Zertifizierung IT-Sicherheitsbeauftragter

Größe: px
Ab Seite anzeigen:

Download "Zertifizierung IT-Sicherheitsbeauftragter"

Transkript

1 Zertifizierung IT-Sicherheitsbeauftragter Qualifizierungsangebote Violetta Schönfeld FutureDat GmbH Wer ist die FutureDat GmbH? Die FutureDat GmbH ist ein IT-Systemhaus mit einem auf Organisations-, Schulungs- und IT-Projekte orientiertem Leistungsangebot g 2006 Aufnahme der Geschäftstätigkeit der FutureDat GmbH am Standort Gera, Fasaneninsel 1 Per sind 9 Mitarbeiter in der FutureDat GmbH beschäftigt, dazu zahlreiche externe Mitarbeiter im Bereich Schulung Alle Mitarbeiter verfügen über langjährige Erfahrungen im IT- Betreuungs- und -Projektgeschäft Mittelfristig ist ein Mitarbeiterstamm von Mitarbeitern i geplant 1

2 Leistungsangebot der FutureDat GmbH UBM DriveLock Citrix XenDesktop XenApp Microsoft Desktopvirtualisierung IT-DL mit Partnern Datenschutz und -sicherheit MS SharePoint Matrix42 Service- Management Service und Wartung FD ART Lösungsorientierte Seminare ELO matrix42 Empirum Microsoft Server FD Tobit2ELO IT-Seminare Dokumentenmanagement und Archivierung Clientmanagement und -service IT- Dienstleistung Softwareentwicklung Seminare Datensicherheit Der IT-Sicherheitsbeauftragte - zertifiziert durch BAKÖV und BSI Modul 1 Grundlagen der Informationssicherheit Warum Informationssicherheit? Rechtliche und organisatorische Rahmenbedingungen Standards und Leitlinien zur Informationssicherheit Modul 2 Sicherheitsmanagement Informationssicherheit i h itam Arbeitsplatz t Verschlüsselungsverfahren und elektronische Signatur Zentrale Maßnahmen 2

3 Modul 3 Entwurf eines Sicherheitskonzeptes nach IT-Grundschutz Konzeptionierung IT-Grundschutz Erstellen eines IT-Sicherheitskonzeptes Umgang mit dem GrundschutzTool Modul Modul Modul Prüfung und Verteidigung der Projektarbeit im Anschluss Überblicks-Seminar Datenschutz und Haftungsrisiken für Führungskräfte Wer haftet für was? Datenschutzrelevante Gesetzgebung für Unternehmen und EinrichtungenDatenschutzgerechter Umgang mit Kunden-, Lieferantenund Mitarbeiterdaten Ethikregelungen Die häufigsten Fehler im Umgang mit personenbezogenen Daten 22. Februar

4 Datenschutz Das Informationsfreiheitsgesetz Von Amtsverschwiegenheit zu Transparenz und Offenheit Schutz öffentlicher Belange, behördlicher Entscheidungsprozesse und personenbezogener Daten Anträge auf Informationszugang Wie wird das Verfahren auf Informationszugang abgewickelt Wie werden Verzeichnisse von Informationssammlungen erstellt Wie werden Organisatins- und Aktenpläne zugänglich gemacht 18. Juni 2010 Datenschutz Der behördliche Datenschutzbeauftragte Modul 1 Datenschutz kompakt Modul 2 Rechtssichere Personalverarbeitung und Prozesse Modul 3 Arbeitnehmerdatenschutz im öffentlichen Dienst Modul 4 Datenschutzprüfungen durch die Aufsichtsbehörden Modul 5 Die Datensicherheit beginnend ab 8. April

5 Datenschutz Der betriebliche Datenschutzbeauftragte zertifiziert durch die IHK Ostthüringen zu Gera Modul 1 Datenschutz kompakt Modul 2 Datenschutz aktuell Modul 3 Checkup von Verfahren durch den DSB Modul 4 Integration des Datenschutzes in Geschäfts- und Managementprozesse Modul 5 Die ersten 100 Tage des Datenschutzbeauftragten beginnend ab 11. Februar 2010 Weiterführende Seminare Workshop Der behördliche Datenschutzbeauftragte - Update Workshop Der betriebliche Datenschutzbeauftragte - Update Seminar Datenschutz bei - und Internetnutzung Seminar Umgang mit mobilen Datenträgern Seminar Das Informationsfreiheitsgesetz Seminar Rechtliche und technische Aspekte der Verschlüsselung und Signatur Seminar Notfallmanagement und Hochverfügbarkeit von Systemen 5

6 Dozenten Dozenten für Datenschutz- und Datensicherheitsseminare Frau Prof. Winkler, BA Gera Herr Prof. Müller, BA Gera Herr Prof. Rauschenbach, BA Gera Herr Pohl, Unternehmensberater und Datenschutzbeauftragter der Jenoptik AG Herr Kühne, Referatsleiter des Thüringer Landesbeauftragten für den Datenschutz Herr Hoyer, Referent für Datenschutz und Datensicherheit Anmeldung Anmeldung zur Zertifizierung Prof. Jürgen Müller Telefon: 0365 / juergen.mueller@ba-gera.de Anmeldung zur Fortbildung Violetta Schönfeld Telefon: 0365 / violetta.schoenfeld@futuredat.de 6

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Fortbildungsantrag I Basis (Sommerakademie) IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Bitte füllen Sie vorliegendes Antragsformular aus und senden Sie dieses der BAköV. Ergänzungen

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION. schnell zuverlässig kompetent

Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION. schnell zuverlässig kompetent Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION schnell zuverlässig kompetent Ihr Ziel ist unser Weg Das Systemhaus TechnoSoft ist Ihr professioneller IT-Ansprechpartner. Wir unterstützen Ihre

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Ablauf der Zertifizierung / Zertifizierung von Organisationen Prof. Kathrin Winkler / Prof. Jürgen Müller Agenda 1. Fortbildungsweg 2. Projektarbeit und dpüf Prüfung

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Ein strategischer Partner

Ein strategischer Partner Ein strategischer Partner Systemhaus Krick GmbH & Co. KG Eine Präsentation von Andreas Schmidt Head of Department Trend Micro Verbindungen die funktionieren. Wir stellen uns vor Das Systemhaus Krick wurde

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung

Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung Von Dr. Käthe Friedrich, Bundesakademie für öffentliche Verwaltung im Bundesministerium des Innern IT-Sicherheitsbeauftragte benötigen

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

Wenn mindestens 9 Mitarbeiter in einem Unternehmen (auch Praxis oder Kanzlei) bearbeiten, ist nach dem Bundesdaten-

Wenn mindestens 9 Mitarbeiter in einem Unternehmen (auch Praxis oder Kanzlei) bearbeiten, ist nach dem Bundesdaten- Wenn mindestens 9 Mitarbeiter in einem Unternehmen (auch Praxis oder Kanzlei) mittels EDV Kunden- oder Mitarbeiterdaten bearbeiten, ist nach dem Bundesdaten- schutzgesetz die wirksame Bestellung eines

Mehr

Herzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann

Herzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann Herzlich Willkommen Der Weg zur eigenen Homepage vorgestellt von Frank Kullmann 1. Die Planung Was soll auf unserer Homepage abgebildet werden (Texte, Bilder, Videos usw.)? Welche Struktur soll unsere

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Einführung von DMS in 5 Schritten

Einführung von DMS in 5 Schritten Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement

Mehr

Die Fortbildungs-Akademie des Deutschen Caritasverbandes

Die Fortbildungs-Akademie des Deutschen Caritasverbandes Die Fortbildungs-Akademie des Deutschen Caritasverbandes Qualität und Management im sozialen Beruf Datenschutz in der sozialen Beratung Seminar vom 24. bis 25. Juni 2014 in Frankfurt/M. Ausgangssituation

Mehr

DATENSCHUTZ. Die Herausforderungen nutzen

DATENSCHUTZ. Die Herausforderungen nutzen DATENSCHUTZ Die Herausforderungen nutzen DIE HERAUSFORDERUNGEN NUTZEN Es führt heute kein Weg mehr am Datenschutz vorbei; aufgrund der rasanten technischen Entwicklung in allen Lebensbereichen sind Unternehmen

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

Ausblick und Diskussion

Ausblick und Diskussion Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz

Mehr

opus i Preisliste 5 Seiten Änderungen vorbehalten

opus i Preisliste 5 Seiten Änderungen vorbehalten opus i Preisliste Änderungen vorbehalten 5 Seiten Preisliste opus i Preisliste 2016-5 (gültig ab 08.06.2016) Datenschutz BSI IT-Grundschutz Notfallmanagement BSI 100-4 ISO 9001 ISO 27001 Schulung Sprachen

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Kompetenz im Datenschutz. Jens Kränke

Kompetenz im Datenschutz. Jens Kränke Kompetenz im Datenschutz Jens Kränke Jens Kränke c/o LEXDATA GmbH Graf-Adolf-Platz 1-2 40213 Düsseldorf Telefon: Telefax: Mobil: E-Mail: Internet: 0211 / 157608-10 0211 / 157608-11 0177 / 880 76 79 j.kraenke@lexdata.de

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Ständige Begleitung einer Studie zum Thema Cyberloafing, die im Rahmen eines Masterstudiums erarbeitet wurde. (2009/2010)

Ständige Begleitung einer Studie zum Thema Cyberloafing, die im Rahmen eines Masterstudiums erarbeitet wurde. (2009/2010) Vorstellung Datenschutz & Informationssicherheit seit 2003 Fachkundige Ausbildung (udis) (2003) Referent für verschiedene öffentliche und nicht-öffentliche Einrichtungen (Krankenkassen, Stiftungen, Verbände)

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI fit for future Beratung * LÖSUNGSFINDUNG * UMSETZUNG * WEITERBILDUNG * BETREUUNG Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI der PLANUNG Ihrer Client- Management-, IT-, ERPund Datenbank-Projekte der schrittweisen

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

De-Mail, neue Perspektiven für die elektronische Kommunikation

De-Mail, neue Perspektiven für die elektronische Kommunikation De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation

Mehr

IT-Sicherheit im Rathaus Alles nach Plan?

IT-Sicherheit im Rathaus Alles nach Plan? IT-Sicherheit im Rathaus Alles nach Plan? Neues IT-Rahmensicherheitskonzept seit 2009: Muster-IT-Rahmensicherheitskonzept steht allen Verbandsmitgliedern des ZV ego-mv kostenfrei zur Verfügung wurde bisher

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

Übersicht Pressemappe zur Kommunale

Übersicht Pressemappe zur Kommunale Übersicht Pressemappe zur Kommunale Presse-Einladung Pressemitteilung Wettbewerbsvorsprung durch effiziente Verwaltung Presseporträt Anspruchsvolle IT-Dienstleistungen Factsheet Infoblatt zur Kommunale

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI FIT FOR FUTURE BERATUNG * LÖSUNGSFINDUNG * UMSETZUNG * WEITERBILDUNG * BETREUUNG Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI der PLANUNG Ihrer Client- Management-, IT- und Datenbank-Projekte der schrittweisen

Mehr

Aus- und Weiterbildung für Datenschutzbeauftragte. Jetzt auch in Braunschweig möglich!

Aus- und Weiterbildung für Datenschutzbeauftragte. Jetzt auch in Braunschweig möglich! Aus- und Weiterbildung für Datenschutzbeauftragte Jetzt auch in Braunschweig möglich! Qualifikation zum Datenschutzbeauftragten: Aus- und Weiterbildung bei BEL NET Hohe Anforderungen an Datenschutzbeauftragte

Mehr

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

IT MANAGER MIT IHK-ZERTIFIKAT Qualifikationsprogramme EU gefördert (ESF) IT Compliance. & Risk Manager IHK (rechtlich orientiert) Rechtsgrundlagen

IT MANAGER MIT IHK-ZERTIFIKAT Qualifikationsprogramme EU gefördert (ESF) IT Compliance. & Risk Manager IHK (rechtlich orientiert) Rechtsgrundlagen Wirtschafts- Akademie Schwaben Informations- und Kommunikationstechnik November 2010 Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) Gefördert aus Mitteln des Europäischen

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung Maßnahmen zur Steigerung der - Vorstellung und kritische Würdigung Sprecher: Anselm Rohrer, M.Sc. Praktische Informatik Diplom Wirtschaftsinformatiker (FH) Lehraufträge an der Dualen Hochschule Baden-Württemberg,

Mehr

Datenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie.

Datenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie. Datenschutz und -Sicherheit Gesetzeskonformer Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie. Seit 2003 verpflichtet Sie der Gesetzgeber, einen Datenschutzbeauftragten zu benennen. Hat Ihr

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Übersicht 1. Was verbirgt sich hinter Trusted Mails? 2. Warum bedarf es eines Gütesiegels? 3. Warum ist Vertrauen so wichtig? 4. Wie ist der Weg zum Gütesiegel?

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

Netz- und Informationssicherheit in Unternehmen 2011

Netz- und Informationssicherheit in Unternehmen 2011 Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk

Mehr

Zum Stand des Datenschutzes in rheinland-pfälzischen Unternehmen. Pressekonferenz zur Umfrage des LfD zu betrieblichen Datenschutzbeauftragten

Zum Stand des Datenschutzes in rheinland-pfälzischen Unternehmen. Pressekonferenz zur Umfrage des LfD zu betrieblichen Datenschutzbeauftragten Zum Stand des Datenschutzes in rheinland-pfälzischen Unternehmen Pressekonferenz zur Umfrage des LfD zu betrieblichen Datenschutzbeauftragten Ergebnisse und Schlussfolgerungen 26. Oktober 2011 2011 Das

Mehr

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis Vertrauen ist gut, Kontrolle ist besser Datenschutz in der Arztpraxis Gesetzlicher Rahmen ärztlicher Tätigkeit Ärztliche Berufsordnung BGB Behandlungsvertrag SGB V (KV + Krankenkassen) Bundesdatenschutzgesetz

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

3. Stuttgarter Thementag Datenschutz & Compliance der Rhenus Office Systems GmbH

3. Stuttgarter Thementag Datenschutz & Compliance der Rhenus Office Systems GmbH EINLADUNG 3. Stuttgarter Thementag Datenschutz & Compliance der Rhenus Office Systems GmbH und des Berufsverbands der Datenschutzbeauftragten Deutschlands (BvD) e.v. 23.10.2013 Programm - Mittwoch, 23.10.2013

Mehr

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda

Mehr

EINLADUNG. Datenschutzveranstaltung der Rhenus Office Systems GmbH und des

EINLADUNG. Datenschutzveranstaltung der Rhenus Office Systems GmbH und des EINLADUNG Datenschutzveranstaltung der Rhenus Office Systems GmbH und des Berufsverbands der Datenschutzbeauftragten Deutschlands (BvD) e.v. 06.09.2013 Programm - Freitag, 06.09.2013 09:00 Uhr Empfang,

Mehr

Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern

Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern Seite 1 Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern Seite 2 Zu meiner Person Studium der Informatik

Mehr

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Installation von horizont 4 bei Verwendung mehrerer Datenbanken

Installation von horizont 4 bei Verwendung mehrerer Datenbanken horizont 4 Installation von horizont 4 bei Verwendung mehrerer Datenbanken Erstellt von der buchner documentation gmbh 1 Inhaltsverzeichnis Inhalt...3 Einleitung...3 Vorgehensweise der Installation bei

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Cloud Computing für Kommunen geht das?

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Cloud Computing für Kommunen geht das? Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Cloud Computing für Kommunen geht das? ja! Die ISPRAT-Studie, November 2010: Cloud Computing für die öffentliche Verwaltung ist

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung Erfolg ist kalkulierbar. Erfolgreiche Unternehmen benötigen ein IT- Konzept, das in der Lage ist, die Geschäftsvorgänge zielgerichtet

Mehr

Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds)

Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) Wirtschafts- Akademie Schwaben Informations- und Kommunikationstechnik Juni bis Dezember 2011 Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) IT MANAGER MIT IHK-ZERTIFIKAT

Mehr

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz als Qualitäts- und Wettbewerbsfaktor Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein

Mehr

der Datenschutz-Aufsichtsbehörden

der Datenschutz-Aufsichtsbehörden -Like-Button und Webanalyse im Focus der Datenschutz-Aufsichtsbehörden Mitgliederversammlung 2011 der Bayerischen Gesellschaft zur Förderung des Datenschutzes e.v. am 15. Dezember 2011 Rechtsanwalt Dr.

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Studium Generale an der Hochschule Aalen

Studium Generale an der Hochschule Aalen an der Hochschule Aalen Warum? Stärkung des zivilgesellschaftlichen Engagements Umsetzung der Anforderungen des Bologna Prozesses Stärkung der Sozialkompetenzen und Softskills Teamfähigkeit Selbständigkeit

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Vergabe von IT-Leistungen

Vergabe von IT-Leistungen Praxisseminar Vergabe von IT-Leistungen 18. März 2011, Düsseldorf Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernangebote in der Fortbildung

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Vorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices

Vorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 14 Alle Rechte vorbehalten Vorarlberger

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr