Ausbildung zum Compliance Officer Mittelstand
|
|
- Victoria Lehmann
- vor 7 Jahren
- Abrufe
Transkript
1 Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm und IDW Prüfungsstandard 980 Unternehmen sind zunehmend komplexen privatrechtlichen Anforderungen ausgesetzt. Dies beginnt bei den Zielen, die sie erfüllen wollen und erstreckt sich bis hin zur Frage, welche Tätigkeiten rechtmäßig sind und wo etwa Korruption beginnt. Die Nichteinhaltung der gesetzlichen Vorgaben kann für Sie gravierende Folgen haben. Neben einen langfristigen Imageverlust für das Unternehmen betrifft diese sowohl finanzielle als auch strafrechtliche Konsequenz für die Verantwortlichen. Compliance hat sich mittlerweile als Sammelbegriff für alle normativen, rechtlichen und organisatorischen Prämissen, die Unternehmen zu erfüllen haben, etabliert. Leitende Angestellt sowie Revisionsverantwortliche müssen daher wissen, welche Tätigkeiten zulässig sind und ab wann sie mit Sanktionen rechnen müssen. In unserem zweitägigen Workshop-orientierten Zertifikatslehrgang lernen Sie die rechtlichen Grundlagen von Compliance, die Umsetzung in ein effektives Compliance Management System und die Instrumente zur Beurteilung von Compliance Management Systemen kennen. Der Fokus wird dabei auf die Umsetzbarkeit für KMU gelegt und hat einen speziellen Zusatzschwerpunkt IT- Compliance. Zertifikatsprüfung Am dritten Seminartag können Sie eine Prüfung zum Erwerb des Zertifikats ablegen. Sie können damit nachweisen, dass Sie nicht nur Wissen über Compliance, sondern auch die Umsetzung in einen effizienten Compliance Management Prozess erlernt haben. Da es sich um eine Online- Prüfung handelt, müssen Teilnehmer ein eigenes Notebook mitbringen. Rechtsgrundlagen von Compliance und Haftungsfragen Aufbau eines Compliance Management Systems Aufgaben eines Compliance Officers Prüfbarkeit und Zertifizierung von Compliance Management Systemen (IDW PS 980, ISO 19600, Hamburger. Modell) Interne und externe Kommunikation IT-Compliance (Datensicherheit, Best Practices)
2 Seminarprogramm Tag Akkreditierung und Ausgabe der Seminarunterlagen Begrüßung durch die Seminarleiterin & Vorstellungsrunde Was ist Compliance? Grundlagen von Compliance Verpflichtung zu Compliance? Kaffeepause mit Gelegenheit zum Netzwerken Aufbau eines Compliance Management Systems Konzeption, Organisation, Prozesse, Kommunikation Mittagspause Aufgaben eines Compliance Officers vs. Unternehmensleitung Anforderungsprofil Überwachungs-, Kontroll- und Gesellschaftspflichten Umgang mit Whistleblowing Kaffeepause mit Gelegenheit zum Erfahrungsaustausch Interaktives Praxismodul Workshop zur Bearbeitung von Richtlinien und Tools Ende des ersten Seminartages
3 Seminarprogramm Tag Begrüßung durch die Seminarleiterin Rückblick Tag Prüfbarkeit von Compliance Management Systemen IDW PS Kaffeepause mit Gelegenheit zum Erfahrungsaustausch Zertifizierung von Compliance Management Systemen? ISO 19600, Hamburger Modelle TÜV Interne/Externe Kommunikation im Krisenfall Mittagspause Interaktives Praxismodul Bearbeitung von CMS-Tools zur Umsetzung Best Practices Kaffeepause mit Gelegenheit zum Erfahrungsaustausch Wrap-up und Prüfungsvorbereitung Ende des zweiten Seminartages
4 Seminarprogramm Tag Begrüßung durch den Seminarleiter Einführung in die IT-Compliance Governance Risk Compliance (GRC) IT-Governance IT-Risikomanagement IT-Compliance Zusammenhang IT-Compliance, Datenschutz, Informationssicherheit :45 Kaffeepause mit Gelegenheit zum Erfahrungsaustausch 10:45-11:45 Informationssicherheitsmanagement und Regelwerke der IT nach BSI IT-Grundschutz nach ISO (Implementierung) IT-Servicemanagement nach ISO und ITIL 11:45-12:45 Fallbeispiel & Praxisanwendung Wie gestalte ich eine Plattform gemäß BSI Grundschutz Mittagspause Zertifikatsprüfung (ca. 60 min)
5 Ihre Referenten Prof. Dr. Beatrix Weber Leiterin Forschungsgruppe Recht in Nachhaltigkeit, Compliance und IT, Institut für Informationssysteme (iisys), Professorin für Gewerblichen Rechtsschutz und IT-Recht, Hochschule für Angewandte Wissenschaften Hof Frau Prof. Weber blickt auf umfangreiche Praxiserfahrung in der deutschen Automobilindustrie zurück. Sie ist Leiterin der Forschungsgruppe Recht in Nachhaltigkeit, Compliance und IT am Institut für Informationssicherheits-systeme (iisys). An der Hochschule Hof ist Sie mittlerweile Professorin für Wirtschaftsrecht mit den Schwerpunkten Gewerblicher Rechtsschutz, IT-Recht und Compliance und leitet den Studiengang Wirtschaftsrecht, wofür Sie den Studienschwerpunkt Vertragsmanagement und Compliance entwickelte. Sie berät und hält Schulungen für mittelständische Unternehmen, darunter IT-Unternehmen, zum Aufbau von Compliance Management Systemen. Sie ist zudem Lehrbeauftragte der Steinbeis-Hochschule in Berlin im Masterstudiengang Governance, Risk, Compliance & Fraud Management.
Ausbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen
MehrAusbildung zum Compliance Officer Mittelstand
Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Ausbildung zum Compliance Officer Mittelstand Effektives Compliance
MehrSpezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics
Spezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics Digitale Transformation richtig umsetzen Sicherheit wahren, Potentiale nutzen Eine erfolgreiche Digitalisierung
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrVergaberechtsreform 2016/2017: Ausbildung zum Vergabemanager
Vergaberechtsreform 2016/2017: Ausbildung zum Vergabemanager Zertifikatslehrgang: Rechtsgrundlagen, erfolgreiche Angebotserstellung & Vertragsmanagement bei öffentlichen Ausschreibungen Das neue Vergaberecht
MehrCARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR.
CARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR. BUSINESS INFORMATION RISK INDEX Wie vertrauen Business Manager ihrer Informationssicherheit? Wer wir sind Etabliertes Beratungshaus mit den Schwerpunkten:
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrSitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS
Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel
Mehrwerte ScHAffeN. werte SIcHerN.
werte ScHAffeN. werte SIcHerN. HISOLUTIONS AG Die HiSolutions AG bietet ein umfassendes Portfolio an Dienstleistungen rund um die Themen Governance, Risk und Compliance (GRC). Dabei vereinen wir strategische
MehrIT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG
IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz
MehrWirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten
Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte
MehrVergaberechtsreform 2016/2017: Ausbildung zum Vergabemanager
Vergaberechtsreform 2016/2017: Ausbildung zum Vergabemanager Zertifikatslehrgang: Rechtsgrundlagen, erfolgreiche Angebotserstellung & Vertragsmanagement bei öffentlichen Ausschreibungen Das neue Vergaberecht
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrSeminar. Compliance Management Systeme für Energieversorger
Seminar Compliance Management Systeme für Energieversorger Leipzig, 26. September 2018 Teilnehmer des Seminares Absolventen des Seminares Inhalte des Seminars ab 9:30 Uhr Empfang mit kleinem Snack und
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrCOMPLIANCE IN KOMMUNALEN UNTERNEHMEN
Mit zahlreichen Erfahrungsberichten und Praxisbeispielen! COMPLIANCE IN KOMMUNALEN UNTERNEHMEN Risiken erkennen, Richtlinien einführen, Verstöße vermeiden Ihre Termine: 10. November 2016 in Düsseldorf
MehrFokustag. Tax Compliance Management Systeme für Energieversorger
Fokustag Tax Compliance Management Systeme für Energieversorger Leipzig, 05. Juni 2018 Agenda 05. Juni 2018 ab 09:30 Uhr Empfang mit Begrüßungskaffee 10:00 Uhr BEGRÜßUNG UND VORSTELLUNG DER ENERGIEFOREN
MehrWirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten
Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte
MehrVergaberechtsreform 2017/2018: Ausbildung zum Vergabemanager
Vergaberechtsreform 2017/2018: Ausbildung zum Vergabemanager Zertifikatslehrgang: Rechtsgrundlagen, erfolgreiche Angebotserstellung & Vertragsmanagement bei öffentlichen Ausschreibungen Vergaberechtsreform
MehrSC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.
MehrHR-Workshop DSGVO Datenschutz in der Personalabteilung
HR-Workshop DSGVO Datenschutz in der Personalabteilung Datenschutz-Spezialworkshop für HR-Manager, Personaler und Datenschutzbeauftragte HR-Workshop DSGVO Datenschutz in der Personalabteilung Spezialworkshop
MehrZertifikatslehrgang IT-Projektmanagement Grundlagen. Prozesse optimieren Performance steigern
Zertifikatslehrgang IT-Projektmanagement Grundlagen Prozesse optimieren Performance steigern Der IT-Projektmanager ist eine wichtige Schnittstelle im Unternehmen. Als Verantwortlicher für IT- Projekte
MehrSicherheit für Ihre Geodaten
Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrSpezialisierungsmodul Digital Business Transformation Marketing Vertrieb Social Media
Spezialisierungsmodul Digital Business Transformation Marketing Vertrieb Social Media Digitale Verkaufs- und Marketingprozesse effizient und erfolgreich umsetzen Die Bedeutung der digitalen Transformation
MehrWorkshop - Governance, Risk & Compliance - Integration durch RSA Archer
Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrDatenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der
Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat
MehrWirtschaftsschutz mit System Qualifizierungslehrgang zum Wirtschaftsschutzbeauftragten
Wirtschaftsschutz mit System Qualifizierungslehrgang zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrZertifizierter GmbH-Geschäftsführer (S&P)
Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte
Mehr6. Arbeitstreffen Leipzig, 13./14. Mai 2014
USER GROUP 6. Arbeitstreffen Leipzig, 13./14. Mai 2014 Themenschwerpunkte Welche wesentlichen Fragen muss GRC beantworten? Toolunterstützung für GRC Wertbeitrag der IT Ausgewählte Teilnehmer und Referenten
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrDS DATA SYSTEMS GmbH
DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrCompliance auch für den Mittelstand. 70. Treffen des Billbrookkreis e.v., Hotel Böttcherhof, Hamburg, 04.05.2015
Compliance auch für den Mittelstand 70. Treffen des Billbrookkreis e.v., Hotel Böttcherhof, Hamburg, Henning Michaelsen, Chief Compliance Officer, Aurubis AG 1 Aurubis, ein integrierter Kupferproduzent
MehrIT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH
IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder
MehrCompliance aus organisatorischer Sicht
Compliance aus organisatorischer Sicht Prof. Dr. Michael Klotz 30. September 2008, 9:00-9:45 Uhr Potsdamer Management-Kongress Integriertes Prozess-, IT- und Compliancemanagement Neue Herausforderungen
MehrMit aller Konsequenz: Compliance. Beratung für Unternehmen im Risikomanagement.
Mit aller Konsequenz: Compliance Beratung für Unternehmen im Risikomanagement www.depre.de Recht im Quadrat Die Depré RECHTSANWALTS AG ist eine überregional tätige Wirtschaftskanzlei mit Hauptsitz in Mannheim.
Mehr11. Arbeitstreffen Leipzig, 6./7. Mai 2014
USER GROUP 11. Arbeitstreffen Leipzig, 6./7. Mai 2014 Themenschwerpunkt Testdatenmanagement: Beschaffung, Generierung, Anonymisierung, Bereitstellung Ausgewählte Teilnehmer und Referenten Organisatorisches
MehrHR-Workshop DSGVO Datenschutz in der Personalabteilung
HR-Workshop DSGVO Datenschutz in der Personalabteilung Datenschutz-Spezialworkshop für HR-Manager, Personaler und Datenschutzbeauftragte HR-Workshop DSGVO Datenschutz in der Personalabteilung Spezialworkshop
MehrITIL Trainernachweise
ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung
MehrCONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit
CONSULTING TRAINING SERVICES Datenschutz und Informationssicherheit www.audatis.de/consulting CONSULTING»Laut einer Umfrage unter 1.000 IT-Verantwortlichen gehen in über 30% der Unternehmen Mitarbeiterdaten
Mehrpco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops
pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den
MehrTrust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem
Quo Vadis Zertifizierung Wolfgang Schmidt, Folker Scholz Folker Scholz 2015 2015 Cloud-EcoSystem Cloud-Ecosystem Cloud-Studie ISACA/PwC 2015 Komplexität Cloud Beschaffung DATEN- UND INFORMATIONSSICHERHEIT
Mehr[D]aten schutz: Broers
[D]aten schutz: Broers Barbara Broers Unternehmensberaterin Datenschutz & Datensicherheit Zertifizierte betriebliche Datenschutzbeauftragte (TÜV) Fachautorin / Fachreferentin (u.a. datakontext / GDD /
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrData Science mit Python
Data Science mit Python Vertiefung von Algorithmen und Einführung in die Data Science- Programmiersprache Python Kurzbeschreibung Python ist eine Programmiersprache, welche im Bereich Data Science immer
MehrStudie zur Umsetzung und zum Reifegrad des ISMS
itsmf-fachforum Cyber Defense und Resilienz Studie zur Umsetzung und zum Reifegrad des ISMS Umfrage unter den Mitgliedern des itsmf Deutschland e.v. Seite 1 Autor: Wirt.-Inf. (BA) Krzysztof Paschke Leiter
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
MehrE d i t i o n G o v e r n a n c e
Edition Governance Compliance für Aufsichtsräte Grundlagen Verantwortlichkeiten Haftung von Prof. Dr. Stefan Behringer Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek
MehrPraxisgerechter Datenschutz in Kommunalverwaltungen Outsourcing und Datenschutz
Praxisgerechter Datenschutz in Kommunalverwaltungen Outsourcing und Datenschutz Kommunale Datenverarbeitung im Auftrag Münster Dienstag, 12. April 2016 Duisburg Mittwoch, 26. Oktober 2016 Kommunales Handeln
MehrZertifizierter Compliance Officer (S&P)
Zertifizierter Compliance Officer (S&P) Setzen Sie einen Qualitätsstandard - Zertifizieren Sie Ihre Qualität als Fach- und Führungskraft. S&P Zertifizierungen: Ihr Vorsprung in der Praxis! Das Zertifikat
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrIT-Audit. Grundlagen Prüfungsprozess Best Practice. Von Dr. Stefan Beißel
IT-Audit Grundlagen Prüfungsprozess Best Practice Von Dr. Stefan Beißel Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der
MehrCOMPLIANCE IN KOMMUNALEN UNTERNEHMEN. 15. Januar 2019 in Leipzig 14. Februar 2019 in Köln. Risiken erkennen, Richtlinien einführen, Verstöße vermeiden
UI - stock.adobe.com 15. Januar 2019 in Leipzig 14. Februar 2019 in Köln COMPLIANCE IN KOMMUNALEN UNTERNEHMEN Risiken erkennen, Richtlinien einführen, Verstöße vermeiden Besuchen Sie uns auf www.vku-akademie.de
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrRegelwerk der Informationssicherheit: Ebene 1
Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen
MehrProf. Dr. Günther Pernul Lehrstuhl für Wirtschaftsinformatik I - Informationssysteme. Themenvorstellung PROJEKTSEMINARE
Themenvorstellung PROJEKTSEMINARE Netzwerk für Informationssicherheit im Mittelstand (NIM) Schaffung eines Systems (Verfahren + Softwaretool + Zertifizierung) zur effizienten Gestaltung von Informationssicherheit
MehrIT-Recht. GSK. Der Unterschied.
IT-Recht. GSK. Der Unterschied. Unsere Leistungen. > Gestaltung von IT-Verträgen, insbesondere in Bezug auf Softwareentwicklung, Vertrieb, Lizenzierung und Pflege > Schutz und wirtschaftliche Verwertung
Mehr3. IT-Grundschutz-Tag 2010 Effizienz und Internationale Ausrichtung im IT-Grundschutz Herzlich willkommen!
3. IT-Grundschutz-Tag 2010 Effizienz und Internationale Ausrichtung im IT-Grundschutz Herzlich willkommen! Antonius Sommer Einleitung Herzlichen Dank an das BSI für die geleistete Arbeit auf dem Gebiet
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrWeiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds)
Wirtschafts- Akademie Schwaben Informations- und Kommunikationstechnik Juni bis Dezember 2011 Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) IT MANAGER MIT IHK-ZERTIFIKAT
MehrQUO VADIS RECHENZENTRUM IST GEGENWART AUCH ZUKUNFTSFÄHIG?
QUO VADIS RECHENZENTRUM IST GEGENWART AUCH ZUKUNFTSFÄHIG? Datacenter Expert Know-how-Transfer RZ-Hochverfügbarkeit und Nachhaltigkeit, formuliert in baulichen Strukturen und betriebstechnischen Anlagen
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
MehrAusbildung zum externen Datenschutzbeauftragten
Zertifikatslehrgang zum Nachweis des Fachwissens gemäß DSGVO und BDSG Zertifikatslehrgang zum Nachweis des Fachwissens gemäß DSGVO und BDSG Kurzbeschreibung Der externe betriebliche Datenschutzbeauftragte
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt www.cyber-akademie.de CYBER AKADEMIE Seminare 2016 Die
MehrCompliance-Management-Systeme. Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012
Compliance-Management-Systeme nach IDW PS 980 Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012 Agenda 1. Einleitung 2. Grundelemente eines CMS 3. Haftungsrechtliche Relevanz 4
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrInhaltsverzeichnis. Einleitung 13
Inhaltsverzeichnis Einleitung 13 1. Kapitel: Wirtschaftskriminalität und ihre Folgen für Unternehmen und Gesellschaft 15 A. Begriff der Wirtschaftskriminalität 15 B. Allgemeine Entwicklung der Wirtschaftskriminalität
MehrCompliance Praxis-Survey 2018 (CoPS 2018)
Compliance Praxis-Survey 2018 (CoPS 2018) von LexisNexis und den Compliance Netzwerk Partnern operated by Palt Research Wien, 23. Oktober 2018 Inhalt 1. Einleitung» Erkenntnisinteresse» Grunddaten, Studiendesign
MehrKnow-how-Schutz im Unternehmen Erfolgreiche Schutzkonzepte für den Ernstfall
Know-how-Schutz im Unternehmen Erfolgreiche Schutzkonzepte für den Ernstfall Praxisseminar zur Umsetzung der EU-Know-how- Schutz-Richtlinie 2016/943 Was tun Sie für Ihr Know-how? Angemessene Schutzmaßnahmen
MehrDigitalisierung als Projekt
Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?
MehrKünstliche Intelligenz (KI) Rechtsgrundlagen und Strategien in der Praxis
Künstliche Intelligenz (KI) Rechtsgrundlagen und Strategien in der Praxis Workshop zu Rechtsfragen im Bereich KI Künstliche Intelligenz (KI) Rechtsgrundlagen und Strategien in der Praxis Workshop zu Rechtsfragen
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrInternationaler Bankentag 2016 Anti Financial Crime
Einladung Internationaler Bankentag 2016 Anti Financial Crime Anti Financial Crime Aktuelle Herausforderungen Deloitte Forensic lädt Sie herzlich zum Internationalen Bankentag 2016 ein. Schwerpunktthemen
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrEine Anmeldung ist nicht nötig, für Fragen steht Ihnen Frau Ann-Kathrin Birker gerne zur Verfügung.
Homepage-Eintrag 31.10.2018 Deggendorf Open University - THD lädt Mittelstand zu Vortragsabend Transparenz, Digitale Transformation mit Automatisierung und Human Workflow-Prozessabläufen, Risikomanagement
MehrSC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608)
SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608) Kurzbeschreibung: Die Teilnehmer erlernen in dem Kurs "Information Security Management Systems Auditor/Lead Auditor" effektives Auditing, um
MehrCompliance Management
Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL
MehrLeipzig, 23. und 24. Juni 2015
WORKSHOP Leipzig, 23. und 24. Juni 2015 Teilnehmende Unternehmen des s TERMIN BEGINN ENDE 23. bis 24. Juni 2015 9.30 Uhr 14.30 Uhr VERANSTALTUNGSORT Die Veranstaltung findet in der Konferenzetage der Leipziger
MehrISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ
ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISMS UND DS-GVO Datenschutz trifft Informationssicherheit Informationssicherheit Datenschutz 2 Bayerischer IT-Sicherheitscluster e.v. 27.11.17 ISMS UND DS-GVO
MehrGmbH-Geschäftsführer (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt GmbH-Geschäftsführer (TÜV ) (AT) Merkblatt Personalqualifikation GmbH-Geschäftsführer (TÜV ) Merkblatt GmbH-Geschäftsführer
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrCloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen
1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com
MehrBeraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH
Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art
Mehr