckendorfer Straße 2-4 D-33609 Bielefeld Telefon: (05208) 9299222 E-Mail: akademie@synaxon.de Ansprechpartnerin: Friedrich Pollert Ja, hiermit
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrTÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal
TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrInformationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
Mehragens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht
agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien
MehrNeu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter
und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt
MehrQualitätsmanagement zur Verbesserung von Prozessen
Das Know-how. Qualitätsmanagement zur Verbesserung von Prozessen Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrNormierte Informationssicherheit durch die Consultative Informationsverarbeitung
Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrOrganisation des Qualitätsmanagements
Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen
MehrTÜV NORD Akademie Personenzertifizierung. Merkblatt Projektmanager (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt Projektmanager (TÜV ) Merkblatt Projektmanager (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung Große Bahnstraße 31 22525 Hamburg Telefon:
MehrWege zur IT-Sicherheit
Wege zur IT-Sicherheit Ein Erfahrungsbericht Ulrich Manske ulimanske@me.com Disclaimer Mein hier vorgetragener Erfahrungsbericht beruht auf eigenen Erlebnissen, anonymisierten Informationen aus fachbezogenen
MehrAusschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG
CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrIT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter
IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft
MehrSicherheitshinweise für Administratoren. - Beispiel -
Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...
MehrPRAXIS FÜR PRAKTIKER
PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrZertifizierter GmbH-Geschäftsführer (S&P)
Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrSicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de
Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-
MehrFORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein
MehrDS DATA SYSTEMS GmbH
DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in
MehrZertifizierter Verkaufsleiter (S&P)
Zertifizierter Verkaufsleiter (S&P) Zertifizierten Verkaufsleiter (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte Programm eine fundierte Ausbildung auf höchstem Niveau
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrInformationen zur Mitgliedschaft
Informationen zur Mitgliedschaft 1 Vorteile einer Mitgliedschaft 2 2 Voraussetzungen einer Mitgliedschaft 2 3 Mitgliedschaft im TDM 3 3.1 Formloser Antrag 3 3.2 Prüfung der Unterlagen 3 3.3 Ablehnung des
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrBÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie
BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
MehrZertifizierungsprogramm
Zertifizierungsprogramm DIN-Geprüfter privater Finanzplaner nach DIN ISO 22222 (Stand: November 2009) DIN CERTCO Alboinstraße 56 12103 Berlin Tel: +49 30 7562-1131 Fax: +49 30 7562-1141 E-Mail: info@dincertco.de
MehrKriterien für die Zulassung und Empfehlung von IQMG-Partnern
Kriterien für die Zulassung und Empfehlung von IQMG-Partnern Zielsetzung der Zulassung und Empfehlung von IQMG-Partnern ist die Sicherstellung qualitativ hochwertiger methodenunabhängiger Beratungs- und
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Lösung potentieller Prüfungsfragen Fortsetzung der Vertiefung zu grundlegenden Anfragen: Risikobewertung
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrDatenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie.
Datenschutz und -Sicherheit Gesetzeskonformer Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie. Seit 2003 verpflichtet Sie der Gesetzgeber, einen Datenschutzbeauftragten zu benennen. Hat Ihr
MehrAusbildungs- und Zertifizierungssystem für Value Management/Wertanalyse
Ausbildungs- und Zertifizierungssystem für Value Management/Wertanalyse VDI-Gesellschaft Produkt- und Prozessgestaltung Fachbereich Value Management/Wertanalyse Produkte und Prozesse optimieren: Qualifizierung
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrQualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement
Qualitätsbeauftragter / interner Auditor und Qualitätsmanager Eine gute Tradition in der gemeinsamen Sache DGQ Prüfung zum Qualitätsmanager (1 (2 Tag) Tage) Wege zum umfassenden Qualitätsmanagement (5
MehrTrainings für Führungskräfte. mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen
Trainings für Führungskräfte mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen ZESIM: Dienstleister auf höchstem Niveau Wir wissen: Eine erfolgreiche Organisation braucht motivierte,
MehrBusiness Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess
Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz
MehrISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.
ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,
MehrPRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrDer IT Security Manager
Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.
MehrIT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin
IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrNewsletter: Februar 2016
1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.
MehrBericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012
Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrIT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat
Fortbildungsantrag I Basis (Sommerakademie) IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Bitte füllen Sie vorliegendes Antragsformular aus und senden Sie dieses der BAköV. Ergänzungen
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrLEISTUNGEN. Sachverständigenbüro für Immobilienbewertung. Rainer Maria Löckener Dipl.-Betriebswirt (FH)
Sachverständigenbüro für Immobilienbewertung LEISTUNGEN Rainer Maria Löckener Dipl.-Betriebswirt (FH) Öffentlich bestellter und vereidigter Sachverständiger für Immobilienbewertung Nordbayern Wittelsbacherstraße
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrECCCO Contact Centre Certification
www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrNachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz
Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Projektmanager (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Projektmanager (TÜV ) Merkblatt Projektmanager (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung Große Bahnstraße
MehrInformationsmanagement
Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrZeitmanagement. Wie Sie Ihre Zeit erfolgreich nutzen. www.borse-coaching.de. Borse Training & Coaching Wilhelmstr. 16 65185 Wiesbaden 0611 880 45 91
Zeitmanagement Wie Sie Ihre Zeit erfolgreich nutzen Borse Training & Coaching Wilhelmstr. 16 65185 Wiesbaden 0611 880 45 91 www.borse-coaching.de Zeitmanagement - Zeit für Ihren Erfolg! Laut einer Studie
MehrPOCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage
POCKET POWER Qualitätsmanagement in der Pflege 2. Auflage Datenschutz (BDSG) 19 sonals sind dabei die häufigste Übertragungsquelle von Krankheitserregern. Die Mitarbeiter sollten daher gut geschult sein,
MehrZertifizierung von KNX Schulungsstätten. KNX Association, Brüssel
Zertifizierung von KNX Schulungsstätten KNX Association, Brüssel Einführung Haus- und Gebäudesystemtechnik ist die Zukunft der herkömmlichen Installationstechnik Viele Schulungsstätten haben die richtige
MehrMenschen und Prozesse... mehr als die Summe der einzelnen Teile
Menschen und Prozesse... mehr als die Summe der einzelnen Teile TÜV SÜD Management Service GmbH Durch ständige Verbesserung unserer Dienstleistungsqualität wollen wir optimale Kundenzufriedenheit erreichen
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrSEMINAR Sicherheit von Funk- und RFID-Systemen
SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:
MehrIT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach
IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur
MehrGrundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert.
Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen im gesundheitlichen Verbraucherschutz 1 Vorwort Die in der Verordnung (EG) Nr. 882/2004 des Europäischen Parlaments und des Rates über amtliche
MehrDatenschutz und IT-Grundschutz für Museen
Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz
MehrDatenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?
Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter
MehrMM-2-111-403-00. IT-Sicherheit
MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel
MehrDas Berufskraftfahrerqualifikationsgesetz (BKrFQG)
2016 Das Berufskraftfahrerqualifikationsgesetz (BKrFQG) Die Fahrschule Stratmann ist seit 35 Jahren erfolgreich im Bereich der Aus-, Fort- und Weiterbildung in Sachen Führerschein für Kraftfahrzeuge und
Mehr