TRAINING /2016. Lehrgänge, Kurse und Events. Zertifizierte und anerkannte Lehrgänge u.a. von BSI, IRCA, (ISC) 2, SAQ.

Größe: px
Ab Seite anzeigen:

Download "TRAINING 3-2015/2016. Lehrgänge, Kurse und Events. Zertifizierte und anerkannte Lehrgänge u.a. von BSI, IRCA, (ISC) 2, SAQ."

Transkript

1 Folgen Sie uns! Zertifikat der Swiss Infosec AG Swiss Infosec AG Centralstrasse 8A CH-6210 Sursee TRAINING /2016 Lehrgänge, Kurse und Events Bubenbergplatz 10 CH-3001 Bern Steinstrasse 21 CH-8036 Zürich Zertifizierte und anerkannte Lehrgänge u.a. von BSI, IRCA, (ISC) 2, SAQ

2 DAS AUS- UND WEITERBILDUNGSANGEBOT DER SWISS INFOSEC AG: GUTE KARTEN FÜR DIE KARRIERE Kostenlose Teilnahme Jetzt anmelden unter Sie brauchen keine Spielernatur zu sein, über kein Pokerface zu verfügen und von Taktik keine Ahnung zu haben, mit dem Besuch eines unserer Kurse oder Lehrgänge können Sie und Ihre Mitarbeitenden nur gewinnen: Mehr Wissen, mehr Praxis, mehr Sicherheit, bessere Karriereaussichten. Sie haben mit uns, der Swiss Infosec AG, immer alle Trümpfe in der Hand und erst noch einen eduqua-zertifizierten Ausbildner an Ihrer Seite. Der Weg zur Zertifizierung ist alles andere als ein Kinderspiel. Grund genug, sich nicht nur unser Beratungs-Know-how zu sichern, sondern auch das umfassendste Ausbildungsangebot in Sachen ISO Dieses kommt als Quartett daher und holt Sie dort ab, wo Sie oder Ihre Mitarbeitenden Wissens- und Praxisbedarf haben: als Basiskurs für Einsteiger (Seite 38), als Vertiefungskurs für Fortgeschrittene (Seite 39), als Spezialistenkurs für Manager (Seite 14) und als Expertenkurs für Lead Auditoren (Seite 12). Der Chief Information Security Officer (CISO) ist Ihr Ass im Ärmel, wenn es um die Sicherheit Ihrer Informationen und Daten geht. Aus verschiedenen Gründen kann sich die Suche nach diesem Ass aber als schwierig erweisen. Das heisst nun aber nicht etwa, dass Sie schlechte Karten haben. Mit dem CISO Outsourcing-Service (s. Seite 6) der Swiss Infosec AG lösen Sie allfällige Ressourcen-Probleme elegant und zielführend. Und falls Sie sich oder einen Ihrer Mitarbeitenden doch zum CISO ausbilden lassen wollen, haben wir natürlich auch den Lehrgang dazu (s. Seite 8 und 28). Lassen Sie sich von unserem Aus- und Weiterbildungsangebot inspirieren und zögern Sie nicht, uns zu kontaktieren, wenn Sie Fragen haben oder ein Beratungsgespräch wünschen. MEET SWISS INFOSEC! Sicherheit ist Trumpf von sicheren Informationen, Systemen & Netzwerken Wir freuen uns, dass Sie auf die Karte «Aus- und Weiterbildung» setzen zusammen mit uns, der Swiss Infosec AG. Freundliche Grüsse und auf bald Ihr Reto Zbinden Radisson BLU Hotel, Zürich Flughafen 24. Juni 2015, Uhr, anschliessend Apéro Rechtsanwalt, CEO 1

3 LEHRGÄNGE Fundiertes und praxisorientiertes Fachwissen. Besuchen Sie unsere zertifizierten und anerkannten Lehrgänge. LEHRGÄNGE Fundiertes und praxisorientiertes Fachwissen. Besuchen Sie unsere zertifizierten und anerkannten Lehrgänge. IT-SIBE Seite 8 Betrieblicher Seite 16 Datenschutzverantwortlicher ISO Manager Seite 26 BSI Training Human Risk Manager Seite 32 5 Tage Praxiswissen erlernen über Aufgaben, Kompetenzen und Verantwortlichkeiten eines IT-SIBE Zürich Olten Olten Olten ISO Lead Auditor Seite 12 BSI Training 5 Tage Umfassende ISMS-Einführung und BSI-Zertifizierung bezüglich Auditing Olten Olten ISO Manager Seite 14 BSI Training 3 Tage Alles Wichtige über die Einführung, die Implementierung und die Arbeit als interner Auditor Sursee Sursee 5 Tage Umfassende Einführung in die Aufgaben, Kompetenzen und Verantwortlichkeiten des Betrieblichen Datenschutzverantwortlichen Olten Zürich Olten Business Continuity Manager Seite 20 Krisenmanager 5 Tage Lernen Sie als Fachspezialist die Aufgaben eines Ausnahmekönners, Ausnahmesituationen in der Unternehmung zu meistern Olten Zürich Olten Zürich ISO Lead Auditor Seite 24 BSI Training 5 Tage Grundlagen und Methoden kennenlernen für das Auditing eines BCMS Olten Olten 3 Tage Alles Wichtige über die Einführung, die Implementierung und die Arbeit als interner Auditor Sursee Sursee Corporate Security Officer Seite 28 Beauftragter Gesamtsicherheit 5 Tage Die umfassende 360 -Sicht der Integralen Sicherheit kennenlernen Olten Olten Digital Risk Officer Seite 30 5 Tage Risiken im Umgang mit den digitalen Geschäftsdaten erkennen und behandeln lernen Zürich Zürich Es gelten für sämtliche in dieser Broschüre publizierten Angebote die AGBs der Swiss Infosec AG. 5 Tage Sicherheitsrisiken, die von Menschen ausgehen, analysieren, vermeiden und reduzieren Sursee Sursee IT-Sicherheitsmanager Seite 34 4 Tage Technische Sicherheitsgrundlagen der IT kennenlernen und umsetzen Olten Olten Vorbereitung CISSP Seite 36 5 Tage CISSP-Zertifizierung dank seriöser Prüfungsvorbereitung Zürich Zürich 2 3

4 THEMENKURSE Nach Themen aufbereitetes Kompaktwissen. Konzentrieren Sie sich auf ein Thema und erarbeiten Sie zielorientierte Lösungen. Integrale Sicherheit hat einen Namen: Swiss Infosec AG Einführung ISO 27001/27002 Seite 38 Elektronische Archivierung Seite 42 1 Tag 1 Tag Grundlagen und Überblick Technische Grundlagen u. praktische Umsetzung ÜBER UNS Seit über 25 Jahren befassen wir uns professionell mit allem rund um die Sicherheit von Informationen. Wir beraten und unterstützen Sie bei der Identifizierung und der Erreichung angemessener Sicherheitsziele und natürlich bilden wir auch Ihre Mitarbeitenden aus. Die Swiss Infosec AG bietet Ihnen Beratung und Ausbildung aus einer Hand: kompetent durch Erfahrung, glaubwürdig durch Unabhängigkeit, praxisorientiert durch Kundennähe! Mit der Swiss Infosec AG sind Sie sicher, dass Ihre Informationen so sicher sind wie nötig. UNSER TEAM 30 Spezialisten mit über 200 Jahren Sicherheitserfahrung stehen Ihnen mit Rat und Tat zur Seite. Viele unserer Berater sind BSI-zertifizierte ISO und ISO Lead Auditoren und lizenzierte ISO Auditoren auf der Basis des IT-Grundschutzes des deutschen BSI. Unsere Erfahrung ist unser Kapital. Von uns dürfen Sie das Beste erwarten. UNSERE KUNDEN Wir beraten und unterstützen grosse und kleine Unternehmen im In- und Ausland, die national und international tätig sind. Genauso individuell wie unsere Kunden sind auch unsere Lösungsansätze. Ihre Bedürfnisse stehen immer im Mittelpunkt unseres Wirkens. Sie finden das selbstverständlich. Wir auch. UNSERE STÄRKEN «Sicherheit nach Mass» ist unsere Devise, Unabhängigkeit unsere Verpflichtung und die perfekte Umsetzung von bedürfnisgerechten Sicherheitsmassnahmen unser Ziel. Wir freuen uns, auch für Sie und Ihre Sicherheit nach Mass tätig zu sein. Ihre Swiss Infosec AG Sargans Sargans Sursee Sursee Sursee Olten Vertiefung ISO 27001/27002 Seite 39 Einführung ins Seite 43 2 Tage Auditing nach ISO Praktische Anwendung und Nutzung 1 Tag Grundlagen für die praktische Auditdurchführung Sursee Sursee Sursee Sursee Datenschutzgesetz und Seite 40 dessen Umsetzung Bedrohungen und Gewalt 1 Tag im Arbeitsalltag Überblick, Grundlagen und Umsetzung 1 Tag Gefahrensituationen erkennen, Konflikte lösen Olten Sursee Sursee Olten Sursee Krisenkommunikator/in Seite 41 Update ISO Lead Auditor Seite 44 2 Tage ISO 27001:2005 zur ISO 27001:2013 Grundlagen und Praxis 2 Tage Übersicht über Neuerungen inkl. BSI-Prüfung Sursee Sursee Sursee 4 5

