Cyber Training Center Seminarprogramm 2016

Größe: px
Ab Seite anzeigen:

Download "Cyber Training Center Seminarprogramm 2016"

Transkript

1 DEDICATED TO SOLUTIONS Cyber Training Center Seminarprogramm Auflage

2 DAS CYBER TRAINING CENTER DER ESG Digitale Informationen sind zu einem grundlegenden Bestandteil des täglichen Lebens geworden. Neue Formen der Digitalisierung und Vernetzung sind die wesentlichen Treiber des Fortschritts: Unternehmen steigern die Effizienz der Geschäfts- und Produktionsabläufe und verbessern ihre Konkurrenzfähigkeit, Behörden bieten auf elektronischem Wege bürgerfreundliche Dienstleistungen an, Smart -Applikationen erleichtern Prozesse im privaten und industriellen Bereich. Infolge der starken Durchdringung durch Informations- und Kommunikationstechnologien entstehen aber auch Verwundbarkeiten: Digitale Informationen sind ein begehrtes Objekt für Cyber-Kriminelle geworden. Ein Systemausfall kann eine Kette schwerwiegender Konsequenzen auslösen oder ganze Geschäftsbereiche lahmlegen. Zudem müssen die Persönlichkeitsrechte des Einzelnen und der Schutz personenbezogener Daten in einer digitalen Welt gewahrt bleiben. Um moderne Informations- und Kommunikationstechnologien effizient und sicher zu nutzen, ist ein umfassendes Know-how der Chancen und Risiken sowie der Möglichkeiten realisierbarer Schutzmechanismen und Technologien erforderlich. Das Cyber Training Center der ESG hat sich die Vermittlung der erforderlichen Kompetenzen zur Aufgabe gemacht. Besuchen Sie unsere Seminare und Workshops oder führen Sie mit uns eine In-House- Schulung durch, um den komplexen Herausforderungen erfolgreich zu begegnen. Die ESG Das Unternehmen hinter dem Cyber Training Center Leidenschaft für Technik: Seit mehr als 50 Jahren zählt die ESG zu den führenden deutschen Unternehmen für Entwicklung, Integration und Betrieb komplexer, oftmals sicherheitsrelevanter IT- und Elektroniksysteme. Als unabhängiger Technologie- und Prozessberater stellt die ESG zusammen mit ihrem Netzwerk ausgewählter Partner eine Full-Service-Kompetenz zu Cyber Security & Intelligence bereit, die ein umfangreiches Service Portfolio, das Cyber Training Center und das Cyber Living Lab umfasst. Unser Angebot Wir bieten Seminare, Workshops und In-House-Schulungen in den Themenbereichen Informationssicherheit, Informationsmanagement und Datenschutz an. Die Trainings gliedern sich in folgende Kategorien und Schwerpunkte: Certified Professionals & Experts: Trainings mit Zertifizierung Best Practices: Organisatorische Mittel und Methoden Technologies & Techniques: Technische Mittel und Methoden Rechtliche Aspekte und Compliance Customised Trainings: Individuelle Inhouse-Schulungen Alle wesentlichen Domänen der Informationssicherheit werden in den Trainings adressiert: Secure Engineering: Sichere Systeme und Software Awareness: Sicherheitsbewusstes Verhalten Prävention: Vorsorge- und Schutzmaßnahmen Erkennung von Cyber-Angriffen Reaktion auf Angriffe und Notfälle Audits und Zertifizierungen 2 ESG Cyber Training Center

3 Die Trainings richten sich an die folgenden n: Führungskräfte, Fachpersonal und Mitarbeiter in Industrie, öffentlicher Verwaltung, Sicherheitsbehörden, Bundeswehr und sonstigen Institutionen Unternehmens- und Behördenleitungen, CEOs, CIOs, CISOs, IT- Sicherheitsbeauftragte, IT-Leiter, IT-Administratoren, Software- Entwickler, Auditoren, Ermittler, Datenschutzbeauftragte, CERTs, Datenanalysten, Risikomanager, Notfallmanager, Business Continuity Manager und vergleichbare Funktionen Überzeugen Sie sich von unserer Kompetenz. Cloud Grundlagen und Anwendungen Mobile Device Security Sichere Webanwendungen Verschlüsselung in der Praxis IT-Forensik WLAN-Sicherheit Awareness-Kampagnen planen und durchführen *Bundesamt für Sicherheit in der Informationstechnik Wir sind Innovativ wir bieten aktuelle Themen und Trends, Sie können hands-on in unserem Cyber Living Lab üben Kompetent unsere qualifizierten Referenten haben tiefgreifende Praxiserfahrung Kundenorientiert wir bieten ein breites Trainingsangebot und ein modulares Trainingskonzept Fokussiert wir bieten kleine Teilnehmergruppen und professionelle Gestaltung Objektiv die ESG ist produkt- und herstellerneutral Unser umfangreiches Seminarprogramm beinhaltet zum Beispiel folgende Themen: Unsere Dozenten Unsere Seminare werden von hoch qualifizierten Referenten geleitet. Sie alle verfügen über eine langjährige tiefgreifende Erfahrung aus ihrer beruflichen Praxis in Industrie, Wissenschaft und öffentlicher Verwaltung und geben als Dozenten ihr reichhaltiges Know-how in verschiedensten Cyber-Themen weiter. Sie haben bereits Dozentenerfahrung und interessieren sich für eine Lehrtätigkeit im Cyber Training Center der ESG? Als Experte in den Themengebieten Datenschutz, Informationssicherheit und Informationsmanagement wollen Sie Ihr Wissen weitergeben? Dann nehmen Sie mit uns Kontakt auf! Wir freuen uns auf Ihre Bewerbung per an: Ausbildung zum IT-Sicherheits- oder Datenschutzbeauftragten Informationssicherheit nach ISO / IT-Grundschutz des BSI* IT-Risiko-Management IT-Notfallplanung und -übungen IT-Grundlagen für Datenschutzbeauftragte Zusatzinformation Alle weiterführenden Informationen, wie z. B. über die Veranstaltungsorte, Hotelkontingente, Terminänderungen und neue Seminare entnehmen Sie bitte den Internetseiten des CTC unter 3 ESG Cyber Training Center

4 INHALTSVERZEICHNIS Themenbereiche Kategorien/Schwerpunkte Informationssicherheit Technik Recht Automotive Datenschutz Cyber-IT Organisatorisch Mit Zertifizierung Auftragsdatenverarbeitung & Verfahrensverzeichnis... 8 Automotive Security Grundlagen für Führungskräfte... 9 Awareness-Kampagnen zielgerecht planen und durchführen Behördlicher Datenschutzbeauftragter Behördlicher IT-Sicherheitsbeauftragter Big Data Grundlagen & Anwendungen Bring Your Own Device und COPE aus Datenschutz-Sicht BSI-Grundschutz und ISO im Vergleich CISSP Certified Information Systems Security Professional Cloud Computing Wirtschaftlichkeit, Sicherheit, Compliance Cyber Security-Kompetenz für Entscheider in Unternehmen Datenschutzprüfungen vorbereiten und durchführen Digitalisierung und Digitale Kommunikation Grundlagen und technische Lösungen ESG Cyber Training Center

5 SEMINARE 2016* Entwicklung sicherer Software nach ISO und BSI-Leitfaden EU-Datenschutz-Grundverordnung Ganzheitliche Sicherheit Kryptographie Hacking-Grundlagen Methoden und Schutzmaßnahmen im Überblick Hacking Hands-on Schutz von Netzwerken Incident Detection & Response Industrial Control System Security Grundlagen und Hands-on Industrie 4.0 und IT-Sicherheit Entscheidungsgrundlagen für Führungskräfte Informationssicherheitsmanagement nach ISO Informationssicherheitsmanagement nach IT-Grundschutz des BSI IPv6 Grundlagen und Praxis IT-Compliance Manager IT-Forensik-Grundlagen Teil 1: Datenträger IT-Forensik-Grundlagen Teil 2: Netzwerke IT-Forensik Hands-on IT-Grundlagen für Datenschutzverantwortliche IT-Notfall- und -Krisenübungen IT-Notfallplanung * Änderungen und Irrtümer vorbehalten. Den aktuellen Stand der Seminare finden Sie unter 5 ESG Cyber Training Center

6 INHALTSVERZEICHNIS Themenbereiche Kategorien/Schwerpunkte Informationssicherheit Technik Recht Automotive Datenschutz Cyber-IT Organisatorisch Mit Zertifizierung IT-Risikomanagement IT-SiBe-Update Aktuelles für Informationssicherheitsverantwortliche IT-Sicherheit in der Fahrzeugkommunikation IT-Sicherheit in FPGA-basierten Embedded Systems IT-Sicherheitsbeauftragter IT-Sicherheitsgesetz Anforderungen und Umsetzung IT-Sicherheitstechnik & -methoden Grundlagen für Informationssicherheitsverantwortliche Mobile Device Security Multisensordatenfusion: Grundlagen und Anwendungen Penetrationstests Planung, Beauftragung, Durchführung Real Time Cloud Software Defined Network Rechtskonforme Cloud-Anwendung ESG Cyber Training Center

7 SEMINARE 2016* Secure Software Engineering im automobilen Entwicklungsprozess Social Media Analytics im Umfeld der öffentlichen Sicherheit Systems Engineering in IT-Projekten Verschlüsselung Verfahren und Anwendungsmöglichkeiten Voice over IP Funktion, Anwendung, Sicherheit Webanwendungssicherheit Grundlagen WLAN-Sicherheit Zertifizierter Business Continuity Manager Zertifizierter IT-Notfallmanager Notizen Allgemeine Geschäftsbedingungen Notizen Anmeldeformular Impressum * Änderungen und Irrtümer vorbehalten. Den aktuellen Stand der Seminare finden Sie unter 7 ESG Cyber Training Center

8 Auftragsdatenverarbeitung & Verfahrensverzeichnis Im Rahmen der Meldepflicht müssen alle Unternehmen, Behörden und sonstige Institutionen, welche Verfahren zur automatisierten Verarbeitung personenbezogener Daten einsetzen, diese lückenlos in entsprechenden Verfahrensverzeichnissen dokumentieren. Zu den erforderlichen Angaben gehören u. a. der Datenverarbeitungszweck, die betroffenen Personengruppen, Empfänger der Daten, Regelfristen für die Datenlöschung sowie getroffenen technischen und organisatorische Schutzmaßnahmen. Referentin Iris Nopper ist Consultant für Datenschutz & Datensicherheit bei activemind AG und unterstützt Unternehmen als externe Datenschutzbeauftragte. Frau Nopper hat Rechtswissenschaften studiert, ist IHK-zertifizierte Da- Werden externe Dienstleister im Rahmen einer so genannten Auftragsdatenverarbeitung mit der Verarbeitung personenbezogener Daten beauftragt, so bleibt aber der Auftraggeber für die Einhaltung der datenschutzrechtlichen Bestimmungen verantwortlich. Es obliegt weiterhin dem Auftraggeber, bei Auswahl des Dienstleisters dessen Schutzvorkehrungen zu prüfen, datenschutzkonforme Vertragsvereinbarungen mit dem Dienstleister zu treffen und die Einhaltung der Datenschutzvorgaben durch den Dienstleister zu kontrollieren. tenschutzbeauftragte und bereits seit mehreren Jahren als Dozentin für Datenschutz tätig. Sie verfügt zudem über mehrjährige Erfahrungen in Forschung und Lehre sowie in der wissenschaftlichen Datenanalyse. Die Teilnehmer werden befähigt, das Vorliegen der Kriterien einer Auftragsdatenverarbeitung zu beurteilen, die gesetzlichen Anforderungen im Rahmen der Auftragsdatenverarbeitung innerhalb der Organisation erfüllen zu können, Vereinbarungen mit externen Dienstleistern zu formulieren sowie die erforderlichen Kontrollen durchzuführen, Verfahrensverzeichnisse zu erstellen und zu pflegen, Beiträge zu Verfahrensverzeichnissen durch die Fachabteilungen erstellen zu lassen und zu kontrollieren. Das Seminar stellt eine Fortbildungsveranstaltung gemäß 4f Abs. 3 des Bundesdatenschutzgesetzes (BDSG) bzw. entsprechender Abschnitt im jeweiligen Landesdatenschutzgesetz (LDSG) dar. Das Seminar richtet sich an Datenschutzbeauftragte, Datenschutz- und Compliance-Verantwortliche. Datenschutzgrundwissen ist empfehlenswert, Vorkenntnisse zu Verfahrensverzeichnis und Auftragsdatenverarbeitung sind nicht notwendig. 10. März 2016, Düsseldorf (Kennziffer: DS-AUV-0116) 16. Juni 2016, Berlin (Kennziffer: DS-AUV-0216) 06. Oktober 2016, München (Kennziffer: DS-AUV-0316) 450,- Euro zzgl. MwSt. Seminar in Düsseldorf/Berlin 430,- Euro zzgl. MwSt. Seminar in München Im enthalten sind Seminarunterlagen, 8 ESG Cyber Training Center

9 Automotive Security Grundlagen für Führungskräfte Die zunehmende Vernetzung von Fahrzeugen untereinander, mit Smartphones und zentralen Infrastrukturen (Car2X) sowie Erweiterungen wie Unfalldatenschreiber und das System ecall wurden bisher in Bezug auf IT-Sicherheitsaspekte und Datenschutzbetrachtungen in der Automobilindustrie im Gegensatz zu Fragen der Functional- und Road-Safety niedriger priorisiert. Das Bewusstsein über die Gefahren, die durch mangelhafte IT-Sicherheit im Automotive-Umfeld ausgehen, hat sich durch die zahlreichen Incidents und Veröffentlichungen in 2015 spürbar verändert. Die Speicherung und der Austausch von Fahrzeug- und Bewegungsdaten wecken Begehrlichkeiten bei Industrie, Polizei und Justiz, Versicherungen und Dienstleistern aber auch bei Kriminellen. Und aus der Vernetzung und Steuerungsmöglichkeit von Fahrzeugen via Funk ergeben sich komplett neue Bedrohungsszenarien im Bereich der IT-Sicherheit mit Auswirkungen auf die Functional- und Road-Safety. Das halbtägige Seminar vermittelt in kompakter Form die IT-Sicherheitsgrundlagen, die spezifisch für den Automotive-Bereich relevant sind. Zu den Inhalten gehören insbesondere: Automotive-Innovationen wie Car2X und autonomes Fahren und damit verbundene IT-Sicherheitsrisiken und Schutzmaßnahmen Zusammenhang von Security und Safety Haftungs-, Datenschutzund Privacy-Aspekte Das Seminar richtet sich an Führungskräfte und Entscheider sowohl bei OEM als auch bei Zulieferern im Auto motive- Bereich. Termin 08. April 2016, München/Fürstenfeldbruck (Kennziffer: IS-ASG-0116) Weitere in Planung Euro zzgl. MwSt. Im enthalten sind Seminarunterlagen, Bedeutung von Automotive-Forensics Referent Top 10 Code of Conduct-Empfehlungen zu Datensicherheit, -hoheit und -zugriff Dipl.-Ing. Thomas Käfer, M.Sc. Digitale Forensik ist öffentlich bestellter und vereidigter Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung und Geschäftsführer eines eigenen IT-Systemhauses. Seit 1990 ist er als Consultant und Sachverständiger im Bereich IT-Sicherheit und digitaler Forensik tätig. Seit 2012 ist Herr Käfer auf die Themen Automotive Security und Car Forensics spezialisiert. 9 ESG Cyber Training Center

10 Awareness-Kampagnen zielgerecht planen und durchführen Der steigende Grad der Digitalisierung und Vernetzung und immer neue Formen der Cyberkriminalität erschweren es IT-Sicherheits- und Datenschutzverantwortlichen zunehmend, ein wirksames Schutzniveau in der eigenen Organisation zu etablieren. Technische Schutzmaßnahmen sind dabei nur ein Aspekt eines ganzheitlichen Lösungsansatzes. Vielmehr wird die aktive Mitarbeit aller Beschäftigten unverzichtbar: Seit Jahren führen Umfragen Fehlverhalten der eigenen Belegschaft als Top-Risiko für Organisationen auf. Ein ausreichendes Sicherheitsniveau wird nur dann erreicht, wenn alle beteiligten Personen Teil des Sicherheitsprozesses sind und ein entsprechendes Verantwortungsund Risikobewusstsein entwickeln, das sicheres Handeln nachhaltig fördert. Awareness-Kampagnen sind damit eine wesentliche Komponente innerhalb eines wirkungsvollen Sicherheits- oder Datenschutzmanagements. Was aber sind die für den jeweiligen Zweck, das jeweilige Umfeld und den jeweiligen Kontext geeigneten Inhalte, Methoden und Mittel? In diesem zweitägigen Seminar erhalten die Teilnehmer in Theorie und in vielfältigen praktischen Arbeiten das erforderliche Rüstzeug, um eine Awareness-Kampagne selbst planen, durchführen und auswerten zu können. Die Teilnehmer werden befähigt, Inhalte, Methodik und Mittel eigenständig auf die individuellen Bedürfnisse ihrer Institution und deren Mitarbeiter auszurichten. Das Seminar richtet sich an IT-Sicherheitsbeauftragte und Datenschutzbeauftragte sowie generell all diejenigen, welche die Durchführung einer Awarenesskampagne beabsichtigen. Es ist kein Vorwissen zum Awareness erforderlich Mai 2016, Berlin (Kennziffer: DI-AWA-0116) Juni 2016, München/Fürstenfeldbruck (Kennziffer: DI-AWA-0216) September 2016, Frankfurt am Main (Kennziffer: DI-AWA-0316) Referent 950,- Euro zzgl. MwSt. Im enthalten sind Seminarunterlagen, Michael Helisch ist seit 2001 in verschiedenen Fach- und Führungsfunktionen im IT- und Security-Umfeld tätig. Von 2002 bis 2007 war er für die Konzeption und Leitung des International Security Awareness Programs (ISAP) der Münchener Rückversicherungs-AG verantwortlich, seinerzeit eine der umfangreichsten Security Awareness-Kampagnen in Deutschland. 10 ESG Cyber Training Center

