TRAINING /2016. Lehrgänge, Kurse und Events. Zertifizierte und anerkannte Lehrgänge u.a. von BSI, IRCA, (ISC) 2, SAQ.

Größe: px
Ab Seite anzeigen:

Download "TRAINING 3-2015/2016. Lehrgänge, Kurse und Events. Zertifizierte und anerkannte Lehrgänge u.a. von BSI, IRCA, (ISC) 2, SAQ."

Transkript

1 Folgen Sie uns! Zertifikat der Swiss Infosec AG Swiss Infosec AG Centralstrasse 8A CH-6210 Sursee TRAINING /2016 Lehrgänge, Kurse und Events Bubenbergplatz 10 CH-3001 Bern Steinstrasse 21 CH-8036 Zürich Zertifizierte und anerkannte Lehrgänge u.a. von BSI, IRCA, (ISC) 2, SAQ

2 DAS AUS- UND WEITERBILDUNGSANGEBOT DER SWISS INFOSEC AG: GUTE KARTEN FÜR DIE KARRIERE Kostenlose Teilnahme Jetzt anmelden unter Sie brauchen keine Spielernatur zu sein, über kein Pokerface zu verfügen und von Taktik keine Ahnung zu haben, mit dem Besuch eines unserer Kurse oder Lehrgänge können Sie und Ihre Mitarbeitenden nur gewinnen: Mehr Wissen, mehr Praxis, mehr Sicherheit, bessere Karriereaussichten. Sie haben mit uns, der Swiss Infosec AG, immer alle Trümpfe in der Hand und erst noch einen eduqua-zertifizierten Ausbildner an Ihrer Seite. Der Weg zur Zertifizierung ist alles andere als ein Kinderspiel. Grund genug, sich nicht nur unser Beratungs-Know-how zu sichern, sondern auch das umfassendste Ausbildungsangebot in Sachen ISO Dieses kommt als Quartett daher und holt Sie dort ab, wo Sie oder Ihre Mitarbeitenden Wissens- und Praxisbedarf haben: als Basiskurs für Einsteiger (Seite 38), als Vertiefungskurs für Fortgeschrittene (Seite 39), als Spezialistenkurs für Manager (Seite 14) und als Expertenkurs für Lead Auditoren (Seite 12). Der Chief Information Security Officer (CISO) ist Ihr Ass im Ärmel, wenn es um die Sicherheit Ihrer Informationen und Daten geht. Aus verschiedenen Gründen kann sich die Suche nach diesem Ass aber als schwierig erweisen. Das heisst nun aber nicht etwa, dass Sie schlechte Karten haben. Mit dem CISO Outsourcing-Service (s. Seite 6) der Swiss Infosec AG lösen Sie allfällige Ressourcen-Probleme elegant und zielführend. Und falls Sie sich oder einen Ihrer Mitarbeitenden doch zum CISO ausbilden lassen wollen, haben wir natürlich auch den Lehrgang dazu (s. Seite 8 und 28). Lassen Sie sich von unserem Aus- und Weiterbildungsangebot inspirieren und zögern Sie nicht, uns zu kontaktieren, wenn Sie Fragen haben oder ein Beratungsgespräch wünschen. MEET SWISS INFOSEC! Sicherheit ist Trumpf von sicheren Informationen, Systemen & Netzwerken Wir freuen uns, dass Sie auf die Karte «Aus- und Weiterbildung» setzen zusammen mit uns, der Swiss Infosec AG. Freundliche Grüsse und auf bald Ihr Reto Zbinden Radisson BLU Hotel, Zürich Flughafen 24. Juni 2015, Uhr, anschliessend Apéro Rechtsanwalt, CEO 1

3 LEHRGÄNGE Fundiertes und praxisorientiertes Fachwissen. Besuchen Sie unsere zertifizierten und anerkannten Lehrgänge. LEHRGÄNGE Fundiertes und praxisorientiertes Fachwissen. Besuchen Sie unsere zertifizierten und anerkannten Lehrgänge. IT-SIBE Seite 8 Betrieblicher Seite 16 Datenschutzverantwortlicher ISO Manager Seite 26 BSI Training Human Risk Manager Seite 32 5 Tage Praxiswissen erlernen über Aufgaben, Kompetenzen und Verantwortlichkeiten eines IT-SIBE Zürich Olten Olten Olten ISO Lead Auditor Seite 12 BSI Training 5 Tage Umfassende ISMS-Einführung und BSI-Zertifizierung bezüglich Auditing Olten Olten ISO Manager Seite 14 BSI Training 3 Tage Alles Wichtige über die Einführung, die Implementierung und die Arbeit als interner Auditor Sursee Sursee 5 Tage Umfassende Einführung in die Aufgaben, Kompetenzen und Verantwortlichkeiten des Betrieblichen Datenschutzverantwortlichen Olten Zürich Olten Business Continuity Manager Seite 20 Krisenmanager 5 Tage Lernen Sie als Fachspezialist die Aufgaben eines Ausnahmekönners, Ausnahmesituationen in der Unternehmung zu meistern Olten Zürich Olten Zürich ISO Lead Auditor Seite 24 BSI Training 5 Tage Grundlagen und Methoden kennenlernen für das Auditing eines BCMS Olten Olten 3 Tage Alles Wichtige über die Einführung, die Implementierung und die Arbeit als interner Auditor Sursee Sursee Corporate Security Officer Seite 28 Beauftragter Gesamtsicherheit 5 Tage Die umfassende 360 -Sicht der Integralen Sicherheit kennenlernen Olten Olten Digital Risk Officer Seite 30 5 Tage Risiken im Umgang mit den digitalen Geschäftsdaten erkennen und behandeln lernen Zürich Zürich Es gelten für sämtliche in dieser Broschüre publizierten Angebote die AGBs der Swiss Infosec AG. 5 Tage Sicherheitsrisiken, die von Menschen ausgehen, analysieren, vermeiden und reduzieren Sursee Sursee IT-Sicherheitsmanager Seite 34 4 Tage Technische Sicherheitsgrundlagen der IT kennenlernen und umsetzen Olten Olten Vorbereitung CISSP Seite 36 5 Tage CISSP-Zertifizierung dank seriöser Prüfungsvorbereitung Zürich Zürich 2 3

4 THEMENKURSE Nach Themen aufbereitetes Kompaktwissen. Konzentrieren Sie sich auf ein Thema und erarbeiten Sie zielorientierte Lösungen. Integrale Sicherheit hat einen Namen: Swiss Infosec AG Einführung ISO 27001/27002 Seite 38 Elektronische Archivierung Seite 42 1 Tag 1 Tag Grundlagen und Überblick Technische Grundlagen u. praktische Umsetzung ÜBER UNS Seit über 25 Jahren befassen wir uns professionell mit allem rund um die Sicherheit von Informationen. Wir beraten und unterstützen Sie bei der Identifizierung und der Erreichung angemessener Sicherheitsziele und natürlich bilden wir auch Ihre Mitarbeitenden aus. Die Swiss Infosec AG bietet Ihnen Beratung und Ausbildung aus einer Hand: kompetent durch Erfahrung, glaubwürdig durch Unabhängigkeit, praxisorientiert durch Kundennähe! Mit der Swiss Infosec AG sind Sie sicher, dass Ihre Informationen so sicher sind wie nötig. UNSER TEAM 30 Spezialisten mit über 200 Jahren Sicherheitserfahrung stehen Ihnen mit Rat und Tat zur Seite. Viele unserer Berater sind BSI-zertifizierte ISO und ISO Lead Auditoren und lizenzierte ISO Auditoren auf der Basis des IT-Grundschutzes des deutschen BSI. Unsere Erfahrung ist unser Kapital. Von uns dürfen Sie das Beste erwarten. UNSERE KUNDEN Wir beraten und unterstützen grosse und kleine Unternehmen im In- und Ausland, die national und international tätig sind. Genauso individuell wie unsere Kunden sind auch unsere Lösungsansätze. Ihre Bedürfnisse stehen immer im Mittelpunkt unseres Wirkens. Sie finden das selbstverständlich. Wir auch. UNSERE STÄRKEN «Sicherheit nach Mass» ist unsere Devise, Unabhängigkeit unsere Verpflichtung und die perfekte Umsetzung von bedürfnisgerechten Sicherheitsmassnahmen unser Ziel. Wir freuen uns, auch für Sie und Ihre Sicherheit nach Mass tätig zu sein. Ihre Swiss Infosec AG Sargans Sargans Sursee Sursee Sursee Olten Vertiefung ISO 27001/27002 Seite 39 Einführung ins Seite 43 2 Tage Auditing nach ISO Praktische Anwendung und Nutzung 1 Tag Grundlagen für die praktische Auditdurchführung Sursee Sursee Sursee Sursee Datenschutzgesetz und Seite 40 dessen Umsetzung Bedrohungen und Gewalt 1 Tag im Arbeitsalltag Überblick, Grundlagen und Umsetzung 1 Tag Gefahrensituationen erkennen, Konflikte lösen Olten Sursee Sursee Olten Sursee Krisenkommunikator/in Seite 41 Update ISO Lead Auditor Seite 44 2 Tage ISO 27001:2005 zur ISO 27001:2013 Grundlagen und Praxis 2 Tage Übersicht über Neuerungen inkl. BSI-Prüfung Sursee Sursee Sursee 4 5

5 EVENTS Ausgewähltes Expertenwissen. Treffen Sie unsere Spezialisten und Persönlichkeiten aus der Wirtschaft. CISO Outsourcing MEET SWISS INFOSEC! Datenschutz richtig verstehen Seite 46 Inhouse-Schulung IHRE FLEXIBLE PERSONALLÖSUNG FÜR KONSEQUENTE INFORMATIONSSICHERHEIT Schafft Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten 0.5 Tag Aktuelle Tendenzen und Lösungen im Bereich der Integralen Sicherheit Alles aus erster Hand! 1 Tag Ab 4 Teilnehmenden alles Wichtige und Richtige zum Thema Datenschutz Sie. Unsere Kunden handeln und reagieren vorbildlich. betrachten Informationssicherheit umfassend und integral. schützen vertrauliche Informationen (Kunden- und Personendaten). wollen Ihre Sicherheit und -Strategie konsequent durchzusetzen. erkennen, dass Sie einen Corporate Information Security Officer (CISO) brauchen. suchen personelle Ressourcen oder Know how. entscheiden sich für ein CISO Outsourcing auf Zeit, durch einen unabhängigen Spezialisten. Wir. Ihr CISO vor Ort, und auf Zeit decken fehlende Ressourcen mit ausgewiesenen Fachspezialisten schnell und flexibel ab. priorisieren sicherheitsrelevante Aufgaben und unterscheiden zwischen Sofortmassnahmen und Massnahmen. schlagen vor und leiten die nötigen Massnahmen zielführend nach Best Practice ein. agieren als Bindeglied zwischen verschiedenen Stakeholdern. übernehmen jederzeit und kurzfristig auch als Stellvertreter. entlasten Ihr Budget durch einfache und jederzeit kündbare Verträge. Wir sind sicher, dass Ihr vorbildliches Handeln und Ihre Voraussicht ebenso unsere kompetente Beratung für sich sprechen. Sie sollten mit uns sprechen, wenn Sie Fragen zum CISO Outsourcing oder generell zu unseren Services haben. Kontaktieren Sie uns (Telefon ) und seien Sie bei der Lösung Ihres Ressourcenproblems genauso konsequent wie beim Thema Informationssicherheit Zürich Flughafen SECURITY MANAGEMENT ROADSHOW Tag Das Neuste über Tools für ISMS, BCMS, DSMS, RM, IKS, Mitarbeiterschulung und -sensibilisierung Zürich Flughafen Sicherer Umgang mit Informationen Seite 47 Inhouse-Schulung 1.5 Stunden Ab bereits 4 Teilnehmenden alles Wichtige zum Thema Informations- und IT-Sicherheit Stresstest Krisenbewältigung Seite 48 Inhouse-Übung 4 Stunden Schnell, kompakt und zielführend: Der Krisentest inkl. Auswertung Evakuationen sicher durchführen Seite 49 Inhouse-Übung 1 Tag Testen Sie Ihre Notfallpläne und üben Sie den Ernstfall. Krisen erfolgreich meistern Seite 50 Inhouse-Event 20 Stunden Für erfahrene, eingespielte Krisenteams an einem aussergewöhnlichen Ort, mit Teambildungseffekt 6 7

6 Lehrgang Informations- und IT-Sicherheitsbeauftragter (IT-SIBE) LEHRGANG FÜR INFORMATION UND IT SECURITY OFFICER 5 Tage max. 12 Personen AUS DER PRAXIS FÜR DIE PRAXIS! Wir führen Sie seit über 20 Jahren erfolgreich und umfassend in die Grundlagen der Informations- und IT-Sicherheit ein. Dabei legen wir grossen Wert auf Best Practices wie beispielsweise ISO 27001/27002 beim Aufbau und Betrieb eines Informationssicherheits-Managementsystems ISMS. Unsere integrale Sichtweise eröffnet Ihnen einen zukunftsweisenden 360 -Blick auf die Informationssicherheit von heute. Profitieren auch Sie vom geballten Wissen aus jahrelanger Erfahrung. ZIEL Die Lehrgangsteilnehmenden können das umfassende erworbene Wissen in den Bereichen Musterdokumente und Formulare befähigen Fallbeispiele aus der Praxis sowie Checklisten, Informationssicherheit und IT-Sicherheit in die Teilnehmenden, die interne Informationsund IT-Sicherheit umfassend zu analysie- ihren Aufgaben und Verantwortlichkeiten als Informations- und IT-Sicherheitsbeauftragte ren, zu organisieren und umzusetzen. Den optimal einsetzen. Sie sind sich ihrer wichtigen Teilnehmenden werden die erforderlichen Funktion als Schnittstelle zwischen Geschäftsführung und Mitarbeitenden bewusst und tra- die Aufgaben des Informations- und IT- Fähigkeiten und Kenntnisse vermittelt, um gen ihren Teil zum Schutz ihres Unternehmens Sicherheitsbeauftragten wahrnehmen zu bei. können. Die Rolle der Unternehmensführung in Sicherheit, Sicherheitskultur, Sicherheitspolitik, Sicherheitsorganisation Mensch und Sicherheit, Motivation und Ausbildung des Personals Informationssicherheit, IT-Sicherheit, Informationsschutz, Datenschutz Informationssicherheits-Managementsystem ISMS (ISO 27001/27002) Die Rolle des Informations- und Sicherheitsbeauftragten Integration aller Mitarbeitenden in die Sicherheitsarbeit (Mitarbeitersensibilisierung) Risikomanagement, Risikoanalyse, Massnahmenplanung und -behandlung Physische Sicherheit, Zutrittsschutz und kritische Infrastrukturen Business Continuity Management (ISO 22301/BCMS), BCP und Desaster Recovery, Business Impact-Analysen Krisenmanagement: Aufbau und Kontinuität von Ausbildungen für Krisenstäbe Rechtliche Aspekte: Datenschutz und Datensicherheit, Privatrecht und öffentliches Recht, Haftungsfragen, Benutzerregeln für Internet/ Mobile Security/BYOD Technische Sicherheit, Authentisierungsmethoden und Passwortsicherheit Malware, Applikationssicherheit Technische und organisatorische Sicherheitsmassnahmen Outsourcing: Wo liegen die Gefahren? Personelle Sicherheitsmassnahmen Planung und Durchführung von Audits im Bereich Sicherheit (ISO 27001/ISMS) Fallstudien und Vorgehenskonzepte für die Praxis Anforderungen an das interne Regelwerk Security Officer, Information Security Officer, Sicherheitsbeauftragte, Sicherheitsverantwortliche, IT-Leiter, Business Unit-Leiter, Projektleiter, Themeninteressierte 8 9

7 Lehrgang Informations- und IT-Sicherheitsbeauftragter (IT-SIBE) LEHRGANG FÜR INFORMATION UND IT SECURITY OFFICER 5 Tage max. 12 Personen TERMINE/ORTE Zürich Olten Olten Olten TEILNAHMEVORAUSSETZUNG Keine INHOUSE Dieser Lehrgang kann auch als firmeninterne Ausbildung (Firmenkurs) bei Ihnen vor Ort durchgeführt werden. Nach erfolgter Absolvierung erhält jeder Teilnehmende ein entsprechendes Zertifikat. CHF In der Teilnahmegebühr inbegriffen (im Wert von CHF 790. ) ist das umfangreiche Grundlagen- und Nachschlagewerk «Informations- und IT-Sicherheit in Theorie und Praxis» auf DVD. ISBN ISO 27001/ISMS-Vorhaben Mit der jahrelangen Erfahrung der Swiss Infosec AG erfolgreich ans Ziel kommen Schaffen Sie Transparenz und Sicherheit im Umgang mit Ihren Informationen und Daten durch die Erreichung der Zertifizierbarkeit oder die Zertifizierung gemäss ISO 27001! Planen und setzen Sie Ihr ambitiöses Vorhaben mit Spezialisten ihres Fachs um: mit uns, der Swiss Infosec AG. Wir veranstalten diesen einmaligen Lehrgang in der Schweiz seit 1992 mit grossem Erfolg. Die durchwegs positiven Referenzen zu diesem Lehrgang beweisen dessen Qualität. «Sehr gute Grundlage für jedermann» ÜBER 500 ZUFRIEDENE TEILNEHMER Unser Coaching- und Consulting-Service lässt keine Wünsche offen. Wir unterstützen Ihre Projektorganisation, übernehmen auf Wunsch auch die Projektleitung oder walten bei Ihnen vor Ort als externer Mitarbeiter. Wir schärfen Ihren Blick fürs Notwendige und finden Lösungen, die auf Ihr Unternehmen zugeschnitten sind und passen. Unser ISO Angebot führt auch Sie effizient und konsequent zum Ziel. Kontaktieren Sie uns jetzt unter Wir beantworten gerne Ihre Fragen. Gottlieb Marth, IT-Sicherheitsbeauftragter Leica Geosystems AG «Umfassend und informativ» Stefan K. Vogt, Chief Security Officer SIX Group Services AG «Mein Rucksack ist sehr gut gefüllt für die kommenden Aufgaben.» Roland Kull, Leiter Informations- und Datenbewirtschaftung Zentrale Informatikdienste Basel-Stadt 10

8 Lehrgang ISO Lead Auditor IRCA-ZERTIFIZIERTER LEHRGANG 5 Tage max. 10 Personen WISSEN UND KNOW-HOW ZU ISO Dieser Lehrgang führt Sie umfassend in das Auditing bezüglich ISO und ISO ein. Am Ende des Lehrganges erfolgt die Zertifizierung als ISO Lead Auditor. Dies ist ein IRCA-zertifizierter Lehrgang. Praktizierende interne oder externe Auditoren und Sicherheitsauditoren, Fachleute, die im Bereich IT- und Qualitätsmanagement arbeiten und im Bereich von ISO Zertifizierungen tätig werden möchten resp. ein formales Informationssicherheitsmanagement nach ISO einführen wollen. ZIEL Werden Sie mit unserer ISO Lead Auditor-Schulung eine qualifizierte und vom International Register of Certified Auditors (IRCA) anerkannte ISMS-Führungskraft. Sie werden von Experten für die ISO geschult und erlangen die Qualifikation, ISMS- Audits bis zur höchsten Stufe durchzuführen. Dieser Lehrgang wird Ihnen helfen, jede Phase des Zertifizierungs- und Auditprozesses zu verstehen. Als ein qualifizierter ISO Lead Auditor unterstützen Sie alle, die für Risk & Compliance arbeiten und leisten qualifizierte Unterstützung bei der Durchführung von Audits. In fünf Tagen werden nicht nur die wesentlichen Grundlagen der Informationssicherheit behandelt, sondern auch übergeordnete Aspekte wie Organisation, Technik oder Prozessmanagement. Die Teilnehmenden können interne und externe Audits planen. Informationssicherheit Die Bedeutung der Informationssicherheit Einschätzung von Schwachstellen und Sicherheitsrisiken Management von Sicherheitsrisiken Auswahl von Kontrollmechanismen Erstellen eines Managementsystems zur Informationssicherheit (ISMS) Einleitung und Durchführung eines Audits Methoden für ISO Auditing Führen/Leiten eines ISO Audit Teams Befragungsstrategien Probeprüfung, Hausaufgaben Erstellen eines Audit-Berichts Abschlussprüfung (Lehrgangsende Freitag, ca Uhr) IRCA-SPEZIFIKATIONEN Training Organization: BSI Training Identification number: A17287 TEILNAHMEVORAUSSETZUNG Besuch der Kurse «Einführung ISO 27001/27002» und «Vertiefung ISO 27001/27002» oder Besuch des Exklusivlehrgangs «ISO Manager» oder Nachweis der entsprechenden Praxis. Gute Englischkenntnisse werden vorausgesetzt. TERMINE/ORT Olten Olten CHF BSI TRAINING Nach erfolgter Absolvierung erhält jeder Teilnehmende ein entsprechendes Zertifikat. Nach Bestehen der Prüfung können Sie sich im IRCA «International Register of Certified Auditors» registrieren lassen. ABMELDUNG ODER VERSCHIEBUNG Entgegen unserer Geschäftsbedingungen können wir bei diesem Lehrgang eine Abmeldung oder Verschiebung nicht akzeptieren, jedoch einen Ersatzteilnehmenden. Sie stellen alle Aspekte in den Mittelpunkt, die Vertraulichkeit, Verfügbarkeit und Integrität von allen Informationen in Ihrem Unternehmen sicherstellen. Sie untersuchen und bewerten die dazu benötigten Prozesse hinsichtlich deren Erfüllung

9 Exklusivlehrgang ISO Manager INFORMATIONSSICHERHEIT NACH ISO Tage max. 10 Personen GRUNDLAGEN UND PROZESSE Dieses einmalig in der Schweiz durchgeführte BSI-Intensivtraining richtet sich an alle, die im Prozess der Informationssicherheit involviert sind oder sich in die Thematik einarbeiten wollen. Mit einem systematischen Prozess hilft diese Schulung den Teilnehmern, die Anforderungen der Norm ISO zu verstehen. In nur 3 Tagen erlangen Sie das Wichtigste aus Einführung, Implementierung und verschaffen sich einen Überblick über ein wirkungsvolles Informationssicherheits-Managementsystem oder kurz ISMS. Mit dem Prädikat BSI-geprüft schliessen Sie diesen Exklusivlehrgang ab und können als kompetenter Fachexperte im eigenen Unternehmen die Einhaltung der Standards sicherstellen, Risiken erkennen und effektive Massnahmen planen und umsetzen. VORTEILE Professionelles Sicherheitssystem unter Berücksichtigung gesetzlicher und Grundlagen der Informationssicherheit, Grundsätze der Normen vertraglicher Vorgaben Notwendigkeit von Vertrauensvorsprung bei Kunden Zielsetzungskontrollen Risikoanalyse und Fehlervermeidung Festlegung, Umsetzung, Grundkenntnisse des Auditings nach ISO Durchführung und Überwachung von Massnahmenplänen Plan-Do-Check-Act Kompetenter Fachexperte im eigenen Unternehmen Hintergründe und Richtlinien zur Informationssicherheit Sicherstellung der Einhaltung der Standards Erstellung eines ISMS- Umsetzung von Massnahmenplänen und die Einschätzung eines angemessenen Restrisikos Projekteinführungsplans, Einfluss und Kontrollinstrumente Prozessverantwortliche und -involvierte. Berufsleute, die im Bereich IT- und Qualitätsmanagement arbeiten und im Bereich von ISO Zertifizierungen tätig werden möchten resp. ein formales Informationssicherheitsmanagement nach ISO einführen wollen. TEILNAHMEVORAUSSETZUNG Kenntnisse der Norm. Fallstudien, Gruppenarbeiten etc. sind teilweise in englischer Sprache, deshalb werden entsprechende Englischkenntnisse der Teilnehmenden vorausgesetzt. DOKUMENTATION Den Teilnehmenden werden für die Schulungsdauer die erforderlichen ISO-Normen ausgehändigt. Diese müssen aus lizenzrechtlichen Gründen nach der Schulung wieder zurückgegeben werden. Nach erfolgter Absolvierung erhält jeder Teilnehmende eine Teilnahmebestätigung. CHF TERMINE/ORT Sursee Sursee Sie lernen, wie man Informationssicherheitsrisiken abschätzt und senkt. Und Sie lernen die Grundlagen für die Einrichtung Ihres eigenen Informationssicherheitsmanagement-Systems kennen. BSI TRAINING 14 15

10 Lehrgang Betrieblicher Datenschutzverantwortlicher FÜR DATENSCHUTZVERANTWORTLICHE (SCHWEIZERISCHES DATENSCHUTZGESETZ) 5 Tage max. 12 Personen DAS REVIDIERTE DATENSCHUTZGESETZ DER SCHWEIZ In diesem Lehrgang werden Sie umfassend in die Aufgaben des Betrieblichen Datenschutzverantwortlichen gemäss Art. 11a DSG eingeführt. Sie lernen die gesetzlichen Anforderungen an diese Funktion kennen und können innerhalb Ihres Unternehmens die von Datenschutzfragen betroffenen Stellen fachkompetent unterstützen. ZIEL Die Teilnehmenden lernen praxisorientiert Die Teilnehmenden werden in die Lage die rechtlichen, organisatorischen und versetzt, die Aufgaben eines Betrieblichen informationstechnischen Grundlagen und Datenschutzverantwortlichen kompetent und erfolgreich zu erfüllen. Sie ken- Anforderungen des Datenschutzes kennen und erhalten Hintergrundinformationen nen den Prozess der Zertifizierung eines und Hilfestellungen, die für die firmeninterne Umsetzung und Einhaltung des der Verordnung über die Datenschutz- Datenschutzmanagementsystems (nach Datenschutzes nützlich und relevant sind. Der Zertifizierungen VDSZ) und können Teilnehmer wird umfassend in die gesetzlich festgelegten Aufgaben, Kompetenzen überprüfen und auditieren. Die Teilnehmer Datenschutzaspekte in ihrem Unternehmen und Verantwortlichkeiten des Betrieblichen werden befähigt, die Aspekte des Datenschutzverantwortlichen eingeführt. Datenschutzes unternehmensintern gesetzeskonform zu vertreten. Die Teilnehmenden werden im Bereich Datenschutz zu kompetenten Gesprächspartnern für HR-Verantwortliche, IT-Mitarbeiter, Projektleiter und die Linie. Grundlagen des Datenschutzes, Datenschutz in der Schweiz und der EU Das Datenschutzgesetz (DSG), die Verordnung zum Datenschutzgesetz (VDSG), die Zertifizierungsverordnung (VDSZ) Aufbau eines Datenschutzmanagementsystems: Datenschutzpolitik, Datenschutzkonzept, Zugriffsschutzkonzepte, Berechtigungs- und Rollenkonzepte Interne Überwachung: - und Internetüberwachung, Grenzen der Überwachung Zugriff und Protokollierung: , Internet, persönliche Ordner, Mobile Systeme Inventarisierung und Klassifizierung der Datensammlungen, Dokumentation der Datenverarbeitungen im Unternehmen, Bearbeitungsreglemente Bearbeitung von Daten, Datentransfer ins Ausland, Rechtsansprüche der Betroffenen, Vorgehen bei einem Auskunftsbegehren, Pflichten der Datenbearbeiter, Haftungsrisiken, Datenschutzaufsicht, Interessenkollisionen im Datenschutz Datenschschutzanforderung in Outsourcing-Verhältnissen Datenschutzaspekte: Cloud Computing, BYOD, Social Media, Big Data Technischer Datenschutz/Systemdatenschutz wie Transportkontrolle, Zugangskontrolle, Personendatenträgerkontrolle, Bekanntgabekontrolle, Speicherkontrolle, Benutzerkontrolle, Zugriffskontrolle, Eingabekontrolle Verschlüsselung, Authentisierung, interne Protokollierungen Berücksichtigung von Datenschutzaspekten in Projekten Anforderungen an die revisionssichere Protokollierung Archivierung vs. Datenschutz Quellen zum Datenschutz Personalverantwortliche, IT-Projektleiter, betriebliche Datenschutzbeauftragte, Datenschutzverantwortliche, Revisoren, Sicherheitsverantwortliche, Compliance Officer oder generell Personen, die sich mit Fragen des Datenschutzes zu befassen haben

11 Lehrgang Betrieblicher Datenschutzverantwortlicher FÜR DATENSCHUTZVERANTWORTLICHE (SCHWEIZERISCHES DATENSCHUTZGESETZ) 5 Tage max. 12 Personen TERMINE/ORTE Olten Zürich Olten INHOUSE Dieser Lehrgang kann auch als firmeninterne Ausbildung (Firmenkurs) bei Ihnen vor Ort durchgeführt werden. Nach erfolgter Absolvierung erhält jeder Teilnehmende ein entsprechendes Zertifikat. CHF In der Teilnahmegebühr inbegriffen (im Wert von CHF 790. ) ist das umfangreiche Grundlagen- und Nachschlagewerk «Informations- und IT-Sicherheit in Theorie und Praxis» auf DVD. ISBN Nach dem Besuch dieses Lehrganges verfügen Sie über die ausreichende Qualifikation für die Ausübung der Funktion des Betrieblichen Datenschutzverantwortlichen gemäss Art. 12a Abs. 2 VDSG. ÜBER 200 ZUFRIEDENE «Am besten gefallen hat mir die Gruppengrösse, die vielen praktischen Beispiele und der Austausch in der Gruppe.» Corinne Hofer, Teamleiterin DRG Tarifspezialisten, CONCORDIA «Die Unterlagen sind sehr gut aufbereitet die Vorlagen Gold wert.» Séverine Knüsli, Corporate Legal Counsel Swisscom (Schweiz) AG TEILNEHMER «Die Wichtigkeit des sicheren Umganges mit Daten ist mir noch bewusster geworden» Orazio Semeraro, Datamanagement Billag AG ISMS Tool Box Pro Das Power Tool für Managementsysteme: praxiserprobt, modular und leistungsstark Jederzeit erweiterbar, integral einsetzbar und individuell ausbaubar! Die notwendigen Sicherheitsprozesse werden schnell und effektiv umgesetzt. Mit dem Management Tool für Profis erleichtern Sie sich Ihre Arbeit bei der Umsetzung folgender Use Cases: ISMS/DSMS: Unterstützt Sie vollumfänglich beim Aufbau, Betrieb und bei einer möglichen Zertifizierung der beiden Managementsysteme ISMS (ISO 27001) und DSMS (VDSZ). BCMS: Effiziente Unterstützung bei der Organisation und der Umsetzung eines BCMS nach ISO Bilden Sie bspw. mit der wichtigen Analysefunktion BIA die kritischen Geschäftsprozesse ab. IKS: Bilden Sie ein praktikables IKS (Internes Kontrollsystem) ab und managen Sie dieses effizient und übersichtlich: Risiken analysieren, Kontrollen definieren, Einhaltung der Kontrollen überprüfen. CIDM: Unterstützt Sie bei der Konzeption u. Implementierung eines CID-Managementsystems, welches die Grundsätze und Anforderungen der FINMA oder andere regulatorische Vorgaben erfüllt. RM: Bauen Sie ein nachvollziehbares Risikomanagement mit entsprechenden Massnahmen zur Behandlung aller Unternehmensrisiken (Management-, Geschäfts- und Unterstützungsprozesse) auf. Reservation Tool-Demonstration: , 18

12 Lehrgang Business Continuity Manager Krisenmanager LERNEN SIE DIE AUFGABEN EINES AUSNAHMEKÖNNERS 5 Tage max. 12 Personen MEISTERN SIE AUSNAHMESITUATIONEN BCM-Verantwortliche und Krisenmanager haben die Aufgabe, als Ausnahmekönner Ausnahmesituationen in der Unternehmung zu meistern. Sie müssen die unternehmenskritischen Produkte, Dienstleistungen oder Prozesse mittels Business Continuity-Plänen und Krisenmanagement unter allen Umständen aufrecht zu erhalten. ZIEL Die Teilnehmenden sind nach erfolgreichem instrumentalisieren. Im Weiteren werden Abschluss dieses Lehrgangs in der Lage, die Zusammenhänge zwischen Business ihrem Management ein für ihr Unternehmen Continuity Management, Krisenmanagement, spezifisches, wirtschaftlich sinnvolles Business Risk Management und Integralem Sicherheitsmanagement Continuity Management-System als Konzept mit seinen organisatorischen, zu präsentieren. Mit dem erlernten Fachwissen, physischen, technischen und personellen den Methoden und den Techniken sind sie Aspekten verständlich und praxisorientiert in der Lage, dieses Managementsystem im dargelegt. Einzelnen zu definieren, aufzubauen und zu betreiben. Nach diesem Lehrgang kennen die METHODIK Teilnehmenden alles Wichtige über den ISO Der gute Mix aus fundiertem Standard Hintergrundwissen und praxiserprobten Umsetzungsbeispielen macht den Die Lehrgangsteilnehmenden können Lehrgang nicht nur zu einer spannenden die vielfältigen Abhängigkeiten zwischen Angelegenheit, sondern sorgt explizit dafür, den Ressourcen IT, Infrastruktur, dass die Teilnehmenden als kompetente Menschen, Dienstleistungen Dritter und den Ansprechpersonen in aussergewöhnlichen Business-Prozessen respektive Produkten Situationen erfolgreich bestehen können. und Dienstleistungen erkennen und Business Continuity Management System (BCMS): Inhalte, kontinuierlicher Verbesserungsprozess, Konzipierung, BC-Planning: Entwicklung, Umsetzung, technisch-organisatorische Testverfahren, Training, Überprüfung der Pläne Aufbau, Betrieb, Managementtools BC-Dokumentation BCM Policy, Fachkonzepte, Weisungen, Regelwerk BC-Kultur: Ausbildung, Sensibilisierung, elearning BCM-Organisation, BCM-Kultur, BCM- Prozess Krisenmanagement: ein besonderer Business Continuity Plan Definition der relevanten Szenarien Führungssystem in Krisen: Prozess Business Impact-Analyse (BIA): Methoden, Techniken (Führungsrhythmus), Organisation (Funktionen), Logistik Service Impact-Analysen bei Szenariotechnik: nach-, mit-, vorausdenken Dienstleistungen der IT, Infrastruktur, Aussage Erkenntnis Konsequenz Human Resources und Dritter Kommunikation in Krisen Risk Management, Risk Analysis, Risk Treatment, Risk Treatment Planning Krisenstabsübungen: Formen, Konzipierung, Durchführung als Training BC-Strategie: Entwicklung strategischer oder Überprüfung, Auswertung Massnahmen Integration in bestehende Service-Strategien in den Bereichen IT, Infrastruktur, HR, Dritte Managementsysteme und Prozesse, ISO Der Lehrgang richtet sich an Fachpersonen (Sicherheit, Qualität, Risiko) und insbesondere an angehende Business Continuity Manager, Service Continuity Manager (IT, Infrastruktur, HR, Drittdienstleister), Business Continuity-Planer, Krisenmanager und Mitglieder des Krisenstabs

13 Lehrgang Business Continuity Manager Krisenmanager LERNEN SIE DIE AUFGABEN EINES AUSNAHMEKÖNNERS 5 Tage max. 12 Personen TERMINE/ORTE Olten Zürich Olten Zürich Nach erfolgter Absolvierung erhält jeder Teilnehmende ein entsprechendes Zertifikat. FIRMENKURS Dieser Lehrgang kann auch bei Ihnen vor Ort durchgeführt werden. CHF Bei gleichzeitiger Anmeldung für den Lehrgang «ISO Lead Auditor» (Seite 24) CHF In der Teilnahmegebühr inbegriffen (im Wert von CHF 790. ) ist das umfangreiche Grundlagen- und Nachschlagewerk «Informations- und IT-Sicherheit in Theorie und Praxis» auf DVD. ISBN BCM (ISO 22301/BCMS) Die Swiss Infosec AG coacht Sie für einen besseren Umgang mit Risiken BCM ist ein Managementprozess, der sicherstellt, dass kritische Geschäftsprozesse und Geschäftsfunktionen auch in Notsituationen verfügbar bleiben oder schnellstmöglich wieder verfügbar sind. Mit BCM spüren Sie Risiken auf lange bevor ein Betriebsunterbruch droht, entdecken das Schadenspotential und gehen dagegen vor überlegt, vernetzt und ohne Zeitdruck. Stärken Sie das Vertrauen Ihrer Geschäftspartner, indem Sie einen Business Continuity Manager oder Krisenmanager kompetent bei uns ausbilden und so die Geschäftskontinuität Ihres Unternehmens sicherstellen. BEST PRACTICE Die Swiss Infosec ist seit 25 Jahren Ihr Spezialist für Integrale Sicherheit und damit auch für alle Fragen zu ISO 22301/BCMS. Wir stellen Ihnen unser Know-how gerne zur Verfügung: flexibel, angemessen und auf Wunsch auf direkt bei Ihnen vor Ort. Selbstverständlich bereiten wir Sie auch auf die Zertifizierung im Bereich Kontinuitätsmanagement vor oder klären die Zertifizierbarkeit Ihres Unternehmens ab. «Die praxisnahe Vermittlung des Stoffes auf hohem Niveau hat mich beeindruckt besten Dank für die interessante Woche!» Leiter Spezialaufgaben und Projekte Finanzdienstleister «Die Praxisbeispiele wurden gut in die Theorie eingebracht, Referent sind top!» Taugen Ihre Notfallpläne im Ernstfall? Kontaktieren Sie uns jetzt und machen Sie sich und Ihr Unternehmen fit für den besseren Umgang mit Risiken. In der Krise beweist sich ein gut ausgebildeter Krisenstab! Erfahren Sie auf Seite 48 mehr darüber , 22 Pinar Tiniç, Head Risk Management Leumi Private Bank Ltd.

14 Lehrgang ISO Lead Auditor LEHRGANG MIT ZERTIFIZIERUNG ALS ISO LEAD AUDITOR 5 Tage max. 10 Personen WISSEN UND KNOW-HOW ZU ISO Dieser Lehrgang des BSI (British Standards Institution) vermittelt den Teilnehmenden das nötige Wissen, ein Audit nach ISO 22301:2012 durchführen zu können. Diese Schulung erklärt die Grundsätze und Methoden, ein Audit nach den Richtlinien des Business Continuity Management-Systems (BCMS) durchzuführen. Der Lehrgang richtet sich an praktizierende interne oder externe Auditoren und Sicherheitsauditoren, die ihr Auditwissen erweitern wollen, an Fachleute, die im Bereich BCM arbeiten und im Bereich von ISO Zertifizierungen tätig werden möchten resp. ein formales BCM nach ISO einführen wollen. ZIEL Absolvieren Sie unsere Schulung ISO Lead Auditor und werden Sie leitender Auditor für Business Continuity Management. Stellen Sie hervorragende Leistungen im Business Continuity Management sicher, indem Sie unabhängige Audits leiten und Auditteams in jeder Phase des Auditprozesses unterstützen. Dank Ihrer Feststellungen als ISO Lead Auditor kann sichergestellt werden, dass das BCMS Ihres Unternehmens in der Lage ist, auf Geschäftsunterbrechungen erfolgreich zu reagieren. Dieser Lehrgang erklärt die Grundsätze und Methoden, eigenverantwortlich ein Audit nach den Richtlinien des Business Continuity Management-Systems durchzuführen. Es beginnt beim Auditprozess über den Auditreport bis hin zum Auditresultat. Teilnehmende erhalten die notwendigen Auditorenwerkzeuge durch eine Anzahl von Rollenspielen, Selbstlernhilfen, Gruppenworkshops bis hin zu offenen Diskussionsforen. Lernen Sie, wie man ein Team für die Vorbereitung und Durchführung einer unabhängigen Auditierung führt, um die Anforderungen der Norm ISO zu erfüllen. Der Schwerpunkt dieses Lehrganges liegt auf den Grundsätzen und Abläufen eines unabhängigen Audits. Leitung eines Audit für ein Business Continuity Management-Systems Erstellung eines internen Auditprogramms Durchführung eine Audits für ein Business Continuity Management-Systems Präsentation eines Auditreports Planung und Eröffnung von Meetings Probeprüfung Hausaufgaben Erfolgreiche Auditinterviews Abschlussprüfung (Lehrgangsende Freitag, ca Uhr) TEILNAHMEVORAUSSETZUNG Besuch des Lehrgangs «Business Continuity Manager & Krisenmanager» oder entsprechende Praxis oder den Besuch des Exklusivlehrgangs «ISO Manager» oder Nachweis der entsprechenden Praxis. Gute Englischkenntnisse werden vorausgesetzt. TERMINE/ORT Olten Olten BSI TRAINING CHF Bei gleichzeitiger Anmeldung für den Lehrgang «Business Continuity Manager» (Seite 20) CHF ABMELDUNG ODER VERSCHIEBUNG Entgegen unserer Geschäftsbedingungen können wir bei diesem Lehrgang eine Abmeldung oder Verschiebung nicht akzeptieren, jedoch einen Ersatzteilnehmenden. Sie stellen alle Aspekte in den Mittelpunkt, die für den Fortbestand Ihres Unternehmens im Notfall überlebenswichtig sind. Sie prüfen und bewerten die dazu benötigten Prozesse hinsichtlich deren Erfüllung

15 Exklusivlehrgang ISO Manager BUSINESS CONTINUITY MANAGEMENT NACH ISO Tage max. 10 Personen GRUNDLAGEN UND PROZESSE In diesem Exklusivlehrgang erreichen Sie in nur 3 Tagen ein solides Verständnis für Business Continuity Management (BCM), lernen die Schlüsselbegriffe kennen und gewinnen eine Übersicht über die Anforderungen der Norm ISO Praktische Übungen sowie die Erfahrungen der Dozenten helfen den Teilnehmenden, den Vorteil eines Business Continuity Management-Systems für das eigene Unternehmen zu verdeutlichen. Als Fachexperte für BCM unterstützt Sie diese Schulung darin, Wissen und Fähigkeiten für Audits und Eigenbewertungen, gegenüber der in der Norm ISO verlangten Spezifikation zu entwickeln und sichern Ihrem Unternehmen so die langfristige Überlebensfähigkeit die es verdient. VORTEILE Verständnis für die Notwendigkeit eines Business Continuity Management- Überblick über die Thematik, Vorteile eines BCM nach ISO Systems Identifikation von Sequenzen und Vermeidung von unplanmässigem Handeln in Notfall- und Krisensituationen Elementen sowie Beschreibung und Anwendung des BCM-Zyklus und damit verbundenen Ausfällen Gliederung und Erklärung der Sichere Anwendung der Methoden zur Umsetzung von ISO Anforderungen zur Einführung von ISO Wirksamkeit des BCM im Unternehmen prüfen Erarbeitung der Vorgehensweisen zur Erstellung von Arbeitsanweisungen und Potentiale erkennen und umsetzen Prozessbeschreibungen Planung und Durchführung eines Audits nach ISO Dieser Exklusivlehrgang richtet sich an Prozessverantwortliche und -involvierte und an Berufsleute, die im Bereich BCM arbeiten und im Bereich von ISO Zertifizierungen tätig werden möchten resp. ein formales BCM nach ISO einführen wollen. TEILNAHMEVORAUSSETZUNG Kenntnisse der Norm. Fallstudien, Gruppenarbeiten etc. sind teilweise in englischer Sprache, deshalb werden entsprechende Englischkenntnisse der Teilnehmenden vorausgesetzt. DOKUMENTATION Den Teilnehmenden werden für die Schulungsdauer die erforderlichen ISO-Normen ausgehändigt. Diese müssen aus lizenzrechtlichen Gründen nach der Schulung wieder zurückgegeben werden. Nach erfolgter Absolvierung erhält jeder Teilnehmende eine Teilnahmebestätigung. CHF TERMINE/ORT Sursee Sursee Dieser Lehrgang hilft Ihnen, Ihr Unternehmen auf kritische Prozesse und unerwartete Situationen vorzubereiten und die Kontinuität Ihrer Betriebsabläufe im Notfall zu sichern. BSI TRAINING 26 27

16 Lehrgang Corporate Security Officer Beauftragter Gesamtsicherheit DIE UMFASSENDE 360 -SICHT ZUM THEMA INTEGRALE SICHERHEIT 5 Tage max. 12 Personen ALLE ASPEKTE DER INTEGRALEN SICHERHEIT Mit der Ausbildung zum Corporate Security Officer/Beauftragter Gesamtsicherheit lernen Sie alles über die Einführung und Anwendung von organisatorischen, rechtlichen, versicherungstechnischen, physischen, umweltspezifischen, ITtechnischen, personellen, arbeitssicherheits- und gesundheitstechnischen Aspekten der Integralen Sicherheit mittels einem Integralen Sicherheits-Management-System. Der Lehrgang richtet sich an Fachpersonen (Sicherheit, Qualität, Risiko, Umwelt, Arbeitssicherheit), die sich zukünftig intern oder extern mit integralem Sicherheitsmanagement (technisch, physisch, organisatorisch, rechtlich, personell) auseinandersetzen wollen sowie an Verantwortliche und Beauftragte, die Sicherheitsmanagement systematisch und nachhaltig betreiben möchten. ZIEL Die Teilnehmenden sind in der Lage, ein integrales Sicherheits-Management-System für ihr Unternehmen projektartig aufzubauen, umzusetzen und zu betreiben. Dabei lernen sie anhand von praktischen Beispielen Prozesse und Instrumente für das Managen der Integralen Sicherheit kennen. Zudem erlangen sie die Fähigkeit, Synergien zu bestehenden Managementsystemen sowie Handlungsfelder und Anknüpfungspunkte zu Schweizer Gesetzen und Vorschriften zu erkennen und zu nutzen. Die Durchführung einer Analyse der Ist-Situation und des Potentials im eigenen Unternehmen inkl. Entwicklung eines Grobkonzeptes für die Realisierung bildet einen optimalen Ausgangspunkt, das im Lehrgang Erlernte im Alltag umzusetzen. Die Integrale Sicherheit setzt sich aus organisatorischen, rechtlichen, versicherungstechnischen, physischen, umweltspezifischen, IT-technischen, psychologischen und gesundheitstechnischen Aspekten zusammen: Integrales Sicherheits-Management- System: Inhalte, Plan-Do-Check-Act- Zyklus, Konzipierung, Aufbau, Betrieb, Managementtools Integrale Sicherheits-Policy, Fachkonzepte, Weisungen, Regelwerk Sicherheitsorganisation, Sicherheitskultur, Sicherheitsprozesse Risk Management, Risk Analysis, Risk Treatment, Risk Treatment Planning Business Continuity Management, Business Impact-Analyse, Business Continuity Planning Notfall- und Krisenmanagement Compliance: Gesetze und Weisungswesen unter besonderer Berücksichtigung der Datenschutzverantwortung eines Sicherheitsbeauftragten Versicherungsschutz: Analyse der Versicherungsdeckung, Versicherungsarten, Vorgehen im Schadensfall, Prämienminderung Physische Sicherheit: Sicherheitszonen, Zutrittsschutz, Brandschutz, Schutz vor Umwelteinflüssen und Naturereignissen; Sabotage-, Intrusions- und Diebstahlschutz Arbeitssicherheit und Gesundheitsschutz Informations- und IT-Sicherheit: Clear Desk, Workplace Security Sensibilisierung, elearning Integration in bestehende Managementsysteme und Prozesse, ISO Nach erfolgter Absolvierung erhält jeder Teilnehmende ein entsprechendes Zertifikat. 360 SECURITY VIEW TERMINE/ORT Olten Olten CHF In der Teilnahmegebühr inbegriffen (im Wert von CHF 790. ) ist das umfangreiche Grundlagen- und Nachschlagewerk «Informations- und IT-Sicherheit in Theorie und Praxis» auf DVD. ISBN Sie überblicken alle Aspekte der Integralen Sicherheit und stehen als zuverlässiger Manager für das integrale Sicherheits- Management-System in Ihrer Drehscheibenfunktion in allen Sicherheitsfragen mit Rat und Tat zur Seite

17 Lehrgang Digital Risk Officer CHIEF SECURITY OFFICER BEKOMMEN UNTERSTÜTZUNG 5 Tage max. 12 Personen PASSEN SIE SICH AN WACHSENDE RISIKEN AN Die rasante technologische Entwicklung und die Schaffung von neuen Geschäftsbereichen mittels neuen Informationstechnologien stellen die Unternehmen zunehmend vor grosse Herausforderungen. Unternehmensdaten wachsen exponentiell und werden aus Kostengründen ausgelagert. Die Unternehmen sind zunehmend vernetzt und Daten werden unternehmensweit oder -übergreifend ausgetauscht oder auf Internetplattformen Kunden und Interessenten zur Verfügung gestellt. Soziale Medien werden für die Kommunikation und den Austausch von Informationen genutzt. Durch die vermehrte Auslagerung von Daten und Services steigt die Abhängigkeit von Drittlieferanten und Outsourcing Partnern. Diese Entwicklung führt zu geschäftlichen und operationellen Risiken, welche ohne die entsprechend übergreifenden Skills nur schwer erkannt werden. Der Digital Risk Officer verfügt über eine Mischung aus Geschäftssinn und technischem Verständnis, um digitale Risiken angemessen zu adressieren und passende Empfehlungen zu machen. Der Digital Risk Officer berichtet in der Regel direkt dem COO oder dem CRO auf Executive-Ebene. Im Fokus des Digital Risk Officers stehen rechtliche Fragen, Datenschutz, Risiken in der Compliance, im digitalen Marketing & Vertrieb sowie in den IT- und Geschäftsprozessen. ZIEL Die Teilnehmenden lernen die Zusammenhänge Compliance zwischen den Geschäftsprozessen und Datenschutz deren digitalen Unterstützung kennen. Dabei Social Media sollen die digitalen Risiken im Umgang mit den Cloud Computing geschäftsnotwendigen Daten erkannt, bewertet Schutz der Vertraulichkeit, Verfügbarkeit und entsprechend behandelt werden. und Integrität von digitalen Informationen Physischer Schutz im Umfeld von digitalen Daten Prozessmanagement Elektronische Archivierung Risikomanagement Rechtliche Grundlagen und zukünftige IT-Governance Entwicklungen IT-Technologien Business Continuity Management CEO, CRO, COO, CISO (Informationssicherheitsverantwortliche, Information Security Officer), IT- SIBE, CSO (Sicherheitsverantwortliche, Security Officer), Betriebliche Datenschutzverantwortliche, Themeninteressierte TEILNAHMEVORAUSSETZUNGEN Keine TERMINE/ORT Zürich Zürich INHOUSE Dieser Lehrgang kann auch als firmeninterne Ausbildung (Firmenkurs) bei Ihnen vor Ort durchgeführt werden. DIGITAL SECURITY CHF In der Teilnahmegebühr inbegriffen (im Wert von CHF 790. ) ist das umfangreiche Grundlagen- und Nachschlagewerk «Informations- und IT-Sicherheit in Theorie und Praxis» auf DVD. ISBN Nach erfolgter Absolvierung erhält jeder Teilnehmende ein entsprechendes Zertifikat. Sie erlernen die entsprechenden übergreifenden Skills, um den wachsenden Bedrohungen und Risiken im Umgang mit digitalen Daten erfolgreich entgegen treten zu können

18 Lehrgang Human Risk Manager LEHRGANG FÜR MENSCHENKENNER 5 Tage max. 12 Personen DER MENSCH IM FOKUS Die grössten Risiken für die Informationen von Unternehmen und Organisationen gehen nicht von der Technik aus, sondern vom Menschen. Vor allem eigene Mitarbeiter sind es, die die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Daten bedrohen. Viel zu oft sind es Unwissen, Leichtsinn und fehlende Ausbildung, die zum illegalen Abfluss, zur Vernichtung oder unerwünschten Veränderung von Informationen und Daten führen. Der Mensch ist eine besondere Ressource und auch als Risikofaktor besonders ernst zu nehmen. Es ist kein Zufall, dass Unternehmen des Finanzsektors zur Führung einer Liste der Schlüsselmitarbeitenden mit Zugriff auf Kundenidentifikationsdaten (CID) verpflichtet sind (FINMA-Rundschreiben 2008/21 «Operationelle Risiken Banken» vom , Anhang 3). Auch in anderen Branchen und Unternehmen ist es notwendig, sicherheitsrelevante Funktionen in der Bearbeitung von sensitiven Informationen und Personendaten zu identifizieren und deren Aktivitäten zu steuern. Fachspezialist für solche Aufgaben ist der Human Risk Manager, für den Menschen im Zentrum der Sicherheitsüberlegungen stehen. Der Human Risk Manager ist ein Menschenkenner. ZIEL Die Teilnehmenden lernen, die Bedeutung Mögliche Sicherheitsmassnahmen des Risikofaktors Mensch richtig einzuschätzen. Ausbildungs-, Sensibilisierungs- und Sie lernen Strategien kennen, wie dieser Kommunikationskonzeption Risikofaktor mit optimalen Massnahmen in Bedeutung der Menschenführung den Griff zu bekommen ist. Dabei stehen Motivation und Loyalität folgende Themen im Fokus: Awareness Didaktik und Methodik der Erwachsenenbildung Der Faktor Mensch Blended Learning Risikomanagement Datenschutz im Arbeitsverhältnis Identifikation sicherheitsrelevanter Workplace Security Funktionen Mensch und Informationssicherheit Mensch und IT-Sicherheit CEO, COO, CSO (Sicherheitsverantwortliche, Security Officers), Human Risk Manager, Risk Management Verantwortliche, HR Verantwortliche, Ausbildungsverantwortliche, Themeninteressierte Mensch und physische Sicherheit Mensch und Business Continuity Management Mensch und Krisenmanagement TEILNAHMEVORAUSSETZUNGEN Keine TERMINE/ORT Sursee Sursee HUMAN SECURITY CHF In der Teilnahmegebühr inbegriffen (im Wert von CHF 790. ) ist das umfangreiche Grundlagen- und Nachschlagewerk «Informations- und IT-Sicherheit in Theorie und Praxis» auf DVD. ISBN Nach erfolgter Absolvierung erhält jeder Teilnehmende ein entsprechendes Zertifikat. Sie werden zum Menschenkenner indem Sie lernen, Stärken und Schwächen von Menschen einzuschätzen und damit auch das Risikopotential, das der Organisation durch eigene Mitarbeitende wie durch aussenstehende Personen droht

19 Lehrgang IT-Sicherheitsmanager MANAGEMENT UND GRUNDLAGEN DER IT-SICHERHEIT 4 Tage max. 12 Personen MEHR SICHERHEIT DANK SICHERER TECHNIK! Die Teilnehmenden erlernen die technischen Sicherheitsgrundlagen der IT, die Analyse und den Umgang mit IT-Risiken, die Verwendung eines Sicherheits-Frameworks im IT-Bereich, das exemplarische Erstellen von diversen IT-Konzepten und das allgemeine Vorgehen im Planen, Umsetzen und Überprüfen von unternehmensweiten IT- Sicherheitsmassnahmen. Der Lehrgang richtet sich an Sicherheitsbeauftragte, IT-Sicherheitsbeauftragte, IT-Leiter und an Manager, die ein umfangreiches Verständnis für und die Methodik und Begriffe im Umgang mit IT-Sicherheit für ihre Aufgaben im Bereich Planung, Realisierung und Controlling benötigen. ZIEL Sie lernen die Grundlagen der IT-Sicherheit sowie die Methodik, diese als Projekt und konzeptionell anzugehen, umzusetzen und auf ihre effektive Wirkung hin zu kontrollieren. Es wird aufgezeigt, welchen Vorgaben, Anforderungen und Erwartungen die IT-Sicherheit im täglichen Betrieb ausgesetzt ist und wie sie diesen gerecht werden kann. Vermittelt werden bspw. die Analyse und der Umgang mit Risiken in der sich ständig ändernden Informationstechnologie. Weiter werden aktuelle Bedrohungen aus dem Umfeld der IT aufgezeigt und analysiert und ein Verständnis für die gängigen Begriffe der IT-Sicherheit geschaffen. Zudem zeigen wir Ihnen Methoden, wie der teilweise kaum zu meisternde Spagat zwischen den Anforderungen der Technik und des Managements angegangen werden kann, um sich in den beiden Lagern Gehör und Akzeptanz zu verschaffen. Verwendung eines IT-Sicherheits- Frameworks: IT-Sicherheitsorganisation, IT-Sicherheitsstrategie, -richtlinien, -regeln, IT-Sicherheitsprozesse Standards im IT-Sicherheitsbereich IT-Grundschutz Anforderungen seitens Recht und Compliance an die IT-Sicherheit IT-Risikoanalysen, IT Service Impact-Analyse IT-Risikobewertung und -behandlung Methoden Diverse IT-Sicherheitskonzepte: Zonenkonzept, Awareness-Konzept, Security Incident Management- Konzept, Patch Management-Konzept, Zugriffskonzept, Verfügbarkeitskonzept, Protokollierungskonzept Einsatz von Kryptologie zum Erhalt von Integrität, Authentizität und Vertraulichkeit Technologischer Wandel und seine Herausforderung an die IT-Sicherheit TEILNAHMEVORAUSSETZUNGEN Keine TERMINE/ORTE Olten Olten BEST PRACTICE CHF Nach erfolgter Absolvierung erhält jeder Teilnehmende ein entsprechendes Zertifikat. FIRMENKURS Dieser Lehrgang kann auch bei Ihnen vor Ort durchgeführt werden. Sie verantworten kompetent alle Belange, von der Definition, der Konzeption, der Überwachung bis hin zur Umsetzung technischer Sicherheitsmassnahmen

20 Lehrgang Vorbereitung CISSP LEHRGANG FÜR DIE PRÜFUNGSVORBEREITUNG 5 Tage max. 12 Personen CISSP-ZERTIFIZIERUNG DANK SERIÖSER VORBEREITUNG BEI UNS! Dieser Lehrgang bereit Sie kompetent, zielgerichtet und kompakt auf die erfolgreiche Zertifizierung als «Certified Information Systems Security Professional» vor. Die Certified Information Systems Security Professional (CISSP)-Zertifizierung ist weltweit anerkannt. Zugriffskontrolle und Methodologie Telekommunikations- und Netzwerksicherheit Praxis des Sicherheitsmanagements Anwendungs- und Systementwicklung Kryptographie Sicherheitsarchitektur und Modelle Betriebs- (Operating-) Sicherheit Betriebliches Kontinuitätsmanagement und Notfallplanung Gesetze, Ermittlungen und Ethik Physische Sicherheit Dieser Lehrgang richtet sich an alle Personen, die die CISSP-Prüfung absolvieren wollen TEILNAHMEVORAUSSETZUNG Erfahrung im Bereich Telekommunikation und Netzwerke sind von Vorteil. Gute Englischkenntnisse sind Bedingung. Weitere Informationen über Zulassungsbedingungen, Anforderungen zur CISSP-Prüfung sowie die Termine für die Prüfungen in der Schweiz sind hier ersichtlich: TERMIN/ORT Zürich Zürich CHF exkl. Mittagessen, inkl. Literatur elearning «plug & learn» So schnell und effizient haben Sie Ihre Mitarbeitenden noch nie geschult! Bei der Schulung und Sensibilisierung Ihrer Mitarbeitenden überlassen wir nichts dem Zufall. Die Swiss Infosec AG hat mit dem elearning «plug & learn» eine zielgerichtete, effiziente und erst noch kostengünstige Methode entwickelt, die sich für grosse und kleine Unternehmen und für grosse und kleine Benutzergruppen gleichermassen eignet. Eigentlich könnte diese Methode auch «plug & earn» heissen, denn die Schulung mit diesem System zahlt sich aus. Nutzen Sie jetzt die Chance Ihre Mitarbeiter sowohl kostengünstig und zielgerichtet zu schulen als auch auf die heutigen Risiken nachhaltig zu sensibilisieren. Ihre Mitarbeitenden sind Risiko und Chance zugleich! Profitieren Sie von unserer über 25-jährigen Erfahrung und benutzen Sie noch heute die für Sie vorbereiteten Wissensmodule! Mehr dazu erfahren Sie unter , Die CISSP-Prüfung kann bei HELIDUX AG in Zürich gebucht und absolviert werden: CISSP TRAINING 36

Integrale Sicherheit hat einen Namen: Swiss Infosec AG

Integrale Sicherheit hat einen Namen: Swiss Infosec AG Firmenpräsentation 2015 Integrale Sicherheit hat einen Namen: Swiss Infosec AG +41 41 984 12 12, infosec@infosec.ch INHALT Im Überblick: Über uns Integrale Sicherheit Beratung, Ausbildung, Services, Tools

Mehr

ManageMentsysteMe. Lehrgänge BSI (British Standards Institution) 2014. IsO 27001, 27002, 22301, 50001, 14001, 13485, OHsas 18001

ManageMentsysteMe. Lehrgänge BSI (British Standards Institution) 2014. IsO 27001, 27002, 22301, 50001, 14001, 13485, OHsas 18001 IsO 27001, 27002, 22301, 50001, 14001, 13485, OHsas 18001 ManageMentsysteMe Lehrgänge BSI (British Standards Institution) 2014 25 25 years security@its best www.infosec.ch Consulting Supporting Training

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Ihr Beratungspartner. für Informations- und IT-Sicherheit

Ihr Beratungspartner. für Informations- und IT-Sicherheit Ihr Beratungspartner für Informations- und IT-Sicherheit GLAUBWÜRDIG, ERFAHREN UND UNABHÄNGIG Seit 1989 ist die Swiss Infosec AG das führende unabhängige Beratungs- und Ausbildungsunternehmen der Schweiz

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Fall 7: Outsourcing falsch behandelt

Fall 7: Outsourcing falsch behandelt Fall 7: Outsourcing falsch behandelt Andreas Toggwyler Partner KPMG, Genf und Zürich Outsourcing falsch behandelt (1/2) Es ist unklar, inwiefern die externen Ressourcen zur IT bezüglich der Anforderungen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) Merkblatt Chief Information Security Officer (TÜV ) Personenzertifizierung Große

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV )

Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV ) Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV ) Seien Sie up to date: Buchen Sie unser Seminar zum neuen IT-Sicherheitsgesetz. Infos im Innenteil.

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Datenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen

Datenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen Datenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen Prof. Dr. Reiner Creutzburg creutzburg@fh brandenburg.de Geprüfter Datenschutzbeauftragter (SGS TÜV) Geprüfter IT Sicherheitsbeauftragter

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

VdS-Bildungszentrum Prozesse optimieren, Risiken beherrschen.

VdS-Bildungszentrum Prozesse optimieren, Risiken beherrschen. VdS- Prozesse optimieren, Risiken beherrschen. Modulares Intensivseminar mit Zertifikat Ausbildung zum Risikomanagement- Beauftragten in Kooperation mit Know-how, das die Existenz Ihres Unternehmens schützt.

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Wir nehmen Ihren Bildungsgutschein gern entgegen!

Wir nehmen Ihren Bildungsgutschein gern entgegen! Modul DGQ-Qualitätsmanager Aufnahmevoraussetzungen für Modul DGQ-Qualitätsmanager Teilnahme an trägereigenen Eignungsfeststellung: kurze persönliche Vorstellung Klärung: Berührungspunkte mit QM-Themen,

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Integration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany

Integration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany Integration of business continuity management in corporate structures Matthias Rosenberg, MBCI Director BCM Academy, Germany Agenda Faktoren zur erfolgreichen Integration eines BCMS BCM Organisation Ausbildung

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Integrale Sicherheit. Umsetzung in der Praxis. Fachtagung Netzwirtschaft, 17. Juni 2014

Integrale Sicherheit. Umsetzung in der Praxis. Fachtagung Netzwirtschaft, 17. Juni 2014 Integrale Sicherheit Umsetzung in der Praxis Fachtagung Netzwirtschaft, 17. Juni 2014 Werner Meier, Leiter Security & BCM Dr. Adrian Marti, Bereichsleiter Informationssicherheit AWK Group www.awk.ch Blackout

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Datenschutz Datenschutzberatung und externer DSB

Datenschutz Datenschutzberatung und externer DSB beratung und externer DSB Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Unser Konzept Informationssicherheit und als Managementaufgabe Die ganzheitliche Betrachtung der

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Levent Ildeniz Informationssicherheitsbeauftragter 1 Der erste Eindruck > Sind Sie sicher? Woher wissen Sie das? 2 Der erste Eindruck

Mehr

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun.

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Kennen. Beratung. Die beste Beratung basiert auf dem Verständnis

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

über die complimant ag Die Beraterprofis it Compliance

über die complimant ag Die Beraterprofis it Compliance lso/lec 27001 über die complimant ag Die Beraterprofis it Compliance Spielregeln ISMS-Gestaltung IT-Risikoanalyse IT-Notfallkonzept Datenschutz IT-Systemprüfung durch den Wirtschaftsprüfer Digitale Betriebsprüfung

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

LEAD 2015 - WELTWEITES SEMINARPROGRAMM

LEAD 2015 - WELTWEITES SEMINARPROGRAMM LEAD 2015 - WELTWEITES SEMINARPROGRAMM Revision ISO 9001:2015 und ISO14001:2015 Seminare E-Learning - Copyright Bureau Veritas E-Learning - Angebote Revision ISO 9001:2015 und ISO14001:2015 - Copyright

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

MEHr SICHErHEIT FÜr IHr UNTErNEHMEN. DUrCH DATENSCHUTZ UND IT- SICHErHEIT. www.ehs-datentechnik.de. ehs_prospekt.indd 1 30.11.

MEHr SICHErHEIT FÜr IHr UNTErNEHMEN. DUrCH DATENSCHUTZ UND IT- SICHErHEIT. www.ehs-datentechnik.de. ehs_prospekt.indd 1 30.11. MEHr SICHErHEIT FÜr IHr UNTErNEHMEN DUrCH DATENSCHUTZ UND IT- SICHErHEIT www.ehs-datentechnik.de ehs_prospekt.indd 1 30.11.2010 08:10:15 Sie haben die Verantwortung. Unternehmen dürfen personenbezogene

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

Eine ISO-Norm für Wissensmanagement?

Eine ISO-Norm für Wissensmanagement? Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Automotive Embedded Software. Beratung Entwicklung Tools

Automotive Embedded Software. Beratung Entwicklung Tools Automotive Embedded Software Beratung Entwicklung Tools 2 3 KOMPLEXE PROJEKTE SIND BEI UNS IN GUTEN HÄNDEN. Die F+S GmbH engagiert sich als unabhängiges Unternehmen im Bereich Automotive Embedded Software

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

Innovative Weiterbildungen zum Thema Unternehmenssicherheit

Innovative Weiterbildungen zum Thema Unternehmenssicherheit Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr