Geprüfte/-r IT-Sicherheitsbeauftragte/-r der Versicherungswirtschaft (DVA)
|
|
- Evagret Stein
- vor 8 Jahren
- Abrufe
Transkript
1 Geprüfte/-r IT-Sicherheitsbeauftragte/-r der Versicherungswirtschaft (DVA)
2 Geprüfte/-r IT-Sicherheitsbeauftragte/-r der Versicherungswirtschaft (DVA) Definition und Durchsetzung organisatorischer, personeller und technischer Maßnahmen IT-Sicherheitsgesetz Normen und Standards Verbandsarbeit Zielgruppe Mitarbeiter, die im Bereich IT-Sicherheit tätig sind und als IT-Sicherheitsbeauftragte/-r der Versicherungswirtschaft künftig tätig sein wollen. Ziele/Nutzen Auf den ersten Blick stellt das Thema Informationstechnik keinen Schwerpunkt der Mindestanforderungen an das Risikomanagement (Ma- Risk) dar. Bei der Umsetzung der MaRisk werden jedoch hohe Anforderungen an Verfügbarkeit und Integrität der eingesetzten IT-Systeme sowie an die Vertraulichkeit und Authentizität der dort gespeicherten Daten gestellt. Auf diese Anforderungen sollten Versicherungen mit der Integration eines IT-Sicherheitsbeauftragten reagieren. Weiterhin bietet das Thema Digitalisierung für Versicherungsunternehmen neue Chancen aber auch neue Risiken. Datenschutz Datensicherheit Compliance Sicherheitsintegration Awareness Risikomanagement Geprüfte/-r IT-Sicherheitsbeauftragte/-r (DVA) Netzwerksicherheit/ Forensik Physikalischtechnische Sicherheit Identitätsmanagement Sicherheit von Systemen und Anwendungen Der Gesetzgeber hat aufgrund dessen mit dem Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) auf diese Gefahren reagiert. Es wird somit in Deutschland ein rechtlicher Rahmen für Unternehmen mit kritischen Infrastrukturen geschaffen. Durch diese branchenrelevanten als auch regulatorischen Änderungen sehen sich Versicherungen mit hohen Ansprüchen an die IT-Sicherheit konfrontiert. Dieser wird u.a. begründet durch die starke Abhängigkeit der Geschäftsprozesse von der Informationstechnik, den Anspruch an die jederzeitige Verfügbarkeit von IT-Systemen, eine zunehmende Komplexität der Technik und die steigende Bedrohung durch Internetkriminalität. Der Lehrgang Geprüfte/-r IT-Sicherheitsbeauftragte/-r der Versicherungswirtschaft (DVA) gibt im Bereich der IT-Sicherheit einen einheitlichen Ausbildungsstandard vor. Die im Lehrgang simulierten Praxistransfers erleichtern Ihnen die konkrete Umsetzung der Anforderungen an die IT-Sicherheit und öffnen den Blick für datenschutzrechtliche Anforderungen in Ihrem Unternehmen. Die Teilnehmer erhalten nach Absolvierung des Lehrgangs und der Prüfung das Zertifikat Geprüfte/r IT-Sicherheitsbeauftragte/r (DVA). Mit dem in der Wirtschaft anerkannten Zertifikat weisen Sie Ihr fundiertes Fachwissen zum professionellen Schutz Ihrer IT nach. Die Dozenten sind ausgewiesene Experten in IT- Sicherheit und IT-Recht sowie Praktiker, die anwendungsbereites Wissen anschaulich und praxisnah vermitteln. 2
3 Inhalte Modul 1 Datenschutz, Datensicherheit und Compliance Security und Safety Begriffe Einordnung und Bedeutung Integriertes Sicherheitsmanagement Handlungsfelder Schutzziele Business Continuity Management Risiko-Management Internes Kontroll System (IKS) Sicherheitsmanagement Authentisierung/Autorisierung Sicherheitspolitik Organisation und Einbindung Grundlagen des Datenschutzes in der deutschen Versicherungswirtschaft Grundlagen des Bundesdatenschutzgesetzes (BDSG) in der Deutschen Versicherungswirtschaft Konkretisierung im Rahmen des Code of Conduct Code of Conduct, Ausblick EU-Datenschutz-GV Datenschutz-/IT-Sicherheitsanforderungen Konsequenzen aus den DS-Skandalen Compliance Bedeutung der Geschäftsprozesse Modul 2 Netzwerksicherheit/Forensik Einführung zur Netzwerksicherheit Firewalltypen, -Komponenten Software Grenzen von Firewalls Intrusion-Detection-Systeme (IDS) Komponenten, Arten Analysetechniken Honey Pots Penetration Tests und Content Security Schädlinge und Hacker-Methoden, Schutzkonzepte Viren, Trojaner, Würmer Spyware, Adware Bot-Nets Kryptographie und Public-Key-Infrastrukturen (PKI) Übungen zur Netzwerksicherheit Forensik Rahmen-Bedingungen der Computer-Forensik Zielsetzung, Prozesse Grundlegende Anforderungen Technik Anforderungen an den Chief Information Security Officer (CISO) als Verantwortlicher für das operative Risikomanagement in der deutschen Versicherungswirtschaft IT-Compliance Praktische Umsetzung im Versicherungsunternehmen MaRisk: operationale Risiken CISO strategische Ausrichtung Webcode V407 3
4 Inhalte Modul 3 Physikalisch-technische Sicherheit, Identitätsmanagement, Sicherheit von Systemen und Anwendungen Physikalisch-technische Sicherheit Gebäude-Sicherheit Gefährdungen/Risiken Schutzbedarf Sicherheitskontrollen Schutzmaßnahmen Sichere Verarbeitung von Daten Archivierung/Sicherung Datensicherungskonzept Technologie Datenlöschung/Entsorgung Business Continuity Management BIA-Risikomanagement BCM-Strategie Übungen/Tests Awareness Identitätsmanagement Einflussfaktoren Bestandteile Praxisbeispiele/Übungen Sicherheit von Systemen und Anwendungen Einflussfaktoren Gefahren / Risiken Risikolage im Internet Technische Bedrohungen und Begriffe Angriffsszenario Sicherheitsvorfall Sichere Infrastruktur Unkontrollierter Datenverlust (DLP) Modul 4 Sicherheitsintegration, Awareness, Risikomanagement Sicherheitspolitik Sicherheitsprozess im VU Sicherheits-Kreisläufe Pyramiden-Modell Rolle der Sicherheitspolitik im Rahmen der Zertifizierung Praxisbeispiele für Sicherheitsintegration im VU Entwicklung von Sicherheitsrichtlinien Pyramiden-Modell Sicherheitskonzepte Technische Umsetzung Ergänzende organisatorische Maßnahmen Aufgaben des IT-Sicherheitsbeauftragten Aufbau, Rollen und Schnittstellen in einer Sicherheitsorganisation Praxisbeispiel nach BSI Praxisbeispiel zweier VU Awareness als Baustein eines effizienten Risikomanagements Sicherheitsthemen des GDV LKRZV-Krisenreaktionszentrum der Versicherungswirtschaft Anforderung aus UP-Kritis: Single Point of Contact Zentraler Ansprechpartner der VU für Fragen der IT-Sicherheit Kommunikationswege Meldegrundsätze Ausblick IT-Sicherheitsgesetz IT-Sicherheit und Verbandsarbeit 4
5 Modul 5 IT-Sicherheitsgesetz, Normen und Standards Rechtliche und regulatorische Anforderungen an die IT-Sicherheit unter besonderer Berücksichtigung des IT-SiG: BDSG Code of Conduct EU-Datenschutz-Grundverordnung Kritis LKRZV IT-Sicherheitsgesetz (Ergebnis der Sektorstudie) Normen und Standards ISMS: Grundschutz, ISO Überblick der Standards/Normen zur IT-Sicherheit Anforderungen aus der ISO27001 Vergleich: BCM nach ISO27001 und BSI Ablauf und Vorbereitung einer Zertifizierung nach ISO27001 Teilnahmeinformationen Abschluss Im Anschluss an Modul 5 folgt eine schriftliche Prüfung (Multiple Choice). Nach Bestehen der Prüfung erhalten die Teilnehmer das Zertifikat mit dem Titel Geprüfte/-r IT-Sicherheitsbeauftragte/-r der Versicherungswirtschaft (DVA). Methodik Fachlicher Input Diskussion Fallbeispiele aus der Praxis der Versicherungsunternehmen Studienleitung Günther Otten Prüfungsvorsitz Prof. Dr. Bernd Schnur Ihre Ansprechpartnerin Vorteile für den/die Geprüfte/-n IT-Sicherheitsbeauftragte/-n (DVA) maßgeschneiderte Ausbildung: aus der Branche für die Branche zielgerichtete Erweiterung der persönlichen Handlungskompetenzen Erhöhung der Flexibilität Abdeckung der unterschiedlichen fachlichen Voraussetzungen für die Arbeit als IT-Sicherheitsbeauftragter in einem Versicherungsunternehmen Umsetzungsbeispiele zur Abbildung der Anforderungen aus UP Kritis/ IT-Sicherheitsgesetz/Code of Conduct Katharina Hermann Tel Fax katharina.hermann@ versicherungsakademie.de Deutsche Versicherungsakademie (DVA) GmbH Wilhelmstraße 43 g i Berlin 5
6 Referentenübersicht Bott, Daniel Diplom-Wirtschaftsinformatiker Security Consultant im globalen Risk-/ Security- und Complianceteam Tätigkeitsschwerpunkte: IT-Sicherheit in länderübergreifenden Projekten, Netzwerksicherheit, Security- Prozessentwicklung und Vulnerability Management Mitglied des Expertenkreises IT-Security des GDV seit Fey, Tilo Diplom-Mathematiker IT-Sicherheitsbeauftragter Tätigkeitsschwerpunkte: Leiter der Abteilung IT-Service und Sicherheit, insbesondere verantwortlich für Identity Management Projektleiter ISO Zertifizierung auf Basis von IT-Grundschutz. Mayer, Michael Externer Auditor/Datenschutzbeauftragter Externer Datenschutzbeauftragter (GDD cert.) ISMS/QM-Auditor i.a. Dekra Certification GmbH. Otten, Günther Diplom-Kaufmann langjähriger CISOund Konzern-Beauftragter für den Datenschutz Mitglied der Datenschutz- Kommission des PKV-Verbandes. Schlattmann, Johannes Dipl.-Mathematiker Konzernbeauftragter Datenschutz & IT-Compliance Mitglied der Datenschutz-Kommision des GDV und des EK-Security. Schnur, Prof. Dr. rer. pol. Bernd Diplom-Wirtschaftsingenieur (Operations Research/Informatik) TU Professur im Fachbereich Wirtschaftsinformatik an den Instituten für Versicherungswesen und BWL der FH Köln Gesellschafter-Geschäftsführer PS Professor Schnur GmbH Versicherungsbranche seit 1983 Unternehmensberatung seit 1992 zertifiziert nach CBPP, CPRE und ISTQB Mitglied im VVB e.v. und ASQF e.v. Spezialisierungen: Prozessmanagement, Requirements Engineering, Testmanagement, Projektmanagement. Sieck, Gabriele Diplom-Kauffrau Gesamtverband der Deutschen Versicherungswirtschaft e.v. (GDV) Referentin Betriebswirtschaft und Informationstechnologie Tätigkeitsschwerpunkte: E-Government-Projekte der Bundesregierung, strategische Aufbereitung unternehmensrelevanter IT-Security, Themenstellungen aus E-Governmentund E-Business-Sicht. Swoboda, Christian Virenschutzbeauftragter Security Consultant Fachinformatiker/IT-Sicherheitsbeauftragter. 6
7 Anmeldung im Internet Referenten Unsere Veranstaltungen werden von erfahrenen Referenten durchgeführt und garantieren einen hohen Praxisbezug und Aktualität bei fundiertem theoretischem Wissen. Veranstaltungsorte Die Seminare und Lehrgänge finden in ausgewählten Hotels und Tagungsräumen statt. Bei der Auswahl der Veranstaltungsorte spielen Qualitätsfaktoren wie technische Ausstattung, Erreichbarkeit und Service u. v. m. eine wichtige Rolle. Ihre Anreise ist individuell zu organisieren. Unterbringung Bei Bedarf können Sie in unseren Veranstaltungshotels übernachten. Hierfür stehen Ihnen meistens Zimmer unter einem Abrufkontingent zur Verfügung. Mit den Teilnehmerinformationen erhalten Sie die Daten für die Unterbringung. Teilnahmegebühr Die Teilnahmegebühr beinhaltet ein gemeinsames Mittagessen und Kaffeepausen pro vollem Seminartag, Tagungsgetränke sowie umfangreiche Arbeitsunterlagen. 2. Schritt: Geben Sie den entsprechenden Web-Code unter ein 3. Schritt: Informieren Sie sich oder sichern Sie sich sofort Ihren Seminarplatz 1. Schritt: Den Web-Code finden Sie in der Broschüre auf Seite 3. Anmeldung Bitte melden Sie sich mit dem beigefügten Anmeldeformular an oder online unter 7
8 Ihr starker Partner in der Aus- und Weiterbildung Die Deutsche Versicherungsakademie (DVA) bietet als Branchenakademie überregionale und überbetriebliche Bildungsangebote für die Versicherungs- und Finanzdienstleistungswirtschaft an. Qualitätsgesicherte Aus- und Weiterbildungskonzepte für Einzelpersonen oder maßgefertigt für den individuellen Unternehmensbedarf. Deutsche Versicherungsakademie (DVA) GmbH 04/2016 Wilhelmstraße 43 g-i Berlin Telefon Telefax
Compliance-Anforderungen für Versicherungsunternehmen
Tagungsreihe der Deutschen Versicherungsakademie (DVA) Compliance-Anforderungen für Versicherungsunternehmen 23. Februar 2016 Hilton Cologne Hotel, Köln Tagesseminar Pflichtfortbildungsveranstaltung gem.
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrIT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin
IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrFachseminare für die Versicherungswirtschaft. Betriebswirtschaftliche Kompetenz im Versicherungsunternehmen für Nicht-Betriebswirte
Fachseminare für die Versicherungswirtschaft im Versicherungsunternehmen für Nicht-Betriebswirte PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße
MehrZertifizierter GmbH-Geschäftsführer (S&P)
Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrFachseminare für die Versicherungswirtschaft
Fachseminare für die Versicherungswirtschaft PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166 Gräfelfing bei München Telefon 089. 89
MehrCISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen
MehrGeprüfte/-r IT-Sicherheitsbeauftragte/-r der Versicherungswirtschaft (DVA)
Geprüfte/-r IT-Sicherheitsbeauftrate/-r der Versicherunswirtschaft (DVA) Geprüfte/-r IT-Sicherheitsbeauftrate/-r der Versicherunswirtschaft (DVA) Steti neue Herausforderunen meistern Zielruppe Mitar beiter,
MehrIT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat
Fortbildungsantrag I Basis (Sommerakademie) IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Bitte füllen Sie vorliegendes Antragsformular aus und senden Sie dieses der BAköV. Ergänzungen
MehrFachseminare für die Versicherungswirtschaft. Risk Management im Versicherungsunternehmen - Grundlagen sowie interne Risikomodelle in der Praxis -
Fachseminare für die Versicherungswirtschaft PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166 Gräfelfing bei München Telefon 089. 89
MehrPRAXIS FÜR PRAKTIKER
PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrChangeManagement. Vom IT-Spezialisten zum Führungsexperten
ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrWorkshop für die Versicherungswirtschaft
Workshop für die Versicherungswirtschaft PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166 Gräfelfing bei München Telefon 089. 89 55
Mehrpco IT Notfall Management Praxisworkshop am 12. April 2016
pco IT Notfall Management Praxisworkshop am 12. April 2016 Einleitung Alle Geschäftsprozesse sind heute abhängig von der Verfügbarkeit der IT Services. Ein Teil- oder auch Komplettausfall der notwendigen
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrWeiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds)
Wirtschafts- Akademie Schwaben Informations- und Kommunikationstechnik Juni bis Dezember 2011 Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) IT MANAGER MIT IHK-ZERTIFIKAT
Mehr12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg
Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in
Mehr24. Februar 2014, Bonn 27. August 2014, Berlin
Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?
MehrInformationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement
Informationen zum Seminar Grundlagen und Einführung in das Wissensmanagement Hintergrund Das Thema Wissensmanagement in Unternehmen nimmt vor dem Hintergrund der demografischen Entwicklung an Bedeutung
MehrE AKADEMIE. Qualifizierung. Bauleitender Monteur m/w V DE. Qualifizierung mittels modularer Bausteine zum Bauleitenden Monteur m/w
Qualifizierung Bauleitender Monteur m/w VOB BGV A3 V DE Qualifizierung mittels modularer Bausteine zum Bauleitenden Monteur m/w Qualifizierungsprogramm BAULEITENDER MONTEUR m/w Fakt ist Ziel ist In kaum
MehrFachseminare für die Versicherungswirtschaft. Kapitalanlage Internal Audit Revision von Kapitalanlageprozessen
Fachseminare für die Versicherungswirtschaft PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166 Gräfelfing bei München Telefon 089. 89
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrLeipzig, 23. und 24. Juni 2015
WORKSHOP Leipzig, 23. und 24. Juni 2015 Teilnehmende Unternehmen des s TERMIN BEGINN ENDE 23. bis 24. Juni 2015 9.30 Uhr 14.30 Uhr VERANSTALTUNGSORT Die Veranstaltung findet in der Konferenzetage der Leipziger
MehrIT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter
IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft
MehrFachseminare für die Versicherungswirtschaft. Social Media im Versicherungsunternehmen - Grundlagen und Erfahrungswerte -
Fachseminare für die Versicherungswirtschaft PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166 Gräfelfing bei München Telefon 089. 89
MehrInformationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit
MehrDer Kompass zur Datensicherheit
Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
Mehr1. Oktober 2013, Bonn
Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn
MehrUmfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010
Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 1. Management Summary Im März/April 2010 führte bcm news eine Online Umfrage zur Mitarbeiterkapazität für das BCM durch. Spiegelt
Mehrpco IT Service Management Praxisworkshop am 24. Mai 2016
pco IT Service Management Praxisworkshop am 24. Mai 2016 Einleitung IT Service Management (ITSM) bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung
MehrBitte beachten: Um diesen Kurs zu absolvieren ist die Prüfung zum "Geprüften ArbeitsplatzExperten" notwendig.
AUSBILDUNGSGANG Gepr. BüroEinrichter European Office Professional (MBA certified) Bürokonzepte entwickeln und umsetzen 1 Kurs 2 Zertifikate: Wenn Sie das Zertifikat "Gepr. BüroEinrichter" besitzen, können
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrQualifizierung zur/m Qualitätsbeauftragte/n
Berufsbegleitende Weiterbildung Qualifizierung zur/m Qualitätsbeauftragte/n 2013 Der Träger ist staatlich anerkannt und zertifiziert nach ERWIN-STAUSS-INSTITUT Bildungsinstitut für Gesundheit und Pflege
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrCyber Security im Unternehmen
Cyber Security im Unternehmen Schutz vor Datenklau und Cyber Attacken zwischen Compliance und Arbeitnehmerdatenschutz Einladung zum Arbeits(Rechts)Frühstück am 15. März 2016 in Berlin 15. März 2016 in
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrSPC Lehrgang Projektmanagement Basic
2009 SPC Lehrgang Erfolg hat einen Namen: SPC! www.spc.at Wissens-Service ist bei uns schon immer Trend. Und Trends sind auch ein Teil unseres Services. Stand: 1.1.2009 Gschwandtner Seminare Projekte Consulting
MehrRisikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken
Risikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken Tagesseminar am 24.06.2015, 10.00 Uhr 16.15 Uhr Gilching Ein Seminar des und der Seminar-Inhalte Mit den
MehrBenötigen wir einen Certified Maintainer?
Benötigen wir einen Certified Maintainer? Stefan Opferkuch Universität Stuttgart Institut für technologie, Abteilung Engineering Bestehende Qualifizierungsprogramme Qualifizierungsprogramme existieren
MehrDr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen
Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrWeiterbildung zum Prozessmanagement Fachmann
Weiterbildung zum Prozessmanagement Fachmann 09.09.2010 / 10.09.2010 30.09.2010 / 01.10.2010 in den Räumlichkeiten der Worum geht es Infos zu der Veranstaltung Unternehmenserfolg mit dem richtigen Prozessmanagement
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrProfessionelle Kommunikation im Internet. Seminar für Fach- und Führungskräfte. WISSEN FÜR MEHR ERFOLG
E-MAIL ETIKETTE Professionelle Kommunikation im Internet. Seminar für Fach- und Führungskräfte. WISSEN FÜR MEHR ERFOLG Kleine Reichenstraße 5 20457 Hamburg Tel.: 040-87 50 27 94 Fax: 040-87 50 27 95 Frank
MehrUNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE
UNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE Qualifikation zum Certified Professional for Usability and User Experience (CPUX) DO YOU SPEAK USABILITY? Wie entwickeln Sie Produkte,
MehrIT Service Manager. Verdienst: 98.000 EUR p. a. Ähnliche freie Stellen in Deutschland: ca. 1.500-2.000. ITIL Foundation Lehrgangsbeschreibung
IT Service Manager Verdienst: 98.000 EUR p. a. Ähnliche freie Stellen in Deutschland: ca. 1.500-2.000 ITIL Foundation Lehrgangsbeschreibung Stand der Lehrgangsbeschreibung 06.05.16 Seite 1 von 5 Einführung
MehrFachseminare für die Versicherungswirtschaft. Basistarif in der privaten Krankenversicherung - Grundlagen und Leistungsmanagement -
Fachseminare für die Versicherungswirtschaft - Grundlagen und Leistungsmanagement - PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166
MehrKURZINFO Präsenzlehrgang zur geprüften Schutz- und Sicherheitskraft
Der Lehrgang zur der Akademie für Sicherheit bereitet Sie fundiert auf Ihre schriftliche und mündliche Prüfung bei der Industrie- und Handelskammer vor. Alle erforderlichen Kenntnisse werden Ihnen umfassend
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
Mehr24. Februar 2014, Bonn
Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?
MehrProfessionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis
Certified Projektmanager Service (ISS) Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis Wenn Sie sich fragen was das Besondere an Serviceprojekten
MehrIT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015
IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus
MehrWeiterbildung der Versicherungsvermittler
Weiterbildung der am 7. Juni 2013 im Hôtel Concorde Berlin Thema Programm ab 10:30 Uhr Die Versicherungswirtschaft unterliegt häufigen Änderungen der gesetzlichen Grundlagen. Innovationen bei Produkten
MehrAusbildung der Ausbilder (IHK)
Investieren Sie in Ihre berufliche Zukunft! Berufsbegleitende Weiterbildung Ausbildung der Ausbilder (IHK) 7. März bis 18. April 2015 (4 Samstage) 30. März bis 2. April 2015 (Blocktage) Ihre Ansprechpartnerin
MehrZertifizierter Projektleiter (S&P)
Zertifizierter Projektleiter (S&P) Setzen Sie einen Qualitätsstandard - Zertifizieren Sie Ihre Qualität als Fach- und Führungskraft. S&P Zertifizierungen: Ihr Vorsprung in der Praxis! Das Zertifikat Zertifizierter
MehrSpezialist/-in Betrugsbekämpfung (DVA) Versicherungsmissbrauch und -betrug professionell erkennen und bekämpfen
Spezialist/-in Betrusbekämpfun (DVA) Versicherunsmissbrauch und -betru professionell erkennen und bekämpfen Spezialist/-in Betrusbekämpfun (DVA) Versicherunsmissbrauch und -betru professionell erkennen
Mehrneu Diplomausbildung zum/zur Akkreditiert im Rahmen der WeiterBildungsAkademie Österreich mit 8,5 ECTS
bildung. Freude InKlusive. neu Diplomausbildung zum/zur Projektmanager/In Akkreditiert im Rahmen der WeiterBildungsAkademie Österreich mit 8,5 ECTS hier BILDEN sich neue ideen Nahezu jedes Unternehmen
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrBWL für HR-Spezialisten
HCAcademy Excellence in Human Capital Manage Weiterbildungskurs BWL für HR-Spezialisten Damit Sie die Sprache des Managements sprechen Inhalt Weshalb Sie diesen Kurs besuchen sollten S. 3 Kursübersicht
MehrOrganisations- und Führungsaufgaben für Geprüfte Bilanzbuchhalter/innen
Organisations- und Führungsaufgaben für Geprüfte Bilanzbuchhalter/innen 13.09.2016 03.04.2017 Bielefeld Organisations- und Führungsaufgaben für Geprüfte Bilanzbuchhalter/innen Berufsprofil und berufliche
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrDas Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling
Das Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling» Unternehmer-Seminar 10. April 2014 Münster Mit Prof. Dr. Arnold Weissman, Erfolgsstratege für Familienunternehmen »
MehrRegulierung ohne Ende
Regulierung ohne Ende Neue aufsichtsrechtliche Anforderungen Ein praxisnaher Workshop für Vermögensverwalter und Anlageberater Aktuelle und zukünftige aufsichtsrechtliche Anforderungen Anwendung und Umsetzung
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
Mehragens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht
agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
Mehr2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen
Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern
MehrProjektmanagement. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.
Das Know-how. Projektmanagement Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus www.refa.de
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrIT-Sicherheitsorganisationen zwischen internen und externen Anforderungen
IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,
MehrEINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt
EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt Programm - Mittwoch, 24.09.2014 08:45 Uhr Empfang, Begrüßungskaffee
MehrIT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.
IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter
MehrBABOK und IREB : der praktische Unterschied
BABOK und IREB : der praktische Unterschied Über den Umgang mit Businesszielen PQS Piroué Qualitätssicherung e.u. Agenda BABOK IREB BABOK vs. IREB 2 Katja Piroué, M.A. Allgemeine Beschreibung Testmanager
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrNeu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter
30.08.2016-2017 von Durchgang 10 / 09.00 Uhr bis 16.00 Uhr Bonn und Berlin Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter Zielgruppe Obere Führungskräfte Ziele Sie wurden oder werden
MehrIndividuelle Tagungsmöglichkeiten ganz nach Ihren Vorstellungen. H&D Education Center Hannover
Individuelle Tagungsmöglichkeiten ganz nach Ihren Vorstellungen H&D Education Center Hannover Sie suchen mehr als nur Räumlichkeiten für Ihre Veranstaltung? Wäre Full-Service das Richtige für Sie? Dann
MehrFachseminare für die Versicherungswirtschaft. Personalcontrolling im Versicherungsunternehmen - Instrumente und Methoden -
Fachseminare für die Versicherungswirtschaft PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166 Gräfelfing bei München Telefon 089. 89
Mehrecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016
ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 Agenda 1 Neuen Versionen der ISO-Normen für Qualitäts- und Umweltmanagementsysteme 2 Weiterentwicklung angehen und nutzen
Mehr