11 Behördlicher Datenschutzbeauftragter mit TÜV Rheinland geprüfter Qualifikation Um kundenfreundliche und effiziente Dienstleistungen anbieten zu können, werden in Behörden sensible personenbezogene Daten von Bürgern und Mitarbeitern zunehmend in digitaler Form verarbeitet. Verlust und Missbrauch dieser Daten können erhebliche Beeinträchtigungen der Persönlichkeitsrechte der Betroffenen zur Folge haben. Deshalb schreiben Bundesdatenschutzgesetz (BDSG) sowie die jeweiligen Landesdatenschutzgesetze (LDSG) entsprechende Schutzmaßnahmen sowie die Benennung von Datenschutzbeauftragten zu deren Umsetzung vor. In diesem Seminar wird die erforderliche Fachkunde zur Aufgabenerfüllung eines Datenschutzbeauftragten vermittelt. Referenten Das Seminar vermittelt in kompakter und praxisorientierter Form die für Datenschutzbeauftragten erforderlichen aktuellen rechtlichen, organisatorischen und technischen Grundlagen. Den Teilnehmern werden Schritt für Schritt die Handlungserfordernisse erläutert, welche sie bei Übernahme der Aufgabe eines Datenschutzbeauftragten bewältigen müssen. Die Teilnehmer lernen dabei einen individuellen Zeitplan mit allen wichtigen Aktionen und Prioritäten zu entwickeln, um die Aufgaben effizient erledigen zu können. Die erforderlichen Rechtsgrundlagen werden nicht auf trockene und theoretische Weise in einem Block abgehandelt, sondern in die Abläufe in der Praxis eingebunden. Neben dem Bundesdatenschutzgesetz werden explizit auch die Landesdatenschutzgesetze der jeweiligen Teilnehmer behandelt und miteinander verglichen. Zertifikat Nach erfolgreicher Prüfung durch die unabhängige Personenzertifizierungsstelle Pers-Cert TÜV von TÜV Rheinland erhalten die Teilnehmer das Zertifikat Behördlicher Datenschutzbeauftragter mit TÜV Rheinland-geprüfter Qualifikation. Das Seminar stellt eine Fortbildungsveranstaltung gemäß 4f Abs. 3 des Bundesdatenschutzgesetzes (BDSG) bzw. entsprechender Abschnitt im jeweiligen Landesdatenschutzgesetz (LDSG) dar. Das Seminar richtet sich an bestellte Datenschutzbeauftragte in Behörden und entsprechende Dienstleistungsunternehmen als Vorbereitung auf die Tätigkeit, aktive Datenschutzbeauftragte als Weiterbildungsmaßnahme in Verbindung mit einer Zertifizierung. Spezifische Vorkenntnisse sind nicht erforderlich, PC-Grundkenntnisse werden allerdings vorausgesetzt Juni 2016, Frankfurt am Main (Kennziffer: DS-ZDB-0216) November 2016, München/Fürstenfeldbruck (Kennziffer: DS-ZDB-0316) 1.750,- Euro zzgl. MwSt. Boris Arendt ist Rechtsanwalt und TÜV-qualifizierter Datenschutzbeauftragter und -auditor. Er ist als Senior Consultant bei PERSICON mit Spezialisierung in den Bereichen IT- Recht und Datenschutz tätig. Michael Steiner ist Diplom-Wirtschaftsjurist (FH) und als Consultant bei PERSICON mit Spezialisierung im Bereich Datenschutz und IT-Recht tätig. Er ist TÜV-qualifizierter Datenschutzbeauftragter und -auditor. Zzgl. TÜV-Prüfungsgebühr: 250,- Euro zzgl. MwSt. Im enthalten sind Seminarunterlagen, 11 ESG Cyber Training Center

12 Behördlicher IT-Sicherheitsbeauftragter unter Berücksichtigung des Neuen IT-Grundschutzes nach BSI mit TÜV Rheinland geprüfter Qualifikation Die Gewährleistung der Verfügbarkeit, der Integrität und der Vertraulichkeit von Informationen ist eine wesentliche Voraussetzung für den reibungslosen und sicheren Geschäftsablauf in Behörden und Unternehmen. Dem IT-Sicherheitsbeauftragten kommt die Aufgabe zu, entsprechende IT-Sicherheitskonzepte zu Referenten Jörn Maier, Director Information Security Management bei HiSolutions AG ist seit 2001 in der Informationssicherheit tätig. Einer seiner fachlichen Schwerpunkte liegt im Aufbau von Informationssicherheits-Managementsystemen nach ISO und dem BSI- Grundschutz. Mike Seidel, Dipl.-Informatiker ist Senior Consultant bei ML Consulting mit Schwerpunkt Informationssicherheit im IT-Grundschutz nach BSI. Ralf Wildvang ist Senior IT-Securuty-Consultant bei ML Consulting und seit 1989 im IT-/IT-Security-Bereich im IT-Grundschutz nach BSI tätig. erarbeiten und deren Umsetzung zu koordinieren. Im behördlichen Umfeld muss er dazu vor allem den IT-Grundschutz nach BSI anwenden können, da dieser für Bundesbehörden und fachübergreifende Verfahren als maßgeblicher Standard vorgegeben ist. Weiterhin berichtet der IT-Sicherheitsbeauftragte an die Behördenbzw. Unternehmensleitung, berät diese in allen Fragen der Informationssicherheit und wirkt maßgeblich an der Erstellung von Leitlinien mit. In seinen Verantwortungsbereich fallen schließlich auch die Untersuchung von IT-Sicherheitsvorfällen, Sensibilisierungs- und Schulungsmaßnahmen für die Mitarbeiter und die Definition von Sicherheitsanforderungen für das Notfallmanagement. Das Seminar vermittelt das Basiswissen, um die Aufgaben eines IT-Sicherheitsbeauftragten in einer Behörde wahrnehmen zu können und ein angemessenes Informationssicherheitsniveau zu implementieren. Im Einzelnen: Modul 1: Aufbau eines Informationssicherheitsmanagementsystems (ISMS) nach IT-Grundschutz des BSI Unterschiede zum ISO Standard wesentliche Merkmale des neuen IT-Grundschutzes (*) Modul 2: Technisches Know-how zur Umsetzung und Bewertung von technisch- organisatorischen IT-Sicherheitsmaßnahmen, wie z. B. Netzwerksicherheit, Intrusion Detection, Kryptographie, Authentifikation (*) Hinweis: IT Grundschutz nach BSI NEU Der IT-Grundschutz des BSI befindet sich derzeit in Überarbeitung, wobei die grundsätzliche Methodik bestehen bleiben wird. Das Seminar vermittelt die derzeitig gültige Version des IT-Grundschutzes, geht dabei aber bereits auf die vorgesehenen Neuerungen ein, soweit diese durch das BSI bekanntgegeben wurden. Das Seminar richtet sich an Angehende IT-Sicherheitsbeauftragte Aktive IT-Sicherheitsbeauftragte Vorkenntnisse zum IT-Sicherheit sind nicht erforderlich April 2016, München/ Fürstenfeldbruck (Kennziffer: IS-ZIB-0116) September 2016, Frankfurt am Main (Kennziffer: IS-ZIB-0216) Euro zzgl. MwSt. Zzgl. TÜV-Prüfungsgebühr: 250,- Euro zzgl. MwSt. Im enthalten sind Seminarunterlagen, Zertifikat Nach erfolgreicher Prüfung durch die unabhängige Personenzertifizierungsstelle Pers-Cert TÜV von TÜV Rheinland erhalten die Teilnehmer das Zertifikat Behördlicher IT-Sicherheitsbeauftragter mit TÜV Rheinland-geprüfter Qualifikation. 12 ESG Cyber Training Center

13 Big Data Grundlagen & Anwendung Die in der heutigen digitalen und globalisierten Welt produzierten und fast überall verfügbaren Datenmengen stellen ein gewaltiges wirtschaftliches Potential, aber auch ein Risiko für Unternehmen, staatliche Organisationen sowie Wissenschaft & Forschung dar. Das Seminar bietet einen fundierten Einblick in die Themenkomplexe um Big Data. Referenten R. Höhn, Dipl.-Math., X PER.NET CONSULTING, Darmstadt Prof. Dr. H. Görl, Universität der Bundeswehr München, Neubiberg P. Pinter, Dipl.-Ing., ehem. Zentrale Untersuchungsstelle der Bundewehr für Technische Aufklärung, Hof Als Big Data wird das elektronische Erfassen und Arbeiten mit besonders großen Datenmengen bezeichnet. Das trägt eine immer größer werdende Bedeutung für Unternehmen, Behörden und Institutionen aller Bereiche, da die Datenvolumen explosionsartig steigen, Übersicht, Kontrolle und Transparenz jedoch abnehmen. Das Seminar bietet Kenntnisse über neue Werkzeuge, Verfahren, Konzepte und Technologien, welche die Basis für Gewinnung, Erfassung, Bearbeitung und Schutz großer Datenmengen bilden. Durch fundierte und zielgerichtete Informationsgewinnung kann ein hoher Nutzen aus Big Data gezogen werden. Erfahren Sie in diesem Seminar, warum eine Big-Data-Strategie in Zukunft immer wichtiger wird, mit welchen Problemen Sie bei Big Data konfrontiert werden, aber auch welche Lösungen zur Verfügung stehen, um Ihre Geschäftsprozesse zu optimieren, welche Wettbewerbsvorteile Sie aus großen Datenmengen ziehen können und welche Schutzmaßnahmen gegen elektronische Ausspähung Sie ergreifen müssen. *) Die Carl-Cranz-Gesellschaft als eigenverantwortlicher Veranstalter ist vom Finanzamt Fürstenfeldbruck wegen Förderung der Wissenschaft und der Bildung von den Ertragsteuern freigestellt. Die Entgelte, die die Gesellschaft für ihre Lehrveranstaltungen erhält, sind gemäß 4 Nr. 22a UStG von der Umsatzsteuer befreit. Mitglieder der CCG erhalten 10 % Rabatt. Bei Anmeldung mehrerer Mitarbeiter einer Firma / Dienststelle zum gleichen Seminar erhält jeder Teilnehmer 10 %. Studentenrabatte sind auf Nachfrage verfügbar. abatte sind nicht miteinander kombinierbar. Das Seminar richtet sich an Führungskräfte und Experten mit Aufgabenstellungen in der Technik der Datenerfassung, sowie in der Strukturierung, Analyse, Auswertung und Schutz von großen Datenmengen Juni 2016, München/Oberpfaffenhofen (Kennziffer: IT-BDA-C116) Hinweis Das Seminar wird von und bei unserem Kooperationspartner Carl-Cranz-Gesellschaft e. V. (CCG) in dessen Seminarräumen eigenverantwortlich durchgeführt. Bei Anmeldung erhalten Sie die Bestätigung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weitergegeben werden ,- Euro (umsatzsteuerfrei*) D. Teufel, Planungsamt der Bundeswehr, Ottobrunn 13 ESG Cyber Training Center

14 Bring Your Own Device und COPE aus Datenschutz-Sicht Über das Modell Bring Your Own Device (BYOD) gestatten Unternehmen, Behörden und sonstige Organisationen ihren Mitarbeitern den Einsatz privater Endgeräte wie Smartphones und Tablets für dienstliche Zwecke. Neben den damit verbundenen Vorteilen entstehen aber eine Reihe von Problemfeldern aus Sicherheits- und Datenschutzperspektive. Beispielsweise stellt die Einbindung von unternehmensfremden Geräten in das interne Netzwerk ein nicht zu unterschätzendes Sicherheitsrisiko dar. Zudem wird mit privaten Gerä- Referent ten oftmals sorgloser umgegangen als mit betrieblichem Equipment, insbesondere was Kennwortschutz oder Verschlüsselung betrifft. Weiterhin stellt sich die Frage, wie sich private Daten von geschäftlichen Daten auf ein und demselben Gerät sicher voneinander trennen lassen. Nicht zuletzt sind auch die Verantwortlichkeiten und Abläufe im Falle einer Datenpanne zu adressieren. Das Gegenstück zu BYOD ist das Modell Corporate Owned, Personally Enabled (COPE) bzw. Private Use of Company Equipment (PUOCE), welches den Mitarbeitern die private Nutzung von unternehmenseigenen Geräten ermöglicht. Doch auch hier ist zu klären, ob und welche Beschränkungen den Mitarbeitern auferlegt werden müssen, um keine Einbußen im Bereich der Sicherheit hinnehmen zu müssen. Das Seminar gibt einen umfassenden Überblick zum Bring Your Own Device (BYOD) aus datenschutzrechtlicher Perspektive und beantwortet dabei u. a. folgende Fragen: Welche Risiken bestehen aus Datenschutzsicht? Welche datenschutzrechtlichen Vorgaben sind einzuhalten? Welche organisatorischen und technischen Lösungen helfen bei der datenschutzkonformen Umsetzung? Dabei wird auch ein Vergleich zu dem Modell COPE bzw. PUOCE gezogen. Das Seminar stellt eine Fortbildungsveranstaltung gemäß 4f Abs. 3 des BDSG bzw. entsprechender Abschnitt im jeweiligen LDSG dar. Das Seminar richtet sich an Datenschutzbeauftragte, Datenschutz- und Compliance-Verantwortliche. Grundlagenwissen zum Datenschutz wird vorausgesetzt. 08. März 2016, Düsseldorf (Kennziffer: DS-BYO-0116) 14. Juni 2016, Berlin (Kennziffer: DS-BYO-0216) 04. Oktober 2016, München (Kennziffer: DS-BYO-0316) 450,- Euro zzgl. MwSt. Seminar in Düsseldorf / Berlin 430,- Euro zzgl. MwSt. Seminar in München Michael Plankemann, Rechtsanwalt, ist als Berater für Datenschutz für die activemind AG tätig. Er ist extern bestellter Datenschutzbeauftragter sowie zertifizierter ISO Audit-Teamleiter für Audits auf der Basis von IT-Grundschutz des BSI, ISO IEC Auditor (TÜV) und ITIL v3 Manager. Im enthalten sind Seminarunterlagen, 14 ESG Cyber Training Center

15 BSI-Grundschutz und ISO im Vergleich Der IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und die ISO 27001:2013 sind die zwei Standards, welche in Deutschland am häufigsten zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS) angewandt werden. Vornehmlich im Behördenumfeld wird der IT-Grundschutz des BSI eingesetzt, dessen Anwendung Referent dort teilweise vorgeschrieben ist (siehe Leitlinie Informationssicherheit für die öffentliche Verwaltung des IT-Planungsrates). Die ISO 27001:2013 dagegen findet vor allem im Unternehmensbereich Verbreitung. Die beiden Standards unterscheiden sich dabei im Wesentlichen in der Vorgehensweise und in den Aufwendungen zur Umsetzung. Das Seminar vermittelt in knapper Form die Grundlagen zu beiden Standards, stellt diese gegenüber und zeigt Unterschiede sowie Vorund Nachteile des jeweiligen Ansatzes auf. Es werden zudem die häufig gestellten Fragen nach dem Umstieg oder der Kombination beider Standards beantwortet. Auf Neuerungen infolge der Überarbeitung des IT-Grundschutzes wird eingegangen. Die Teilnehmer sollen befähigt werden, selbst Bewertungen für die eigene Organisation hinsichtlich der Eignung und Anwendung der beiden Standards zu treffen. Das Seminar richtet sich an Unternehmens-/Behördenleitungen, CIOs, CISOs und IT-Sicherheitsbeauftragte. Basiswissen zu IT und Informationssicherheit sollte vorhanden sein, Vorkenntnisse zu BSI-Grundschutz und ISO sind nicht erforderlich. 09. März 2016, Düsseldorf (Kennziffer: IS-B-I-0116) 06. Juli 2016, München/Fürstenfeldbruck (Kennziffer: IS-B-I-0216) 28. September 2016, Berlin (Kennziffer: IS-B-I-0316) 520,- Euro zzgl. MwSt. Im enthalten sind Seminarunterlagen, Reto Lorenz, Geschäftsführer der secuvera GmbH verfügt über mehr als 19 Jahre Berufserfahrung im Bereich der Informationssicherheit. Er ist seit 2002 zertifizierter ISO Auditor auf der Basis von IT-Grundschutz, IS-Revisor (BSI) und ISO Lead-Auditor. 15 ESG Cyber Training Center

16 CISSP Certified Information Systems Security Professional Die Zertifizierung zum Certified Information Systems Security Professional (CISSP) ist ein bei Arbeitund Auftraggebern international anerkannter und gefragter Qualifikationsnachweis auf dem Gebiet der Informationssicherheit. Die CISSP-Zertifizierung wird vom International Information Systems Security Certification Consortium, Inc. (auch genannt (ISC)²) angeboten. Sie war die erste Zertifizierung in der Informationssicherheit, die die Anforderungen des ISO/IEC Standards erfüllte. Um die CISSP-Zertifizierung zu erlangen, ist das Bestehen einer umfangreichen Prüfung (Dauer ca. sechs Stunden, 250 Fragen aus acht Fachgebieten) erforderlich. Als Zulassungsvoraussetzung müssen Prüfungsteilnehmer eine mindestens 5-jährige fachrelevante berufliche Tätigkeit nachweisen können. Das ESG Cyber Training Center bietet diese Schulung als Vorbereitung auf die Prüfung an. Durchgeführt wird die Schulung in Zusammenarbeit mit dem deutschen (ISC)² Chapter als autorisierten (ISC)² Schulungspartner. Dies bietet den Schulungsteilnehmern vor allem folgende Vorteile: Offizielles (ISC)² CISSP Training effizient für höchste Teilnehmerzufriedenheit Referenten, die direkt vom (ISC)² ausgebildet wurden: Viele CISSP-Referenten unterrichten das Fach seit fünf Jahren oder länger Verwendung offizieller Lehrbücher, Materialien und Testprüfungen von (ISC)² Die Schulung geht nicht nur auf den Common Body of Knowledge (CBK) ein. Es werden darüber hinaus dazugehörige Informationssicherheits-Konzepte sowie industrieweite Vorgehensweisen und Verfahren besprochen, diskutiert und in Kontext der eigenen Unternehmen und des CBK gebracht. Zudem werden in der Schulung auch mehrere Testprüfungen durchgeführt. Weitere ausführliche Informationen zu (ISC)² und der CISSP-Zertifizierung finden Sie auf Die Teilnehmer dieses 5-tägigen Intensiv-Kurses (in deutscher Sprache) werden umfassend und effizient durch einen von (ISC)² autorisierten deutschen Trainer auf die Prüfung zum CISSP vorbereitet. Das Seminar behandelt in ausführlicher und interaktiver Form sowie unter Nutzung der offiziellen (ISC)² CISSP-Schulungsunterlagen und -Testprüfungen alle acht CIS- SP-Fachgebiete: Security & Risk Management (Sicherheit, Risiko, Compliance, Gesetze, Regelungen, Business Continuity) Asset Security (Schutz von Unternehmensbeständen) Security Engineering (Engineering und Sicherheitsmanagement) Communications and Network Security (Design und Umsetzung von Netzwerksicherheit) Identity and Access Management (Identitäts- und Zugriffsverwaltung) Security Assessment and Testing (Planung, Durch- führung und Auswertung von Sicherheitstests) Security Operations (Sicherheitskonzepte, Vorfall-Untersuchungen, Incident Management, Disaster Recovery) Software Development Security (Entwicklung und nachhaltige Gewährleistung von Softwaresicherheit) Juni 2016, München/Fürstenfeldbruck (Kennziffer: IS-ZCP-0116) September 2016, München/Fürstenfeldbruck (Kennziffer: IS-ZCP-0216) Euro zzgl. MwSt. Komplett-Paket: Ein ****-Hotelzimmer-Kontingent steht zur Verfügung. Auf Wunsch übernehmen wir für Sie die Reservierung. : ab 102,- Euro inkl. MwSt. pro Nacht im EZ mit Frühstück. Im enthalten sind Original-ISC 2 - Seminar unterlagen, Tagungsgetränke, Pausenimbiss sowie Mittagessen. CISSP-Prüfungs-Voucher: 550,- Euro zzgl. MwSt. 16 ESG Cyber Training Center

17 Location Bild: Fürstenfelder/Veranstaltungsforum Fürstenfeld Viel lernen in kurzer Zeit! Dazu stellen wir Ihnen eine optimale Schulungsumgebung bereit: Der Schulungsraum des Veranstaltungsforums Fürstenfeld in Fürstenfeldbruck bei München bietet Ihnen eine ruhige und angenehme Lernatmosphäre. Referent Rainer Rehm ist autorisierter (ISC)² CISSP-Trainer und verfügt hier über jahrelange Erfahrung. Er gründete in Deutschland eines der ersten (ISC)² Chapter weltweit und leitet das (ISC)² Chapter Germany e.v. als Vorstand. Alles aus einer Hand organisiert! Wählen Sie unser Komplett-Paket und wir kümmern uns auch um die Buchung Ihrer Unterkunft für die Dauer der Schulung. Sie übernachten im direkt angrenzenden ****Hotel Fürstenfelder mit reichhaltigem Frühstücksbüffet. Herr Rehm ist auch als Dozent für Datensicherheit und Datenschutz für die IHK München tätig. Rainer Rehm verfügt über die Qualifikationen Information Systems Security Professional (CISSP), (ISC)² und Certified Information Systems Manager (CISM), ISACA. Veranstaltungshinweise Prüfung Die Prüfungen werden von Pearson Vue-Testcentern durchgeführt, die weltweit sowie in mehreren deutschen Großstädten (Berlin, Düsseldorf, Hamburg, Frankfurt am Main, München, Stuttgart) zu finden sind. Auf Wunsch stellen wir Ihnen einen CISSP-Prüfungs-Voucher zum von 550,- Euro zzgl. MwSt. bereit (Gültigkeit: 6 Monate). Wir übernehmen dann für Sie die Buchung eines Prüfungstermins in einem PersonVue-Testcenter Ihrer Wahl. Alternativ können Sie sich selbst für einen Termin bei einem der Pearson Vue-Testcentern anmelden. Zertifikat Nach erfolgreicher Prüfung erhalten Sie Ihr CISSP-Zertifikat und eine ID-Karte. Auf Wunsch werden Sie als Zertifikatinhaber im CISSP-Verzeichnis geführt. Das CISSP-Zertifikat hat eine Gültigkeit von drei Jahren. Das Seminar richtet sich an beruflich im Bereich der IT-/Informationssicherheit tätige Personen, wie z. B. Informationssicherheitsberater und -dienstleister, IT-Sicherheitsbeauftragte, CIOs, CISOs, IT-Leiter, Auditoren, IT-/IT-Sicherheitsarchitekten. Um zur Prüfung zugelassen zu werden, sind folgende zu erfüllen: 5-jährige Berufserfahrung (Vollzeit) als Sicherheitsexperte auf mindestens zwei der acht CISSP-Fachgebiete oder 4-jährige Berufserfahrung (Vollzeit) als Sicherheitsexperte auf mindestens zwei der acht CISSP-Fachgebiete und Universitätsabschluss Bei fehlender Berufserfahrung können Sie als Associate of (ISC)² die Prüfung ablegen, um dann innerhalb von sechs Jahren die erforderliche Berufserfahrung zu gewinnen. 17 ESG Cyber Training Center

18 Cloud Computing Wirtschaftlichkeit, Sicherheit, Compliance Referenten Kosteneinsparungen, geringe Investitionsnotwendigkeit und flexiblere Anpassung an Markterfordernisse sind attraktive Chancen des Cloud Computing, um die eigene Wettbewerbsposition zu verbessern oder neue Geschäftsmodelle zu etablieren. Natürlich gibt es auch Risiken, die zu prüfen und sorgfältig abzuwägen sind. Der Innovationsprozess setzt sich aber fort, Sicherheitslücken werden ausgemerzt, Risiken lassen sich oftmals durch geeignete Sicherheitsmaßnahmen kontrollieren und die Qualität nimmt ständig zu. Das Angebot an Cloud Services wird breiter und umfasst mittlerweile die meisten typischen Unternehmensanwendungen, wie z. B. ERP, CRM, Office, Kommunikation, Service Management, Projektsteuerung oder GRC. Unternehmen sollten deshalb Überlegungen anstellen, wann der beste Zeitpunkt für den eigenen Übergang zur Cloud ist und wie man diesen effizient und sicher gestaltet. Das Seminar gibt einen umfassenden Überblick zum Cloud und beantwortet dabei u. a. folgende Fragen: I. Wirtschaftlichkeit & Compliance (Tag 1): Welche Vorteile bietet die Cloud, welche Risiken sind zu beachten, wo macht eine Cloud-Anwendung Sinn? Welche Kostenfaktoren sind zu berücksichtigen, wann rechnet sich die Cloud? Wie erarbeitet man eine Cloud-Strategie, wie setzt man diese um? Welche Compliance-Anforderungen gibt es, wie trägt man diesen Rechnung? II. Sicherheit in der Cloud (Tag 2): Das Seminar richtet sich an Mitglieder der Unternehmensleitung, KMU-Geschäftsführer, IT-Leiter, CIOs, CISOs, CFOs, Geschäfts bereichsleiter, Compliance- und Controlling-Verantwortliche. Cloud-Kenntnisse werden nicht vorausgesetzt, IT-Grundkenntnisse sind für Tag 2 vorteilhaft. 31. Mai Juni 2016, Frankfurt am Main (Kennziffer: IT-CLO-0216) September 2016, Berlin (Kennziffer: IT-CLO-0316) Hinweis Die beiden Tage können auf Anfrage auch einzeln gebucht werden. Christoph Puppe berät als Principal Consultant bei HiSolutions AG zum Cyber-Sicherheitsstrategie, wobei Cloud-Anwendungen zu einem seiner Schwerpunkte zählen. Herr Puppe ist Lead-Auditor nach BSI-Grundschutz, IS-Revisor und BSI-zertifizierter Penetrationstester. Folker Scholz berät und unterstützt seit mehr als 25 Jahren Organisationen aus verschiedenen Branchen im Umfeld IT-Governance, Risk und Compliance. Seit 1998 ist er selbständiger Unternehmensberater. Herr Scholz ist Gründungsmitglied der ISACA-Arbeitsgruppe Cloud-Computing und Mitautor der DIN SPEC Management von Cloud Computing in KMU. Welchen Sicherheitsrisiken ist die Cloud ausgesetzt? Welche Schutzmaßnahmen können getroffen werden? Wie kann die Cloud helfen die Daten zu sichern? Für welche Anwendungen und Daten ist die Cloud aus Sicherheitssicht geeignet? 890,- Euro zzgl. MwSt. Im enthalten sind Seminarunterlagen, 18 ESG Cyber Training Center

19 Cyber Security-Kompetenz für Entscheider in Unternehmen Moderne Kommunikations- und Informationstechnologien und die Möglichkeiten der Vernetzung und Informationsbereitstellung über das Internet gehören zu den Schlüsselfaktoren, um Geschäftsprozesse schneller, flexibler und effizienter zu gestalten und damit besser zu sein als die Konkurrenz. Mit zunehmender Nutzung und Abhängigkeit steigt auch gleichzeitig das Risiko, Opfer von Wirtschaftsspionage und -sabotage, Datendiebstahl, Erpressung und sonstiger Cyber-Crime-Delikte zu werden. Die Negativkonsequenzen bei Eintreten derartiger Risiken können auf Unternehmen schnell existenziellen Einfluss nehmen. Das Cyber Security erhält somit eine unternehmensstrategische Dimension, welcher sich Geschäftsführer und Führungskräfte stellen müssen. Das Seminar vermittelt in kompakter Form das für Geschäftsführer und Führungskräfte essentielle Wissen, um Cyber-Risiken für das eigene Unternehmen bewerten und strategische Entscheidungen unter Berücksichtigung von Compliance-Aspekten treffen zu können. Dazu werden insbesondere die folgenden Themen adressiert: Erkennen und Minimieren von Risiken Compliance nationale und internationale Rechtsprechung Haftung und Versicherung Das Seminar richtet sich an Geschäftsführer und Führungskräfte wie z. B. CIOs, CISOs, CFOs. Termin 11. März 2016, Frankfurt am Main (Kennziffer: IS-TOP-0116) Weitere in Planung 550,- Euro zzgl. MwSt. Im enthalten sind Seminarunterlagen, Getränke und Mittagessen. Referenten Entwicklung einer individuellen Cyber Security-Strategie Ansprechen und Hilfestellung im Krisenfall Dr. Alexander Duisberg ist Partner bei Bird & Bird in München und verantwortet den Bereich Software und Services der internationalen Tech & Comms Gruppe um Bird & Bird. Er gilt als einer der führenden Rechtsexperten im Bereich Informationstechnologien. Jörn Maier, Director Information Security Management bei HiSolutions AG ist seit 2001 in der Informationssicherheit tätig. Seine fachlichen Schwerpunkte liegen in der Durchführung von Zertifizierungsund Revisions-Audits, in der Etablierung von Risikomanagementsystemen sowie im Datenschutz. 19 ESG Cyber Training Center

20 Datenschutzprüfungen vorbereiten und durchführen Für Unternehmen und Behörden sind zum Teil erhebliche Investitionen erforderlich, um ein effizientes Datenschutzmanagement zu implementieren und gesetzlichen Datenschutzvorgaben nachzukommen. Die Wirksamkeit von Datenschutzmaßnahmen kann jedoch von kontinuierlich stattfindenden Veränderungen (z. B. neue Prozesse, Hard-/ Software-Erneuerungen, Personalwechsel, usw.) im Laufe der Zeit beeinträchtigt werden. Regelmäßige Überprüfungen durch den Datenschutzbeauftragten oder Referent externe Gutachter zeigen auf, wo und auf welche Weise das einmal erreichte Datenschutzniveau beibehalten und optimiert werden kann. Nicht zuletzt müssen auch externe Dienstleister, welche mit der Verarbeitung von personenbezogenen Daten beauftragt wurden, auf die Einhaltung der Datenschutzbestimmungen kontrolliert werden. Datenschutzaudits dienen somit neben der Einhaltung der Datenschutzvorgaben auch der Investitionssicherung und können als Qualitätsmerkmal nach außen hin herangezogen werden. Den Teilnehmern wird das Knowhow vermittelt zur Planung und Durchführung von internen Audits sowie Audits bei externen Dienstleistern (Auftragsdatenverarbeitung), Vorbereitung auf die Überprüfung durch externe zugelassene Gutachter und Aufsichtsbehörde, Dokumentation der Prüfungsergebnisse und Umgang mit Findings. Das Seminar stellt eine Fortbildungsveranstaltung gemäß 4f Abs. 3 des BDSG bzw. entsprechender Abschnitt im jeweiligen LDSG dar. Das Seminar richtet sich an Datenschutzverantwortliche und Datenschutzbeauftragte. Grundkenntnisse zum Datenschutz sind vorausgesetzt. 01. Juni 2016, Berlin (Kennziffer: DS-AUD-0216) 21. September 2016, Frankfurt am Main (Kennziffer: DS-AUD-0316) 450,- Euro zzgl. MwSt. Im enthalten sind Seminarunterlagen, Michael Steiner ist Diplom-Wirtschaftsjurist (FH) und als Consultant bei PERSICON mit Spezialisierung im Bereich Datenschutz und IT-Recht tätig. Er ist TÜV-qualifizierter Datenschutzbeauftragter und -auditor. 20 ESG Cyber Training Center

21 Digitalisierung und Digitale Kommunikation Grundlagen und technische Lösungen Das Seminar bietet einen verständlichen Einblick in die Welt der digitalen Signalverarbeitung und vermittelt die Grundlagen digitaler Kommunikation. Zu den Inhalten gehören: Digitale Signalbearbeitung Arten von Fehlerquellen digitaler Signale Nutzung von Fehlerquellen und Gegenmaßnahmen Neue digitale Netze und deren Technologien Funktionsweise aktueller Datenübertragungsverfahren *) Die Carl-Cranz-Gesellschaft als eigenverantwortlicher Veranstalter ist vom Finanzamt Fürstenfeldbruck wegen Förderung der Wissenschaft und der Bildung von den Ertragsteuern freigestellt. Die Entgelte, die die Gesellschaft für ihre Lehrveranstaltungen erhält, sind gemäß 4 Nr. 22a UStG von der Umsatzsteuer befreit. Mitglieder der CCG erhalten 10 % Rabatt. Bei Anmeldung mehrerer Mitarbeiter einer Firma/Dienststelle zum gleichen Seminar erhält jeder Teilnehmer 10 %. Studentenrabatte sind auf Nachfrage verfügbar. Die Rabatte sind nicht miteinander kombinierbar. Das Seminar richtet sich an Führungspersonal und Mitarbeiter von Sicherheitsbehörden des Bundes und der Länder, an militärisches und Polizeipersonal, an Zulassungsbehörden, an Firmen für digitale Kommunikationstechnik, die Technik beschaffen, prüfen und zertifizieren. Vorkenntnisse sind nicht erforderlich. Termin April 2016, München/Oberpfaffenhofen (Kennziffer: IT-DDK-C116) Hinweis Das Seminar wird von und bei unserem Kooperationspartner Carl-Cranz-Gesellschaft e.v. (CCG) in dessen Seminarräumen eigenverantwortlich durchgeführt. Bei Anmeldung erhalten Sie die Bestätigung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weitergegeben werden. Referent P. Pinter, Dipl.-Ing., ehemalige Zentrale Untersuchungsstelle der Bundeswehr für Technische Aufklärung, Hof ,- Euro (umsatzsteuerfrei*) 21 ESG Cyber Training Center

22 Entwicklung sicherer Software nach ISO und BSI-Leitfaden Ein Automobil bestand in seiner Anfangszeit ausschließlich aus mechanischen Teilen heute besteht das Innenleben eines Autos aus einer Vielzahl elektronischer Steuergeräte. Die Vision der nahen Zukunft sind autonom fahrende Autos, die untereinander sowie mit Ihrer Umwelt kommunizieren. Der Privathaushalt der Zukunft wird smart sein, d. h. unterschiedliche Funktionen (Heizung, Rollladen, TV, Kühlschrank, etc.) können von Benutzern per App von beliebigen Orten aus gesteuert werden. Dies sind einige Beispiele dafür, wie sehr unsere Welt digitalisiert und vernetzt wird. Referenten Neben allen Vorteilen gehen damit auch Risiken einher, insbesondere die Gefährdung durch Hacking-Angriffe und damit verbundene Kontroll- oder Datenverluste. Firewalls, Verschlüsselung und Co. sind zwar wesentliche Maßnahmen, welche für sich alleine aber unzureichend sind. Sicherheit beginnt bereits bei der Entwicklung der jeweiligen Anwendungs-Software. Sicherheitslücken im Programmcode, die in der Entwicklungsphase entstehen, sind Haupteinfallstore für Angreifer. Diese werden häufig erst durch eingetretene Schadensfälle erkannt und können nachträglich nur mit größerem Aufwand beseitigt werden. Die Anwendung entsprechender Sicherheitsstandards in der Software-Entwicklung ermöglicht nicht nur ein hohes Sicherheitsniveau, sondern schafft auch Vertrauen des Kunden bzw. Nutzers in die entsprechende Software. Für den professionellen Entwickler von Software ist somit die Einhaltung von Sicherheitsstandards ein Aushängeschild. Das zweitägige Seminar vermittelt in anschaulicher Form anhand umfangreicher Demonstrationen und praktischer Übungen welche IT-Sicherheitsanforderungen bei der Entwicklung von Software berücksichtigt werden müssen und wie sie umgesetzt werden können. Das Seminar richtet sich an Software- Architekten, Projektleiter Softwareentwicklung, Software-Entwickler, Software-Tester. Software Engineering-Grundkenntnisse werden vorausgesetzt. Termin September 2016, München/Fürstenfeldbruck (Kennziffer: IS-ESS-0116) 950,- Euro zzgl. MwSt Im enthalten sind Seminarunterlagen, Dazu wird insbesondere auf die Vorgaben der ISO sowie des BSI-Leitfadens zur Entwicklung sicherer Webanwendungen referenziert. Ivan Miklecic, Senior IT Security Consultant bei softscheck GmbH und Projektleiter ISO Familie. Herrn Miklecic s Tätigkeitsschwerpunkte sind u. a. ISO Application Security und Security Testing, vor allem Threat Modeling, Static Source Code Analysis. Michael Arcan, IT Security Consultant bei softscheck GmbH. Seine Tätigkeitsschwerpunkte sind u. a. ISO basierte forensische Untersuchungen, Entwicklung von Sicherheitskonzepten, ISO Application Security-basiertes Security Testing Die Teilnehmer werden befähigt, einen Secure Development Lifecycle (SDL) in der eigenen Organisation abzubilden und die zugehörigen Test-Methoden anzuwenden. 22 ESG Cyber Training Center

23 EU-Datenschutz-Grundverordnung Referent Die europäische Datenschutzgrundverordnung des EU-Parlaments und des EU-Ministerrats wird zukünftig in Deutschland und der Europäischen Union die anwendbaren Datenschutzgesetze ersetzen. Dabei blieben viele Prinzipien insbesondere in Deutschland unverändert. Doch bei der Umsetzung des Datenschutzes im Unternehmen müssen maßgebliche Änderungen beachtet werden. Im Seminar werden die Änderungen, die die EU-Datenschutzgrundverordnung mit sich bringt, und die damit einhergehenden Konsequenzen und Anforderungen vermittelt. Die Teilnehmer werden befähigt, die datenschutzrechtlichen Änderungen der Grundverordnung direkt in Ihrem Unternehmen umzusetzen. Das Seminar stellt eine Fortbildungsveranstaltung gemäß 4f Abs. 3 des Bundesdatenschutzgesetzes (BDSG) bzw. entsprechender Abschnitt im jeweiligen Landesdatenschutzgesetz (LDSG) dar. Das Seminar richtet sich an Datenschutzbeauftragte, Datenschutz- und Compliance-Verantwortliche sowie Unternehmensführung und Management. Datenschutzgrundwissen ist empfehlenswert. Termin 13. Juli 2016, München (Kennziffer: DS-EUG-0116) 430,- Euro zzgl. MwSt. Im enthalten sind Seminarunterlagen, Marc Placzek, Volljurist, ist als Consultant für die activemind AG tätig. Sein Schwerpunkt ist die Beratung im internationalen und europäischen Datenschutzrecht. Hier betreut und berät er internationale und deutsche Unternehmen in der Umsetzung der rechtlichen Vorgaben und unterstützt sie als exter- ner Datenschutzbeauftragter. Herr Placzek ist sowohl zertifizierter Datenschutzbeauftragter auf nationaler (IHK München und Oberbayern), als auch auf europäischer ( Certified Data Protection Officer by the European Institute of Public Administration) Ebene. 23 ESG Cyber Training Center

24 Ganzheitliche Sicherheit: Von der Kryptographie bis zu Physical Unclonable Functions Einerseits bietet die mathematisch begründete Kryptographie ein festes Fundament für jede Sicherheitslösung. Andererseits eröffnet deren Implementierung und Realisierung etwa in Software, aber auch in Hardware mögliche Angriffsflächen für technologisch gut ausgerüstete Angreifer. Selbst ein guter kryptographischer Algorithmus ist dann wertlos, wenn z. B. seine geheimen Schlüssel im realisierenden Medium (Chip, Rechner, Smartphone) ausgespäht werden können. Das Seminar vermittelt einen ganzheitlichen Überblick zum Kryptographie, von den kryptographischen Methoden (z. B. RSA, AES) über deren Anwendungen und Einsatzszenarien (Internet, Mobilkommunikation) bis hin zu modernsten Angriffsmethoden aus der Praxis (optische Emission, Reverse Engineering, HW-Trojaner). *) Die Carl-Cranz-Gesellschaft als eigenverantwortlicher Veranstalter ist vom Finanzamt Fürstenfeldbruck wegen Förderung der Wissenschaft und der Bildung von den Ertragsteuern freigestellt. Die Entgelte, die die Gesellschaft für ihre Lehrveranstaltungen erhält, sind gemäß 4 Nr. 22a UStG von der Umsatzsteuer befreit. Mitglieder der CCG erhalten 10 % Rabatt. Bei Anmeldung mehrerer Mitarbeiter einer Firma / Dienststelle zum gleichen Seminar erhält jeder Teilnehmer 10 %. Studentenrabatte sind auf Nachfrage verfügbar. Die Rabatte sind nicht miteinander kombinierbar. Das Seminar richtet sich an Datenschutzund Informationssicherheitsbeauftragte und -verantwortliche, CSOs, CIOs, CISOs, Compliance-Verantwortliche, Studierende und Mitarbeiter in den MINT-Fächern. Grundwissen zur Informationssicherheit Termin Oktober 2016, München/Oberpfaffenhofen (Kennziffer: IS-KR1-C116) Hinweis Das Seminar wird von unserem Kooperationspartner Carl-Cranz-Gesellschaft e.v. (CCG) in dessen Seminarräumen eigenverantwortlich durchgeführt. Referenten Prof. Dr. Albrecht Beutelspacher, Universität Gießen, Professur für Diskrete Mathematik und Geometrie Prof. Dr. Jean-Pierre Seifert, TU Berlin, Leiter des Fachgebiets Security in Telecommunications Bei Anmeldung erhalten Sie die Bestätigung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weitergegeben werden ,- Euro (umsatzsteuerfrei*) Klaus-Dieter Wolfenstetter, Dipl.-Math., Deutsche Telekom AG, Laboratories, Berlin 24 ESG Cyber Training Center

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

24. Februar 2014, Bonn 27. August 2014, Berlin

24. Februar 2014, Bonn 27. August 2014, Berlin Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

24. Februar 2014, Bonn

24. Februar 2014, Bonn Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt Programm - Mittwoch, 24.09.2014 08:45 Uhr Empfang, Begrüßungskaffee

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Die Unternehmensstrategie Die Ziele der nächsten Jahre

Die Unternehmensstrategie Die Ziele der nächsten Jahre Die Unternehmensstrategie Die Ziele der nächsten Jahre j u n [Wecken g kreativ individuell Die Unternehmensstrategie ist ein sehr weit gefasster Begriff in der Wirtschaft, doch ist für die meisten Unternehmen,

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

DEDICATED TO SOLUTIONS. Cyber Training Center Seminarprogramm 2016

DEDICATED TO SOLUTIONS. Cyber Training Center Seminarprogramm 2016 DEDICATED TO SOLUTIONS Cyber Training Center Seminarprogramm 2016 DAS CYBER TRAINING CENTER DER ESG Digitale Informationen sind zu einem grundlegenden Bestandteil des täglichen Lebens geworden. Neue Formen

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

Neue Angebote für Druckereien beim. Datenschutz. In Kooperation mit:

Neue Angebote für Druckereien beim. Datenschutz. In Kooperation mit: Neue Angebote für Druckereien beim Datenschutz In Kooperation mit: Sehr geehrte Damen und Herren, das Thema Datenschutz ist gewiss kein neues Thema. Und dennoch gibt es gute Gründe, sich als Druck- und

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Fit for Fair-Training. Unternehmensberatung. Mit Weitblick & System!

Fit for Fair-Training. Unternehmensberatung. Mit Weitblick & System! Fit for Fair-Training Unternehmensberatung. Mit Weitblick & System! Wer wir sind Die Freese Marketing Gesellschaft (FMG) wurde von Dr. Christoph Freese und Claas Freese gegründet. Dr. Christoph Freese

Mehr

Zertifizierter GmbH-Geschäftsführer (S&P)

Zertifizierter GmbH-Geschäftsführer (S&P) Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte

Mehr

für ihren Erfolg R S

für ihren Erfolg R S Individuelle Informationstechnologie für ihren Erfolg R S Ein Erfolgsportrait R.S. CONSULTING & SOFTWARE ist ein deutsches Unternehmen, das seit der Gründung 1995 für IT- Beratung und Systemintegration

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

1) Was sind die Ziele des Europäischen Wirtschaftsführerscheins, EBC*L? 4) Von wem wurde der EBC*L initiiert und von wem wird er betrieben?

1) Was sind die Ziele des Europäischen Wirtschaftsführerscheins, EBC*L? 4) Von wem wurde der EBC*L initiiert und von wem wird er betrieben? FAQs zum EBC*L - Allgemein 1) Was sind die Ziele des Europäischen Wirtschaftsführerscheins, EBC*L? 2) Wer gehört zur Zielgruppe des EBC*L? 3) Welchen Nutzen haben EBC*L AbsolventInnen? 4) Von wem wurde

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

EDV und Netzwerk Planung

EDV und Netzwerk Planung QUALITÄT PLANEN Schiller Automatisierungstechnik GmbH Abteilung EDV EDV und Netzwerk Planung Inhalt EDV Planung ist eine Vertrauenssache...03 Die Vorteile eines Planungsbüros...04 Unser Leistungsspektrum...05

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Trainingsprogramm 2016

Trainingsprogramm 2016 Trainingsprogramm 2016 ISO 9001:2015 Update-Training für QM-Beauftragte und interne Auditoren Die ISO 9001 wurde grundlegend überarbeitet und ist im November 2015 offiziell erschienen. Die Norm enthält

Mehr

BestaNDsVerWaltUNG, PfleGe & kontrolle mit system

BestaNDsVerWaltUNG, PfleGe & kontrolle mit system BestaNDsVerWaltUNG, PfleGe & kontrolle mit system Wer alles im Griff hat, ist klar im Vorteil Wann wurde der Schaden am Dach im Neubau der Händelstraße beseitigt? Ist die Beleuchtung in Block C ausreichend?

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 und Internet der Dinge Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte vierte Industrielle Revolution,

Mehr

Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis

Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis Certified Projektmanager Service (ISS) Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis Wenn Sie sich fragen was das Besondere an Serviceprojekten

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

KURZINFO Präsenzlehrgang zur geprüften Schutz- und Sicherheitskraft

KURZINFO Präsenzlehrgang zur geprüften Schutz- und Sicherheitskraft Der Lehrgang zur der Akademie für Sicherheit bereitet Sie fundiert auf Ihre schriftliche und mündliche Prüfung bei der Industrie- und Handelskammer vor. Alle erforderlichen Kenntnisse werden Ihnen umfassend

Mehr

Ganz sicher oben arbeiten!

Ganz sicher oben arbeiten! www.moellerart.de Die Lift2Go Safety First Programme bringen Sie nach oben. Einfach, sicher und schnell. Ganz sicher oben arbeiten! Arbeitsbühnen-Seminare w w w. m o e l l e r a r t. d e 2 0 1 4 Mit uns

Mehr

Um klar zu sehen, genügt oft ein Wechsel der Blickrichtung. Antoine de Saint-Exupery. Das Beratungsteam. Iris Güniker + Silke Schoenheit

Um klar zu sehen, genügt oft ein Wechsel der Blickrichtung. Antoine de Saint-Exupery. Das Beratungsteam. Iris Güniker + Silke Schoenheit Um klar zu sehen, genügt oft ein Wechsel der Blickrichtung Antoine de Saint-Exupery Das Beratungsteam Iris Güniker + Silke Schoenheit Ihre Spezialisten für ganzheitliches Projektmanagement Was ist GPM?

Mehr

Betriebswirtschaftlich und rechtlich weiterbilden, in Sachen Praxisführung auf der sicheren Seite sein

Betriebswirtschaftlich und rechtlich weiterbilden, in Sachen Praxisführung auf der sicheren Seite sein INTERVIEW Betriebswirtschaftlich und rechtlich weiterbilden, in Sachen Praxisführung auf der sicheren Seite sein Holzgerlingen, 14.12.2012. Sehr gutes fachliches Know-how ist ein wichtiger Faktor, um eine

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz.

Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz. Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz. - ein zweitägiges Seminar Ziele des Seminars Das Outsourcing von Services

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Psychologe für Straffälligenarbeit

Psychologe für Straffälligenarbeit Psychologe für Straffälligenarbeit Bitte auswählen Allgemeine Informationen Weiterbildungsordnung Weiterbildungsmodule Eine Fortbildungsveranstaltung der Bildungsstätte Justizvollzug Mecklenburg -Vorpommern

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

ascom ASCOM WIRELESS SOLUTIONS PARTNER PROGRAMM MISSION-CRITICAL COMMUNICATION UNSERE STÄRKE IHR VORTEIL [ ]

ascom ASCOM WIRELESS SOLUTIONS PARTNER PROGRAMM MISSION-CRITICAL COMMUNICATION UNSERE STÄRKE IHR VORTEIL [ ] [ ] ascom PARTNER PROGRAMM MISSION-CRITICAL COMMUNICATION UNSERE STÄRKE IHR VORTEIL Wir sehen echte Partnerschaften als langfristige Zusammenarbeit und setzen auf offenen Informationsaustausch und gegenseitiges

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Bitte beachten: Um diesen Kurs zu absolvieren ist die Prüfung zum "Geprüften ArbeitsplatzExperten" notwendig.

Bitte beachten: Um diesen Kurs zu absolvieren ist die Prüfung zum Geprüften ArbeitsplatzExperten notwendig. AUSBILDUNGSGANG Gepr. BüroEinrichter European Office Professional (MBA certified) Bürokonzepte entwickeln und umsetzen 1 Kurs 2 Zertifikate: Wenn Sie das Zertifikat "Gepr. BüroEinrichter" besitzen, können

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Gut vernetzt mit www.netzwerk pflege.net der Homepage des Netzwerks

Gut vernetzt mit www.netzwerk pflege.net der Homepage des Netzwerks Veranstaltungen Arbeits und Gesundheitsschutz Experten Vernetzung Informationen Aktionen in inder derpflege betriebsspezifische Schulungen Herausforderungen im impflegealltag Qualifikation Politik Vernetzung

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

Herzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda 2015 - das digitale Dokument März 2015

Herzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda 2015 - das digitale Dokument März 2015 Agenda 2015 - das digitale Dokument März 2015 Herzlich Willkommen Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke REV_20150319_AGENDA2015_HLE Handeln statt abwarten! Warum

Mehr

Wir helfen Ihnen, sich auf Ihre Kompetenzen zu konzentrieren.

Wir helfen Ihnen, sich auf Ihre Kompetenzen zu konzentrieren. Wir helfen Ihnen, sich auf Ihre Kompetenzen zu konzentrieren. R Unser Anspruch bei bitbase Fokussiert auf Zuverlässigkeit, Qualität und eine permanente Serviceerweiterung tragen wir dazu bei, dass Sie

Mehr

Die neue Datenträgervernichter DIN 66399

Die neue Datenträgervernichter DIN 66399 AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade

Mehr

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Einladung. Business Breakfast betriebliche Krankenversicherung. Flexible Benefits-Programme zeitgemäß gestalten

Einladung. Business Breakfast betriebliche Krankenversicherung. Flexible Benefits-Programme zeitgemäß gestalten Einladung Business Breakfast betriebliche Krankenversicherung Flexible Benefits-Programme zeitgemäß gestalten Am Mittwoch, den 29. Mai 2013, in Hamburg Am Dienstag, den 11. Juni 2013, in Köln Am Donnerstag,

Mehr

Online-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen

Online-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen Online-Befragungen cogitaris GmbH, Eltville Online-Befragungen cogitaris Die Online-Befragung Vorteile in vielerlei Hinsicht Umfragen smart und preisbewusst umsetzen Onlinebefragungen haben sich neben

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Umgang mit Produkt-/Prozessvarianten in der FMEA. Strukturübergreifendes Arbeiten Nutzen und Grenzen von FMEA-Vorlagen (Basis-FMEA, Generische

Umgang mit Produkt-/Prozessvarianten in der FMEA. Strukturübergreifendes Arbeiten Nutzen und Grenzen von FMEA-Vorlagen (Basis-FMEA, Generische Workshop Varianten und Wiederverwendungskonzepte Workshop Varianten und Wiederverwendungskonzepte Umgang mit Produkt-/Prozessvarianten in der FMEA Strukturübergreifendes Arbeiten Nutzen und Grenzen von

Mehr

Datenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie.

Datenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie. Datenschutz und -Sicherheit Gesetzeskonformer Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie. Seit 2003 verpflichtet Sie der Gesetzgeber, einen Datenschutzbeauftragten zu benennen. Hat Ihr

Mehr

DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main

DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main Achtung! Auftragsdatenverarbeitung Datenschutz-Kurzcheck

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr