Geprüfte/-r IT-Sicherheitsbeauftragte/-r der Versicherungswirtschaft (DVA)

Größe: px
Ab Seite anzeigen:

Download "Geprüfte/-r IT-Sicherheitsbeauftragte/-r der Versicherungswirtschaft (DVA)"

Transkript

1 Geprüfte/-r IT-Sicherheitsbeauftragte/-r der Versicherungswirtschaft (DVA)

2 Geprüfte/-r IT-Sicherheitsbeauftragte/-r der Versicherungswirtschaft (DVA) Definition und Durchsetzung organisatorischer, personeller und technischer Maßnahmen IT-Sicherheitsgesetz Normen und Standards Verbandsarbeit Zielgruppe Mitarbeiter, die im Bereich IT-Sicherheit tätig sind und als IT-Sicherheitsbeauftragte/-r der Versicherungswirtschaft künftig tätig sein wollen. Ziele/Nutzen Auf den ersten Blick stellt das Thema Informationstechnik keinen Schwerpunkt der Mindestanforderungen an das Risikomanagement (Ma- Risk) dar. Bei der Umsetzung der MaRisk werden jedoch hohe Anforderungen an Verfügbarkeit und Integrität der eingesetzten IT-Systeme sowie an die Vertraulichkeit und Authentizität der dort gespeicherten Daten gestellt. Auf diese Anforderungen sollten Versicherungen mit der Integration eines IT-Sicherheitsbeauftragten reagieren. Weiterhin bietet das Thema Digitalisierung für Versicherungsunternehmen neue Chancen aber auch neue Risiken. Datenschutz Datensicherheit Compliance Sicherheitsintegration Awareness Risikomanagement Geprüfte/-r IT-Sicherheitsbeauftragte/-r (DVA) Netzwerksicherheit/ Forensik Physikalischtechnische Sicherheit Identitätsmanagement Sicherheit von Systemen und Anwendungen Der Gesetzgeber hat aufgrund dessen mit dem Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) auf diese Gefahren reagiert. Es wird somit in Deutschland ein rechtlicher Rahmen für Unternehmen mit kritischen Infrastrukturen geschaffen. Durch diese branchenrelevanten als auch regulatorischen Änderungen sehen sich Versicherungen mit hohen Ansprüchen an die IT-Sicherheit konfrontiert. Dieser wird u.a. begründet durch die starke Abhängigkeit der Geschäftsprozesse von der Informationstechnik, den Anspruch an die jederzeitige Verfügbarkeit von IT-Systemen, eine zunehmende Komplexität der Technik und die steigende Bedrohung durch Internetkriminalität. Der Lehrgang Geprüfte/-r IT-Sicherheitsbeauftragte/-r der Versicherungswirtschaft (DVA) gibt im Bereich der IT-Sicherheit einen einheitlichen Ausbildungsstandard vor. Die im Lehrgang simulierten Praxistransfers erleichtern Ihnen die konkrete Umsetzung der Anforderungen an die IT-Sicherheit und öffnen den Blick für datenschutzrechtliche Anforderungen in Ihrem Unternehmen. Die Teilnehmer erhalten nach Absolvierung des Lehrgangs und der Prüfung das Zertifikat Geprüfte/r IT-Sicherheitsbeauftragte/r (DVA). Mit dem in der Wirtschaft anerkannten Zertifikat weisen Sie Ihr fundiertes Fachwissen zum professionellen Schutz Ihrer IT nach. Die Dozenten sind ausgewiesene Experten in IT- Sicherheit und IT-Recht sowie Praktiker, die anwendungsbereites Wissen anschaulich und praxisnah vermitteln. 2

3 Inhalte Modul 1 Datenschutz, Datensicherheit und Compliance Security und Safety Begriffe Einordnung und Bedeutung Integriertes Sicherheitsmanagement Handlungsfelder Schutzziele Business Continuity Management Risiko-Management Internes Kontroll System (IKS) Sicherheitsmanagement Authentisierung/Autorisierung Sicherheitspolitik Organisation und Einbindung Grundlagen des Datenschutzes in der deutschen Versicherungswirtschaft Grundlagen des Bundesdatenschutzgesetzes (BDSG) in der Deutschen Versicherungswirtschaft Konkretisierung im Rahmen des Code of Conduct Code of Conduct, Ausblick EU-Datenschutz-GV Datenschutz-/IT-Sicherheitsanforderungen Konsequenzen aus den DS-Skandalen Compliance Bedeutung der Geschäftsprozesse Modul 2 Netzwerksicherheit/Forensik Einführung zur Netzwerksicherheit Firewalltypen, -Komponenten Software Grenzen von Firewalls Intrusion-Detection-Systeme (IDS) Komponenten, Arten Analysetechniken Honey Pots Penetration Tests und Content Security Schädlinge und Hacker-Methoden, Schutzkonzepte Viren, Trojaner, Würmer Spyware, Adware Bot-Nets Kryptographie und Public-Key-Infrastrukturen (PKI) Übungen zur Netzwerksicherheit Forensik Rahmen-Bedingungen der Computer-Forensik Zielsetzung, Prozesse Grundlegende Anforderungen Technik Anforderungen an den Chief Information Security Officer (CISO) als Verantwortlicher für das operative Risikomanagement in der deutschen Versicherungswirtschaft IT-Compliance Praktische Umsetzung im Versicherungsunternehmen MaRisk: operationale Risiken CISO strategische Ausrichtung Webcode V407 3

4 Inhalte Modul 3 Physikalisch-technische Sicherheit, Identitätsmanagement, Sicherheit von Systemen und Anwendungen Physikalisch-technische Sicherheit Gebäude-Sicherheit Gefährdungen/Risiken Schutzbedarf Sicherheitskontrollen Schutzmaßnahmen Sichere Verarbeitung von Daten Archivierung/Sicherung Datensicherungskonzept Technologie Datenlöschung/Entsorgung Business Continuity Management BIA-Risikomanagement BCM-Strategie Übungen/Tests Awareness Identitätsmanagement Einflussfaktoren Bestandteile Praxisbeispiele/Übungen Sicherheit von Systemen und Anwendungen Einflussfaktoren Gefahren / Risiken Risikolage im Internet Technische Bedrohungen und Begriffe Angriffsszenario Sicherheitsvorfall Sichere Infrastruktur Unkontrollierter Datenverlust (DLP) Modul 4 Sicherheitsintegration, Awareness, Risikomanagement Sicherheitspolitik Sicherheitsprozess im VU Sicherheits-Kreisläufe Pyramiden-Modell Rolle der Sicherheitspolitik im Rahmen der Zertifizierung Praxisbeispiele für Sicherheitsintegration im VU Entwicklung von Sicherheitsrichtlinien Pyramiden-Modell Sicherheitskonzepte Technische Umsetzung Ergänzende organisatorische Maßnahmen Aufgaben des IT-Sicherheitsbeauftragten Aufbau, Rollen und Schnittstellen in einer Sicherheitsorganisation Praxisbeispiel nach BSI Praxisbeispiel zweier VU Awareness als Baustein eines effizienten Risikomanagements Sicherheitsthemen des GDV LKRZV-Krisenreaktionszentrum der Versicherungswirtschaft Anforderung aus UP-Kritis: Single Point of Contact Zentraler Ansprechpartner der VU für Fragen der IT-Sicherheit Kommunikationswege Meldegrundsätze Ausblick IT-Sicherheitsgesetz IT-Sicherheit und Verbandsarbeit 4

5 Modul 5 IT-Sicherheitsgesetz, Normen und Standards Rechtliche und regulatorische Anforderungen an die IT-Sicherheit unter besonderer Berücksichtigung des IT-SiG: BDSG Code of Conduct EU-Datenschutz-Grundverordnung Kritis LKRZV IT-Sicherheitsgesetz (Ergebnis der Sektorstudie) Normen und Standards ISMS: Grundschutz, ISO Überblick der Standards/Normen zur IT-Sicherheit Anforderungen aus der ISO27001 Vergleich: BCM nach ISO27001 und BSI Ablauf und Vorbereitung einer Zertifizierung nach ISO27001 Teilnahmeinformationen Abschluss Im Anschluss an Modul 5 folgt eine schriftliche Prüfung (Multiple Choice). Nach Bestehen der Prüfung erhalten die Teilnehmer das Zertifikat mit dem Titel Geprüfte/-r IT-Sicherheitsbeauftragte/-r der Versicherungswirtschaft (DVA). Methodik Fachlicher Input Diskussion Fallbeispiele aus der Praxis der Versicherungsunternehmen Studienleitung Günther Otten Prüfungsvorsitz Prof. Dr. Bernd Schnur Ihre Ansprechpartnerin Vorteile für den/die Geprüfte/-n IT-Sicherheitsbeauftragte/-n (DVA) maßgeschneiderte Ausbildung: aus der Branche für die Branche zielgerichtete Erweiterung der persönlichen Handlungskompetenzen Erhöhung der Flexibilität Abdeckung der unterschiedlichen fachlichen Voraussetzungen für die Arbeit als IT-Sicherheitsbeauftragter in einem Versicherungsunternehmen Umsetzungsbeispiele zur Abbildung der Anforderungen aus UP Kritis/ IT-Sicherheitsgesetz/Code of Conduct Katharina Hermann Tel Fax katharina.hermann@ versicherungsakademie.de Deutsche Versicherungsakademie (DVA) GmbH Wilhelmstraße 43 g i Berlin 5

6 Referentenübersicht Bott, Daniel Diplom-Wirtschaftsinformatiker Security Consultant im globalen Risk-/ Security- und Complianceteam Tätigkeitsschwerpunkte: IT-Sicherheit in länderübergreifenden Projekten, Netzwerksicherheit, Security- Prozessentwicklung und Vulnerability Management Mitglied des Expertenkreises IT-Security des GDV seit Fey, Tilo Diplom-Mathematiker IT-Sicherheitsbeauftragter Tätigkeitsschwerpunkte: Leiter der Abteilung IT-Service und Sicherheit, insbesondere verantwortlich für Identity Management Projektleiter ISO Zertifizierung auf Basis von IT-Grundschutz. Mayer, Michael Externer Auditor/Datenschutzbeauftragter Externer Datenschutzbeauftragter (GDD cert.) ISMS/QM-Auditor i.a. Dekra Certification GmbH. Otten, Günther Diplom-Kaufmann langjähriger CISOund Konzern-Beauftragter für den Datenschutz Mitglied der Datenschutz- Kommission des PKV-Verbandes. Schlattmann, Johannes Dipl.-Mathematiker Konzernbeauftragter Datenschutz & IT-Compliance Mitglied der Datenschutz-Kommision des GDV und des EK-Security. Schnur, Prof. Dr. rer. pol. Bernd Diplom-Wirtschaftsingenieur (Operations Research/Informatik) TU Professur im Fachbereich Wirtschaftsinformatik an den Instituten für Versicherungswesen und BWL der FH Köln Gesellschafter-Geschäftsführer PS Professor Schnur GmbH Versicherungsbranche seit 1983 Unternehmensberatung seit 1992 zertifiziert nach CBPP, CPRE und ISTQB Mitglied im VVB e.v. und ASQF e.v. Spezialisierungen: Prozessmanagement, Requirements Engineering, Testmanagement, Projektmanagement. Sieck, Gabriele Diplom-Kauffrau Gesamtverband der Deutschen Versicherungswirtschaft e.v. (GDV) Referentin Betriebswirtschaft und Informationstechnologie Tätigkeitsschwerpunkte: E-Government-Projekte der Bundesregierung, strategische Aufbereitung unternehmensrelevanter IT-Security, Themenstellungen aus E-Governmentund E-Business-Sicht. Swoboda, Christian Virenschutzbeauftragter Security Consultant Fachinformatiker/IT-Sicherheitsbeauftragter. 6

7 Anmeldung im Internet Referenten Unsere Veranstaltungen werden von erfahrenen Referenten durchgeführt und garantieren einen hohen Praxisbezug und Aktualität bei fundiertem theoretischem Wissen. Veranstaltungsorte Die Seminare und Lehrgänge finden in ausgewählten Hotels und Tagungsräumen statt. Bei der Auswahl der Veranstaltungsorte spielen Qualitätsfaktoren wie technische Ausstattung, Erreichbarkeit und Service u. v. m. eine wichtige Rolle. Ihre Anreise ist individuell zu organisieren. Unterbringung Bei Bedarf können Sie in unseren Veranstaltungshotels übernachten. Hierfür stehen Ihnen meistens Zimmer unter einem Abrufkontingent zur Verfügung. Mit den Teilnehmerinformationen erhalten Sie die Daten für die Unterbringung. Teilnahmegebühr Die Teilnahmegebühr beinhaltet ein gemeinsames Mittagessen und Kaffeepausen pro vollem Seminartag, Tagungsgetränke sowie umfangreiche Arbeitsunterlagen. 2. Schritt: Geben Sie den entsprechenden Web-Code unter ein 3. Schritt: Informieren Sie sich oder sichern Sie sich sofort Ihren Seminarplatz 1. Schritt: Den Web-Code finden Sie in der Broschüre auf Seite 3. Anmeldung Bitte melden Sie sich mit dem beigefügten Anmeldeformular an oder online unter 7

8 Ihr starker Partner in der Aus- und Weiterbildung Die Deutsche Versicherungsakademie (DVA) bietet als Branchenakademie überregionale und überbetriebliche Bildungsangebote für die Versicherungs- und Finanzdienstleistungswirtschaft an. Qualitätsgesicherte Aus- und Weiterbildungskonzepte für Einzelpersonen oder maßgefertigt für den individuellen Unternehmensbedarf. Deutsche Versicherungsakademie (DVA) GmbH 04/2016 Wilhelmstraße 43 g-i Berlin Telefon Telefax

Compliance-Anforderungen für Versicherungsunternehmen

Compliance-Anforderungen für Versicherungsunternehmen Tagungsreihe der Deutschen Versicherungsakademie (DVA) Compliance-Anforderungen für Versicherungsunternehmen 23. Februar 2016 Hilton Cologne Hotel, Köln Tagesseminar Pflichtfortbildungsveranstaltung gem.

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Fachseminare für die Versicherungswirtschaft. Betriebswirtschaftliche Kompetenz im Versicherungsunternehmen für Nicht-Betriebswirte

Fachseminare für die Versicherungswirtschaft. Betriebswirtschaftliche Kompetenz im Versicherungsunternehmen für Nicht-Betriebswirte Fachseminare für die Versicherungswirtschaft im Versicherungsunternehmen für Nicht-Betriebswirte PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße

Mehr

Zertifizierter GmbH-Geschäftsführer (S&P)

Zertifizierter GmbH-Geschäftsführer (S&P) Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Fachseminare für die Versicherungswirtschaft

Fachseminare für die Versicherungswirtschaft Fachseminare für die Versicherungswirtschaft PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166 Gräfelfing bei München Telefon 089. 89

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

Geprüfte/-r IT-Sicherheitsbeauftragte/-r der Versicherungswirtschaft (DVA)

Geprüfte/-r IT-Sicherheitsbeauftragte/-r der Versicherungswirtschaft (DVA) Geprüfte/-r IT-Sicherheitsbeauftrate/-r der Versicherunswirtschaft (DVA) Geprüfte/-r IT-Sicherheitsbeauftrate/-r der Versicherunswirtschaft (DVA) Steti neue Herausforderunen meistern Zielruppe Mitar beiter,

Mehr

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Fortbildungsantrag I Basis (Sommerakademie) IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Bitte füllen Sie vorliegendes Antragsformular aus und senden Sie dieses der BAköV. Ergänzungen

Mehr

Fachseminare für die Versicherungswirtschaft. Risk Management im Versicherungsunternehmen - Grundlagen sowie interne Risikomodelle in der Praxis -

Fachseminare für die Versicherungswirtschaft. Risk Management im Versicherungsunternehmen - Grundlagen sowie interne Risikomodelle in der Praxis - Fachseminare für die Versicherungswirtschaft PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166 Gräfelfing bei München Telefon 089. 89

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Workshop für die Versicherungswirtschaft

Workshop für die Versicherungswirtschaft Workshop für die Versicherungswirtschaft PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166 Gräfelfing bei München Telefon 089. 89 55

Mehr

pco IT Notfall Management Praxisworkshop am 12. April 2016

pco IT Notfall Management Praxisworkshop am 12. April 2016 pco IT Notfall Management Praxisworkshop am 12. April 2016 Einleitung Alle Geschäftsprozesse sind heute abhängig von der Verfügbarkeit der IT Services. Ein Teil- oder auch Komplettausfall der notwendigen

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds)

Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) Wirtschafts- Akademie Schwaben Informations- und Kommunikationstechnik Juni bis Dezember 2011 Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) IT MANAGER MIT IHK-ZERTIFIKAT

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

24. Februar 2014, Bonn 27. August 2014, Berlin

24. Februar 2014, Bonn 27. August 2014, Berlin Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

Informationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement

Informationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement Informationen zum Seminar Grundlagen und Einführung in das Wissensmanagement Hintergrund Das Thema Wissensmanagement in Unternehmen nimmt vor dem Hintergrund der demografischen Entwicklung an Bedeutung

Mehr

E AKADEMIE. Qualifizierung. Bauleitender Monteur m/w V DE. Qualifizierung mittels modularer Bausteine zum Bauleitenden Monteur m/w

E AKADEMIE. Qualifizierung. Bauleitender Monteur m/w V DE. Qualifizierung mittels modularer Bausteine zum Bauleitenden Monteur m/w Qualifizierung Bauleitender Monteur m/w VOB BGV A3 V DE Qualifizierung mittels modularer Bausteine zum Bauleitenden Monteur m/w Qualifizierungsprogramm BAULEITENDER MONTEUR m/w Fakt ist Ziel ist In kaum

Mehr

Fachseminare für die Versicherungswirtschaft. Kapitalanlage Internal Audit Revision von Kapitalanlageprozessen

Fachseminare für die Versicherungswirtschaft. Kapitalanlage Internal Audit Revision von Kapitalanlageprozessen Fachseminare für die Versicherungswirtschaft PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166 Gräfelfing bei München Telefon 089. 89

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

Leipzig, 23. und 24. Juni 2015

Leipzig, 23. und 24. Juni 2015 WORKSHOP Leipzig, 23. und 24. Juni 2015 Teilnehmende Unternehmen des s TERMIN BEGINN ENDE 23. bis 24. Juni 2015 9.30 Uhr 14.30 Uhr VERANSTALTUNGSORT Die Veranstaltung findet in der Konferenzetage der Leipziger

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

Fachseminare für die Versicherungswirtschaft. Social Media im Versicherungsunternehmen - Grundlagen und Erfahrungswerte -

Fachseminare für die Versicherungswirtschaft. Social Media im Versicherungsunternehmen - Grundlagen und Erfahrungswerte - Fachseminare für die Versicherungswirtschaft PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166 Gräfelfing bei München Telefon 089. 89

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Der Kompass zur Datensicherheit

Der Kompass zur Datensicherheit Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 1. Management Summary Im März/April 2010 führte bcm news eine Online Umfrage zur Mitarbeiterkapazität für das BCM durch. Spiegelt

Mehr

pco IT Service Management Praxisworkshop am 24. Mai 2016

pco IT Service Management Praxisworkshop am 24. Mai 2016 pco IT Service Management Praxisworkshop am 24. Mai 2016 Einleitung IT Service Management (ITSM) bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung

Mehr

Bitte beachten: Um diesen Kurs zu absolvieren ist die Prüfung zum "Geprüften ArbeitsplatzExperten" notwendig.

Bitte beachten: Um diesen Kurs zu absolvieren ist die Prüfung zum Geprüften ArbeitsplatzExperten notwendig. AUSBILDUNGSGANG Gepr. BüroEinrichter European Office Professional (MBA certified) Bürokonzepte entwickeln und umsetzen 1 Kurs 2 Zertifikate: Wenn Sie das Zertifikat "Gepr. BüroEinrichter" besitzen, können

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Qualifizierung zur/m Qualitätsbeauftragte/n

Qualifizierung zur/m Qualitätsbeauftragte/n Berufsbegleitende Weiterbildung Qualifizierung zur/m Qualitätsbeauftragte/n 2013 Der Träger ist staatlich anerkannt und zertifiziert nach ERWIN-STAUSS-INSTITUT Bildungsinstitut für Gesundheit und Pflege

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Cyber Security im Unternehmen

Cyber Security im Unternehmen Cyber Security im Unternehmen Schutz vor Datenklau und Cyber Attacken zwischen Compliance und Arbeitnehmerdatenschutz Einladung zum Arbeits(Rechts)Frühstück am 15. März 2016 in Berlin 15. März 2016 in

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

SPC Lehrgang Projektmanagement Basic

SPC Lehrgang Projektmanagement Basic 2009 SPC Lehrgang Erfolg hat einen Namen: SPC! www.spc.at Wissens-Service ist bei uns schon immer Trend. Und Trends sind auch ein Teil unseres Services. Stand: 1.1.2009 Gschwandtner Seminare Projekte Consulting

Mehr

Risikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken

Risikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken Risikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken Tagesseminar am 24.06.2015, 10.00 Uhr 16.15 Uhr Gilching Ein Seminar des und der Seminar-Inhalte Mit den

Mehr

Benötigen wir einen Certified Maintainer?

Benötigen wir einen Certified Maintainer? Benötigen wir einen Certified Maintainer? Stefan Opferkuch Universität Stuttgart Institut für technologie, Abteilung Engineering Bestehende Qualifizierungsprogramme Qualifizierungsprogramme existieren

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Weiterbildung zum Prozessmanagement Fachmann

Weiterbildung zum Prozessmanagement Fachmann Weiterbildung zum Prozessmanagement Fachmann 09.09.2010 / 10.09.2010 30.09.2010 / 01.10.2010 in den Räumlichkeiten der Worum geht es Infos zu der Veranstaltung Unternehmenserfolg mit dem richtigen Prozessmanagement

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Professionelle Kommunikation im Internet. Seminar für Fach- und Führungskräfte. WISSEN FÜR MEHR ERFOLG

Professionelle Kommunikation im Internet. Seminar für Fach- und Führungskräfte. WISSEN FÜR MEHR ERFOLG E-MAIL ETIKETTE Professionelle Kommunikation im Internet. Seminar für Fach- und Führungskräfte. WISSEN FÜR MEHR ERFOLG Kleine Reichenstraße 5 20457 Hamburg Tel.: 040-87 50 27 94 Fax: 040-87 50 27 95 Frank

Mehr

UNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE

UNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE UNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE Qualifikation zum Certified Professional for Usability and User Experience (CPUX) DO YOU SPEAK USABILITY? Wie entwickeln Sie Produkte,

Mehr

IT Service Manager. Verdienst: 98.000 EUR p. a. Ähnliche freie Stellen in Deutschland: ca. 1.500-2.000. ITIL Foundation Lehrgangsbeschreibung

IT Service Manager. Verdienst: 98.000 EUR p. a. Ähnliche freie Stellen in Deutschland: ca. 1.500-2.000. ITIL Foundation Lehrgangsbeschreibung IT Service Manager Verdienst: 98.000 EUR p. a. Ähnliche freie Stellen in Deutschland: ca. 1.500-2.000 ITIL Foundation Lehrgangsbeschreibung Stand der Lehrgangsbeschreibung 06.05.16 Seite 1 von 5 Einführung

Mehr

Fachseminare für die Versicherungswirtschaft. Basistarif in der privaten Krankenversicherung - Grundlagen und Leistungsmanagement -

Fachseminare für die Versicherungswirtschaft. Basistarif in der privaten Krankenversicherung - Grundlagen und Leistungsmanagement - Fachseminare für die Versicherungswirtschaft - Grundlagen und Leistungsmanagement - PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166

Mehr

KURZINFO Präsenzlehrgang zur geprüften Schutz- und Sicherheitskraft

KURZINFO Präsenzlehrgang zur geprüften Schutz- und Sicherheitskraft Der Lehrgang zur der Akademie für Sicherheit bereitet Sie fundiert auf Ihre schriftliche und mündliche Prüfung bei der Industrie- und Handelskammer vor. Alle erforderlichen Kenntnisse werden Ihnen umfassend

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

24. Februar 2014, Bonn

24. Februar 2014, Bonn Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis

Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis Certified Projektmanager Service (ISS) Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis Wenn Sie sich fragen was das Besondere an Serviceprojekten

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Weiterbildung der Versicherungsvermittler

Weiterbildung der Versicherungsvermittler Weiterbildung der am 7. Juni 2013 im Hôtel Concorde Berlin Thema Programm ab 10:30 Uhr Die Versicherungswirtschaft unterliegt häufigen Änderungen der gesetzlichen Grundlagen. Innovationen bei Produkten

Mehr

Ausbildung der Ausbilder (IHK)

Ausbildung der Ausbilder (IHK) Investieren Sie in Ihre berufliche Zukunft! Berufsbegleitende Weiterbildung Ausbildung der Ausbilder (IHK) 7. März bis 18. April 2015 (4 Samstage) 30. März bis 2. April 2015 (Blocktage) Ihre Ansprechpartnerin

Mehr

Zertifizierter Projektleiter (S&P)

Zertifizierter Projektleiter (S&P) Zertifizierter Projektleiter (S&P) Setzen Sie einen Qualitätsstandard - Zertifizieren Sie Ihre Qualität als Fach- und Führungskraft. S&P Zertifizierungen: Ihr Vorsprung in der Praxis! Das Zertifikat Zertifizierter

Mehr

Spezialist/-in Betrugsbekämpfung (DVA) Versicherungsmissbrauch und -betrug professionell erkennen und bekämpfen

Spezialist/-in Betrugsbekämpfung (DVA) Versicherungsmissbrauch und -betrug professionell erkennen und bekämpfen Spezialist/-in Betrusbekämpfun (DVA) Versicherunsmissbrauch und -betru professionell erkennen und bekämpfen Spezialist/-in Betrusbekämpfun (DVA) Versicherunsmissbrauch und -betru professionell erkennen

Mehr

neu Diplomausbildung zum/zur Akkreditiert im Rahmen der WeiterBildungsAkademie Österreich mit 8,5 ECTS

neu Diplomausbildung zum/zur Akkreditiert im Rahmen der WeiterBildungsAkademie Österreich mit 8,5 ECTS bildung. Freude InKlusive. neu Diplomausbildung zum/zur Projektmanager/In Akkreditiert im Rahmen der WeiterBildungsAkademie Österreich mit 8,5 ECTS hier BILDEN sich neue ideen Nahezu jedes Unternehmen

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

BWL für HR-Spezialisten

BWL für HR-Spezialisten HCAcademy Excellence in Human Capital Manage Weiterbildungskurs BWL für HR-Spezialisten Damit Sie die Sprache des Managements sprechen Inhalt Weshalb Sie diesen Kurs besuchen sollten S. 3 Kursübersicht

Mehr

Organisations- und Führungsaufgaben für Geprüfte Bilanzbuchhalter/innen

Organisations- und Führungsaufgaben für Geprüfte Bilanzbuchhalter/innen Organisations- und Führungsaufgaben für Geprüfte Bilanzbuchhalter/innen 13.09.2016 03.04.2017 Bielefeld Organisations- und Führungsaufgaben für Geprüfte Bilanzbuchhalter/innen Berufsprofil und berufliche

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Das Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling

Das Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling Das Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling» Unternehmer-Seminar 10. April 2014 Münster Mit Prof. Dr. Arnold Weissman, Erfolgsstratege für Familienunternehmen »

Mehr

Regulierung ohne Ende

Regulierung ohne Ende Regulierung ohne Ende Neue aufsichtsrechtliche Anforderungen Ein praxisnaher Workshop für Vermögensverwalter und Anlageberater Aktuelle und zukünftige aufsichtsrechtliche Anforderungen Anwendung und Umsetzung

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Projektmanagement. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

Projektmanagement. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how. Das Know-how. Projektmanagement Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus www.refa.de

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt Programm - Mittwoch, 24.09.2014 08:45 Uhr Empfang, Begrüßungskaffee

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

BABOK und IREB : der praktische Unterschied

BABOK und IREB : der praktische Unterschied BABOK und IREB : der praktische Unterschied Über den Umgang mit Businesszielen PQS Piroué Qualitätssicherung e.u. Agenda BABOK IREB BABOK vs. IREB 2 Katja Piroué, M.A. Allgemeine Beschreibung Testmanager

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter 30.08.2016-2017 von Durchgang 10 / 09.00 Uhr bis 16.00 Uhr Bonn und Berlin Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter Zielgruppe Obere Führungskräfte Ziele Sie wurden oder werden

Mehr

Individuelle Tagungsmöglichkeiten ganz nach Ihren Vorstellungen. H&D Education Center Hannover

Individuelle Tagungsmöglichkeiten ganz nach Ihren Vorstellungen. H&D Education Center Hannover Individuelle Tagungsmöglichkeiten ganz nach Ihren Vorstellungen H&D Education Center Hannover Sie suchen mehr als nur Räumlichkeiten für Ihre Veranstaltung? Wäre Full-Service das Richtige für Sie? Dann

Mehr

Fachseminare für die Versicherungswirtschaft. Personalcontrolling im Versicherungsunternehmen - Instrumente und Methoden -

Fachseminare für die Versicherungswirtschaft. Personalcontrolling im Versicherungsunternehmen - Instrumente und Methoden - Fachseminare für die Versicherungswirtschaft PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166 Gräfelfing bei München Telefon 089. 89

Mehr

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 Agenda 1 Neuen Versionen der ISO-Normen für Qualitäts- und Umweltmanagementsysteme 2 Weiterentwicklung angehen und nutzen

Mehr