5 EVENTS Ausgewähltes Expertenwissen. Treffen Sie unsere Spezialisten und Persönlichkeiten aus der Wirtschaft. CISO Outsourcing MEET SWISS INFOSEC! Datenschutz richtig verstehen Seite 46 Inhouse-Schulung IHRE FLEXIBLE PERSONALLÖSUNG FÜR KONSEQUENTE INFORMATIONSSICHERHEIT Schafft Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten 0.5 Tag Aktuelle Tendenzen und Lösungen im Bereich der Integralen Sicherheit Alles aus erster Hand! 1 Tag Ab 4 Teilnehmenden alles Wichtige und Richtige zum Thema Datenschutz Sie. Unsere Kunden handeln und reagieren vorbildlich. betrachten Informationssicherheit umfassend und integral. schützen vertrauliche Informationen (Kunden- und Personendaten). wollen Ihre Sicherheit und -Strategie konsequent durchzusetzen. erkennen, dass Sie einen Corporate Information Security Officer (CISO) brauchen. suchen personelle Ressourcen oder Know how. entscheiden sich für ein CISO Outsourcing auf Zeit, durch einen unabhängigen Spezialisten. Wir. Ihr CISO vor Ort, und auf Zeit decken fehlende Ressourcen mit ausgewiesenen Fachspezialisten schnell und flexibel ab. priorisieren sicherheitsrelevante Aufgaben und unterscheiden zwischen Sofortmassnahmen und Massnahmen. schlagen vor und leiten die nötigen Massnahmen zielführend nach Best Practice ein. agieren als Bindeglied zwischen verschiedenen Stakeholdern. übernehmen jederzeit und kurzfristig auch als Stellvertreter. entlasten Ihr Budget durch einfache und jederzeit kündbare Verträge. Wir sind sicher, dass Ihr vorbildliches Handeln und Ihre Voraussicht ebenso unsere kompetente Beratung für sich sprechen. Sie sollten mit uns sprechen, wenn Sie Fragen zum CISO Outsourcing oder generell zu unseren Services haben. Kontaktieren Sie uns (Telefon ) und seien Sie bei der Lösung Ihres Ressourcenproblems genauso konsequent wie beim Thema Informationssicherheit Zürich Flughafen SECURITY MANAGEMENT ROADSHOW Tag Das Neuste über Tools für ISMS, BCMS, DSMS, RM, IKS, Mitarbeiterschulung und -sensibilisierung Zürich Flughafen Sicherer Umgang mit Informationen Seite 47 Inhouse-Schulung 1.5 Stunden Ab bereits 4 Teilnehmenden alles Wichtige zum Thema Informations- und IT-Sicherheit Stresstest Krisenbewältigung Seite 48 Inhouse-Übung 4 Stunden Schnell, kompakt und zielführend: Der Krisentest inkl. Auswertung Evakuationen sicher durchführen Seite 49 Inhouse-Übung 1 Tag Testen Sie Ihre Notfallpläne und üben Sie den Ernstfall. Krisen erfolgreich meistern Seite 50 Inhouse-Event 20 Stunden Für erfahrene, eingespielte Krisenteams an einem aussergewöhnlichen Ort, mit Teambildungseffekt 6 7

6 Lehrgang Informations- und IT-Sicherheitsbeauftragter (IT-SIBE) LEHRGANG FÜR INFORMATION UND IT SECURITY OFFICER 5 Tage max. 12 Personen AUS DER PRAXIS FÜR DIE PRAXIS! Wir führen Sie seit über 20 Jahren erfolgreich und umfassend in die Grundlagen der Informations- und IT-Sicherheit ein. Dabei legen wir grossen Wert auf Best Practices wie beispielsweise ISO 27001/27002 beim Aufbau und Betrieb eines Informationssicherheits-Managementsystems ISMS. Unsere integrale Sichtweise eröffnet Ihnen einen zukunftsweisenden 360 -Blick auf die Informationssicherheit von heute. Profitieren auch Sie vom geballten Wissen aus jahrelanger Erfahrung. ZIEL Die Lehrgangsteilnehmenden können das umfassende erworbene Wissen in den Bereichen Musterdokumente und Formulare befähigen Fallbeispiele aus der Praxis sowie Checklisten, Informationssicherheit und IT-Sicherheit in die Teilnehmenden, die interne Informationsund IT-Sicherheit umfassend zu analysie- ihren Aufgaben und Verantwortlichkeiten als Informations- und IT-Sicherheitsbeauftragte ren, zu organisieren und umzusetzen. Den optimal einsetzen. Sie sind sich ihrer wichtigen Teilnehmenden werden die erforderlichen Funktion als Schnittstelle zwischen Geschäftsführung und Mitarbeitenden bewusst und tra- die Aufgaben des Informations- und IT- Fähigkeiten und Kenntnisse vermittelt, um gen ihren Teil zum Schutz ihres Unternehmens Sicherheitsbeauftragten wahrnehmen zu bei. können. Die Rolle der Unternehmensführung in Sicherheit, Sicherheitskultur, Sicherheitspolitik, Sicherheitsorganisation Mensch und Sicherheit, Motivation und Ausbildung des Personals Informationssicherheit, IT-Sicherheit, Informationsschutz, Datenschutz Informationssicherheits-Managementsystem ISMS (ISO 27001/27002) Die Rolle des Informations- und Sicherheitsbeauftragten Integration aller Mitarbeitenden in die Sicherheitsarbeit (Mitarbeitersensibilisierung) Risikomanagement, Risikoanalyse, Massnahmenplanung und -behandlung Physische Sicherheit, Zutrittsschutz und kritische Infrastrukturen Business Continuity Management (ISO 22301/BCMS), BCP und Desaster Recovery, Business Impact-Analysen Krisenmanagement: Aufbau und Kontinuität von Ausbildungen für Krisenstäbe Rechtliche Aspekte: Datenschutz und Datensicherheit, Privatrecht und öffentliches Recht, Haftungsfragen, Benutzerregeln für Internet/ Mobile Security/BYOD Technische Sicherheit, Authentisierungsmethoden und Passwortsicherheit Malware, Applikationssicherheit Technische und organisatorische Sicherheitsmassnahmen Outsourcing: Wo liegen die Gefahren? Personelle Sicherheitsmassnahmen Planung und Durchführung von Audits im Bereich Sicherheit (ISO 27001/ISMS) Fallstudien und Vorgehenskonzepte für die Praxis Anforderungen an das interne Regelwerk Security Officer, Information Security Officer, Sicherheitsbeauftragte, Sicherheitsverantwortliche, IT-Leiter, Business Unit-Leiter, Projektleiter, Themeninteressierte 8 9

7 Lehrgang Informations- und IT-Sicherheitsbeauftragter (IT-SIBE) LEHRGANG FÜR INFORMATION UND IT SECURITY OFFICER 5 Tage max. 12 Personen TERMINE/ORTE Zürich Olten Olten Olten TEILNAHMEVORAUSSETZUNG Keine INHOUSE Dieser Lehrgang kann auch als firmeninterne Ausbildung (Firmenkurs) bei Ihnen vor Ort durchgeführt werden. Nach erfolgter Absolvierung erhält jeder Teilnehmende ein entsprechendes Zertifikat. CHF In der Teilnahmegebühr inbegriffen (im Wert von CHF 790. ) ist das umfangreiche Grundlagen- und Nachschlagewerk «Informations- und IT-Sicherheit in Theorie und Praxis» auf DVD. ISBN ISO 27001/ISMS-Vorhaben Mit der jahrelangen Erfahrung der Swiss Infosec AG erfolgreich ans Ziel kommen Schaffen Sie Transparenz und Sicherheit im Umgang mit Ihren Informationen und Daten durch die Erreichung der Zertifizierbarkeit oder die Zertifizierung gemäss ISO 27001! Planen und setzen Sie Ihr ambitiöses Vorhaben mit Spezialisten ihres Fachs um: mit uns, der Swiss Infosec AG. Wir veranstalten diesen einmaligen Lehrgang in der Schweiz seit 1992 mit grossem Erfolg. Die durchwegs positiven Referenzen zu diesem Lehrgang beweisen dessen Qualität. «Sehr gute Grundlage für jedermann» ÜBER 500 ZUFRIEDENE TEILNEHMER Unser Coaching- und Consulting-Service lässt keine Wünsche offen. Wir unterstützen Ihre Projektorganisation, übernehmen auf Wunsch auch die Projektleitung oder walten bei Ihnen vor Ort als externer Mitarbeiter. Wir schärfen Ihren Blick fürs Notwendige und finden Lösungen, die auf Ihr Unternehmen zugeschnitten sind und passen. Unser ISO Angebot führt auch Sie effizient und konsequent zum Ziel. Kontaktieren Sie uns jetzt unter Wir beantworten gerne Ihre Fragen. Gottlieb Marth, IT-Sicherheitsbeauftragter Leica Geosystems AG «Umfassend und informativ» Stefan K. Vogt, Chief Security Officer SIX Group Services AG «Mein Rucksack ist sehr gut gefüllt für die kommenden Aufgaben.» Roland Kull, Leiter Informations- und Datenbewirtschaftung Zentrale Informatikdienste Basel-Stadt 10

8 Lehrgang ISO Lead Auditor IRCA-ZERTIFIZIERTER LEHRGANG 5 Tage max. 10 Personen WISSEN UND KNOW-HOW ZU ISO Dieser Lehrgang führt Sie umfassend in das Auditing bezüglich ISO und ISO ein. Am Ende des Lehrganges erfolgt die Zertifizierung als ISO Lead Auditor. Dies ist ein IRCA-zertifizierter Lehrgang. Praktizierende interne oder externe Auditoren und Sicherheitsauditoren, Fachleute, die im Bereich IT- und Qualitätsmanagement arbeiten und im Bereich von ISO Zertifizierungen tätig werden möchten resp. ein formales Informationssicherheitsmanagement nach ISO einführen wollen. ZIEL Werden Sie mit unserer ISO Lead Auditor-Schulung eine qualifizierte und vom International Register of Certified Auditors (IRCA) anerkannte ISMS-Führungskraft. Sie werden von Experten für die ISO geschult und erlangen die Qualifikation, ISMS- Audits bis zur höchsten Stufe durchzuführen. Dieser Lehrgang wird Ihnen helfen, jede Phase des Zertifizierungs- und Auditprozesses zu verstehen. Als ein qualifizierter ISO Lead Auditor unterstützen Sie alle, die für Risk & Compliance arbeiten und leisten qualifizierte Unterstützung bei der Durchführung von Audits. In fünf Tagen werden nicht nur die wesentlichen Grundlagen der Informationssicherheit behandelt, sondern auch übergeordnete Aspekte wie Organisation, Technik oder Prozessmanagement. Die Teilnehmenden können interne und externe Audits planen. Informationssicherheit Die Bedeutung der Informationssicherheit Einschätzung von Schwachstellen und Sicherheitsrisiken Management von Sicherheitsrisiken Auswahl von Kontrollmechanismen Erstellen eines Managementsystems zur Informationssicherheit (ISMS) Einleitung und Durchführung eines Audits Methoden für ISO Auditing Führen/Leiten eines ISO Audit Teams Befragungsstrategien Probeprüfung, Hausaufgaben Erstellen eines Audit-Berichts Abschlussprüfung (Lehrgangsende Freitag, ca Uhr) IRCA-SPEZIFIKATIONEN Training Organization: BSI Training Identification number: A17287 TEILNAHMEVORAUSSETZUNG Besuch der Kurse «Einführung ISO 27001/27002» und «Vertiefung ISO 27001/27002» oder Besuch des Exklusivlehrgangs «ISO Manager» oder Nachweis der entsprechenden Praxis. Gute Englischkenntnisse werden vorausgesetzt. TERMINE/ORT Olten Olten CHF BSI TRAINING Nach erfolgter Absolvierung erhält jeder Teilnehmende ein entsprechendes Zertifikat. Nach Bestehen der Prüfung können Sie sich im IRCA «International Register of Certified Auditors» registrieren lassen. ABMELDUNG ODER VERSCHIEBUNG Entgegen unserer Geschäftsbedingungen können wir bei diesem Lehrgang eine Abmeldung oder Verschiebung nicht akzeptieren, jedoch einen Ersatzteilnehmenden. Sie stellen alle Aspekte in den Mittelpunkt, die Vertraulichkeit, Verfügbarkeit und Integrität von allen Informationen in Ihrem Unternehmen sicherstellen. Sie untersuchen und bewerten die dazu benötigten Prozesse hinsichtlich deren Erfüllung

9 Exklusivlehrgang ISO Manager INFORMATIONSSICHERHEIT NACH ISO Tage max. 10 Personen GRUNDLAGEN UND PROZESSE Dieses einmalig in der Schweiz durchgeführte BSI-Intensivtraining richtet sich an alle, die im Prozess der Informationssicherheit involviert sind oder sich in die Thematik einarbeiten wollen. Mit einem systematischen Prozess hilft diese Schulung den Teilnehmern, die Anforderungen der Norm ISO zu verstehen. In nur 3 Tagen erlangen Sie das Wichtigste aus Einführung, Implementierung und verschaffen sich einen Überblick über ein wirkungsvolles Informationssicherheits-Managementsystem oder kurz ISMS. Mit dem Prädikat BSI-geprüft schliessen Sie diesen Exklusivlehrgang ab und können als kompetenter Fachexperte im eigenen Unternehmen die Einhaltung der Standards sicherstellen, Risiken erkennen und effektive Massnahmen planen und umsetzen. VORTEILE Professionelles Sicherheitssystem unter Berücksichtigung gesetzlicher und Grundlagen der Informationssicherheit, Grundsätze der Normen vertraglicher Vorgaben Notwendigkeit von Vertrauensvorsprung bei Kunden Zielsetzungskontrollen Risikoanalyse und Fehlervermeidung Festlegung, Umsetzung, Grundkenntnisse des Auditings nach ISO Durchführung und Überwachung von Massnahmenplänen Plan-Do-Check-Act Kompetenter Fachexperte im eigenen Unternehmen Hintergründe und Richtlinien zur Informationssicherheit Sicherstellung der Einhaltung der Standards Erstellung eines ISMS- Umsetzung von Massnahmenplänen und die Einschätzung eines angemessenen Restrisikos Projekteinführungsplans, Einfluss und Kontrollinstrumente Prozessverantwortliche und -involvierte. Berufsleute, die im Bereich IT- und Qualitätsmanagement arbeiten und im Bereich von ISO Zertifizierungen tätig werden möchten resp. ein formales Informationssicherheitsmanagement nach ISO einführen wollen. TEILNAHMEVORAUSSETZUNG Kenntnisse der Norm. Fallstudien, Gruppenarbeiten etc. sind teilweise in englischer Sprache, deshalb werden entsprechende Englischkenntnisse der Teilnehmenden vorausgesetzt. DOKUMENTATION Den Teilnehmenden werden für die Schulungsdauer die erforderlichen ISO-Normen ausgehändigt. Diese müssen aus lizenzrechtlichen Gründen nach der Schulung wieder zurückgegeben werden. Nach erfolgter Absolvierung erhält jeder Teilnehmende eine Teilnahmebestätigung. CHF TERMINE/ORT Sursee Sursee Sie lernen, wie man Informationssicherheitsrisiken abschätzt und senkt. Und Sie lernen die Grundlagen für die Einrichtung Ihres eigenen Informationssicherheitsmanagement-Systems kennen. BSI TRAINING 14 15

10 Lehrgang Betrieblicher Datenschutzverantwortlicher FÜR DATENSCHUTZVERANTWORTLICHE (SCHWEIZERISCHES DATENSCHUTZGESETZ) 5 Tage max. 12 Personen DAS REVIDIERTE DATENSCHUTZGESETZ DER SCHWEIZ In diesem Lehrgang werden Sie umfassend in die Aufgaben des Betrieblichen Datenschutzverantwortlichen gemäss Art. 11a DSG eingeführt. Sie lernen die gesetzlichen Anforderungen an diese Funktion kennen und können innerhalb Ihres Unternehmens die von Datenschutzfragen betroffenen Stellen fachkompetent unterstützen. ZIEL Die Teilnehmenden lernen praxisorientiert Die Teilnehmenden werden in die Lage die rechtlichen, organisatorischen und versetzt, die Aufgaben eines Betrieblichen informationstechnischen Grundlagen und Datenschutzverantwortlichen kompetent und erfolgreich zu erfüllen. Sie ken- Anforderungen des Datenschutzes kennen und erhalten Hintergrundinformationen nen den Prozess der Zertifizierung eines und Hilfestellungen, die für die firmeninterne Umsetzung und Einhaltung des der Verordnung über die Datenschutz- Datenschutzmanagementsystems (nach Datenschutzes nützlich und relevant sind. Der Zertifizierungen VDSZ) und können Teilnehmer wird umfassend in die gesetzlich festgelegten Aufgaben, Kompetenzen überprüfen und auditieren. Die Teilnehmer Datenschutzaspekte in ihrem Unternehmen und Verantwortlichkeiten des Betrieblichen werden befähigt, die Aspekte des Datenschutzverantwortlichen eingeführt. Datenschutzes unternehmensintern gesetzeskonform zu vertreten. Die Teilnehmenden werden im Bereich Datenschutz zu kompetenten Gesprächspartnern für HR-Verantwortliche, IT-Mitarbeiter, Projektleiter und die Linie. Grundlagen des Datenschutzes, Datenschutz in der Schweiz und der EU Das Datenschutzgesetz (DSG), die Verordnung zum Datenschutzgesetz (VDSG), die Zertifizierungsverordnung (VDSZ) Aufbau eines Datenschutzmanagementsystems: Datenschutzpolitik, Datenschutzkonzept, Zugriffsschutzkonzepte, Berechtigungs- und Rollenkonzepte Interne Überwachung: - und Internetüberwachung, Grenzen der Überwachung Zugriff und Protokollierung: , Internet, persönliche Ordner, Mobile Systeme Inventarisierung und Klassifizierung der Datensammlungen, Dokumentation der Datenverarbeitungen im Unternehmen, Bearbeitungsreglemente Bearbeitung von Daten, Datentransfer ins Ausland, Rechtsansprüche der Betroffenen, Vorgehen bei einem Auskunftsbegehren, Pflichten der Datenbearbeiter, Haftungsrisiken, Datenschutzaufsicht, Interessenkollisionen im Datenschutz Datenschschutzanforderung in Outsourcing-Verhältnissen Datenschutzaspekte: Cloud Computing, BYOD, Social Media, Big Data Technischer Datenschutz/Systemdatenschutz wie Transportkontrolle, Zugangskontrolle, Personendatenträgerkontrolle, Bekanntgabekontrolle, Speicherkontrolle, Benutzerkontrolle, Zugriffskontrolle, Eingabekontrolle Verschlüsselung, Authentisierung, interne Protokollierungen Berücksichtigung von Datenschutzaspekten in Projekten Anforderungen an die revisionssichere Protokollierung Archivierung vs. Datenschutz Quellen zum Datenschutz Personalverantwortliche, IT-Projektleiter, betriebliche Datenschutzbeauftragte, Datenschutzverantwortliche, Revisoren, Sicherheitsverantwortliche, Compliance Officer oder generell Personen, die sich mit Fragen des Datenschutzes zu befassen haben

11 Lehrgang Betrieblicher Datenschutzverantwortlicher FÜR DATENSCHUTZVERANTWORTLICHE (SCHWEIZERISCHES DATENSCHUTZGESETZ) 5 Tage max. 12 Personen TERMINE/ORTE Olten Zürich Olten INHOUSE Dieser Lehrgang kann auch als firmeninterne Ausbildung (Firmenkurs) bei Ihnen vor Ort durchgeführt werden. Nach erfolgter Absolvierung erhält jeder Teilnehmende ein entsprechendes Zertifikat. CHF In der Teilnahmegebühr inbegriffen (im Wert von CHF 790. ) ist das umfangreiche Grundlagen- und Nachschlagewerk «Informations- und IT-Sicherheit in Theorie und Praxis» auf DVD. ISBN Nach dem Besuch dieses Lehrganges verfügen Sie über die ausreichende Qualifikation für die Ausübung der Funktion des Betrieblichen Datenschutzverantwortlichen gemäss Art. 12a Abs. 2 VDSG. ÜBER 200 ZUFRIEDENE «Am besten gefallen hat mir die Gruppengrösse, die vielen praktischen Beispiele und der Austausch in der Gruppe.» Corinne Hofer, Teamleiterin DRG Tarifspezialisten, CONCORDIA «Die Unterlagen sind sehr gut aufbereitet die Vorlagen Gold wert.» Séverine Knüsli, Corporate Legal Counsel Swisscom (Schweiz) AG TEILNEHMER «Die Wichtigkeit des sicheren Umganges mit Daten ist mir noch bewusster geworden» Orazio Semeraro, Datamanagement Billag AG ISMS Tool Box Pro Das Power Tool für Managementsysteme: praxiserprobt, modular und leistungsstark Jederzeit erweiterbar, integral einsetzbar und individuell ausbaubar! Die notwendigen Sicherheitsprozesse werden schnell und effektiv umgesetzt. Mit dem Management Tool für Profis erleichtern Sie sich Ihre Arbeit bei der Umsetzung folgender Use Cases: ISMS/DSMS: Unterstützt Sie vollumfänglich beim Aufbau, Betrieb und bei einer möglichen Zertifizierung der beiden Managementsysteme ISMS (ISO 27001) und DSMS (VDSZ). BCMS: Effiziente Unterstützung bei der Organisation und der Umsetzung eines BCMS nach ISO Bilden Sie bspw. mit der wichtigen Analysefunktion BIA die kritischen Geschäftsprozesse ab. IKS: Bilden Sie ein praktikables IKS (Internes Kontrollsystem) ab und managen Sie dieses effizient und übersichtlich: Risiken analysieren, Kontrollen definieren, Einhaltung der Kontrollen überprüfen. CIDM: Unterstützt Sie bei der Konzeption u. Implementierung eines CID-Managementsystems, welches die Grundsätze und Anforderungen der FINMA oder andere regulatorische Vorgaben erfüllt. RM: Bauen Sie ein nachvollziehbares Risikomanagement mit entsprechenden Massnahmen zur Behandlung aller Unternehmensrisiken (Management-, Geschäfts- und Unterstützungsprozesse) auf. Reservation Tool-Demonstration: , 18

12 Lehrgang Business Continuity Manager Krisenmanager LERNEN SIE DIE AUFGABEN EINES AUSNAHMEKÖNNERS 5 Tage max. 12 Personen MEISTERN SIE AUSNAHMESITUATIONEN BCM-Verantwortliche und Krisenmanager haben die Aufgabe, als Ausnahmekönner Ausnahmesituationen in der Unternehmung zu meistern. Sie müssen die unternehmenskritischen Produkte, Dienstleistungen oder Prozesse mittels Business Continuity-Plänen und Krisenmanagement unter allen Umständen aufrecht zu erhalten. ZIEL Die Teilnehmenden sind nach erfolgreichem instrumentalisieren. Im Weiteren werden Abschluss dieses Lehrgangs in der Lage, die Zusammenhänge zwischen Business ihrem Management ein für ihr Unternehmen Continuity Management, Krisenmanagement, spezifisches, wirtschaftlich sinnvolles Business Risk Management und Integralem Sicherheitsmanagement Continuity Management-System als Konzept mit seinen organisatorischen, zu präsentieren. Mit dem erlernten Fachwissen, physischen, technischen und personellen den Methoden und den Techniken sind sie Aspekten verständlich und praxisorientiert in der Lage, dieses Managementsystem im dargelegt. Einzelnen zu definieren, aufzubauen und zu betreiben. Nach diesem Lehrgang kennen die METHODIK Teilnehmenden alles Wichtige über den ISO Der gute Mix aus fundiertem Standard Hintergrundwissen und praxiserprobten Umsetzungsbeispielen macht den Die Lehrgangsteilnehmenden können Lehrgang nicht nur zu einer spannenden die vielfältigen Abhängigkeiten zwischen Angelegenheit, sondern sorgt explizit dafür, den Ressourcen IT, Infrastruktur, dass die Teilnehmenden als kompetente Menschen, Dienstleistungen Dritter und den Ansprechpersonen in aussergewöhnlichen Business-Prozessen respektive Produkten Situationen erfolgreich bestehen können. und Dienstleistungen erkennen und Business Continuity Management System (BCMS): Inhalte, kontinuierlicher Verbesserungsprozess, Konzipierung, BC-Planning: Entwicklung, Umsetzung, technisch-organisatorische Testverfahren, Training, Überprüfung der Pläne Aufbau, Betrieb, Managementtools BC-Dokumentation BCM Policy, Fachkonzepte, Weisungen, Regelwerk BC-Kultur: Ausbildung, Sensibilisierung, elearning BCM-Organisation, BCM-Kultur, BCM- Prozess Krisenmanagement: ein besonderer Business Continuity Plan Definition der relevanten Szenarien Führungssystem in Krisen: Prozess Business Impact-Analyse (BIA): Methoden, Techniken (Führungsrhythmus), Organisation (Funktionen), Logistik Service Impact-Analysen bei Szenariotechnik: nach-, mit-, vorausdenken Dienstleistungen der IT, Infrastruktur, Aussage Erkenntnis Konsequenz Human Resources und Dritter Kommunikation in Krisen Risk Management, Risk Analysis, Risk Treatment, Risk Treatment Planning Krisenstabsübungen: Formen, Konzipierung, Durchführung als Training BC-Strategie: Entwicklung strategischer oder Überprüfung, Auswertung Massnahmen Integration in bestehende Service-Strategien in den Bereichen IT, Infrastruktur, HR, Dritte Managementsysteme und Prozesse, ISO Der Lehrgang richtet sich an Fachpersonen (Sicherheit, Qualität, Risiko) und insbesondere an angehende Business Continuity Manager, Service Continuity Manager (IT, Infrastruktur, HR, Drittdienstleister), Business Continuity-Planer, Krisenmanager und Mitglieder des Krisenstabs

13 Lehrgang Business Continuity Manager Krisenmanager LERNEN SIE DIE AUFGABEN EINES AUSNAHMEKÖNNERS 5 Tage max. 12 Personen TERMINE/ORTE Olten Zürich Olten Zürich Nach erfolgter Absolvierung erhält jeder Teilnehmende ein entsprechendes Zertifikat. FIRMENKURS Dieser Lehrgang kann auch bei Ihnen vor Ort durchgeführt werden. CHF Bei gleichzeitiger Anmeldung für den Lehrgang «ISO Lead Auditor» (Seite 24) CHF In der Teilnahmegebühr inbegriffen (im Wert von CHF 790. ) ist das umfangreiche Grundlagen- und Nachschlagewerk «Informations- und IT-Sicherheit in Theorie und Praxis» auf DVD. ISBN BCM (ISO 22301/BCMS) Die Swiss Infosec AG coacht Sie für einen besseren Umgang mit Risiken BCM ist ein Managementprozess, der sicherstellt, dass kritische Geschäftsprozesse und Geschäftsfunktionen auch in Notsituationen verfügbar bleiben oder schnellstmöglich wieder verfügbar sind. Mit BCM spüren Sie Risiken auf lange bevor ein Betriebsunterbruch droht, entdecken das Schadenspotential und gehen dagegen vor überlegt, vernetzt und ohne Zeitdruck. Stärken Sie das Vertrauen Ihrer Geschäftspartner, indem Sie einen Business Continuity Manager oder Krisenmanager kompetent bei uns ausbilden und so die Geschäftskontinuität Ihres Unternehmens sicherstellen. BEST PRACTICE Die Swiss Infosec ist seit 25 Jahren Ihr Spezialist für Integrale Sicherheit und damit auch für alle Fragen zu ISO 22301/BCMS. Wir stellen Ihnen unser Know-how gerne zur Verfügung: flexibel, angemessen und auf Wunsch auf direkt bei Ihnen vor Ort. Selbstverständlich bereiten wir Sie auch auf die Zertifizierung im Bereich Kontinuitätsmanagement vor oder klären die Zertifizierbarkeit Ihres Unternehmens ab. «Die praxisnahe Vermittlung des Stoffes auf hohem Niveau hat mich beeindruckt besten Dank für die interessante Woche!» Leiter Spezialaufgaben und Projekte Finanzdienstleister «Die Praxisbeispiele wurden gut in die Theorie eingebracht, Referent sind top!» Taugen Ihre Notfallpläne im Ernstfall? Kontaktieren Sie uns jetzt und machen Sie sich und Ihr Unternehmen fit für den besseren Umgang mit Risiken. In der Krise beweist sich ein gut ausgebildeter Krisenstab! Erfahren Sie auf Seite 48 mehr darüber , 22 Pinar Tiniç, Head Risk Management Leumi Private Bank Ltd.

14 Lehrgang ISO Lead Auditor LEHRGANG MIT ZERTIFIZIERUNG ALS ISO LEAD AUDITOR 5 Tage max. 10 Personen WISSEN UND KNOW-HOW ZU ISO Dieser Lehrgang des BSI (British Standards Institution) vermittelt den Teilnehmenden das nötige Wissen, ein Audit nach ISO 22301:2012 durchführen zu können. Diese Schulung erklärt die Grundsätze und Methoden, ein Audit nach den Richtlinien des Business Continuity Management-Systems (BCMS) durchzuführen. Der Lehrgang richtet sich an praktizierende interne oder externe Auditoren und Sicherheitsauditoren, die ihr Auditwissen erweitern wollen, an Fachleute, die im Bereich BCM arbeiten und im Bereich von ISO Zertifizierungen tätig werden möchten resp. ein formales BCM nach ISO einführen wollen. ZIEL Absolvieren Sie unsere Schulung ISO Lead Auditor und werden Sie leitender Auditor für Business Continuity Management. Stellen Sie hervorragende Leistungen im Business Continuity Management sicher, indem Sie unabhängige Audits leiten und Auditteams in jeder Phase des Auditprozesses unterstützen. Dank Ihrer Feststellungen als ISO Lead Auditor kann sichergestellt werden, dass das BCMS Ihres Unternehmens in der Lage ist, auf Geschäftsunterbrechungen erfolgreich zu reagieren. Dieser Lehrgang erklärt die Grundsätze und Methoden, eigenverantwortlich ein Audit nach den Richtlinien des Business Continuity Management-Systems durchzuführen. Es beginnt beim Auditprozess über den Auditreport bis hin zum Auditresultat. Teilnehmende erhalten die notwendigen Auditorenwerkzeuge durch eine Anzahl von Rollenspielen, Selbstlernhilfen, Gruppenworkshops bis hin zu offenen Diskussionsforen. Lernen Sie, wie man ein Team für die Vorbereitung und Durchführung einer unabhängigen Auditierung führt, um die Anforderungen der Norm ISO zu erfüllen. Der Schwerpunkt dieses Lehrganges liegt auf den Grundsätzen und Abläufen eines unabhängigen Audits. Leitung eines Audit für ein Business Continuity Management-Systems Erstellung eines internen Auditprogramms Durchführung eine Audits für ein Business Continuity Management-Systems Präsentation eines Auditreports Planung und Eröffnung von Meetings Probeprüfung Hausaufgaben Erfolgreiche Auditinterviews Abschlussprüfung (Lehrgangsende Freitag, ca Uhr) TEILNAHMEVORAUSSETZUNG Besuch des Lehrgangs «Business Continuity Manager & Krisenmanager» oder entsprechende Praxis oder den Besuch des Exklusivlehrgangs «ISO Manager» oder Nachweis der entsprechenden Praxis. Gute Englischkenntnisse werden vorausgesetzt. TERMINE/ORT Olten Olten BSI TRAINING CHF Bei gleichzeitiger Anmeldung für den Lehrgang «Business Continuity Manager» (Seite 20) CHF ABMELDUNG ODER VERSCHIEBUNG Entgegen unserer Geschäftsbedingungen können wir bei diesem Lehrgang eine Abmeldung oder Verschiebung nicht akzeptieren, jedoch einen Ersatzteilnehmenden. Sie stellen alle Aspekte in den Mittelpunkt, die für den Fortbestand Ihres Unternehmens im Notfall überlebenswichtig sind. Sie prüfen und bewerten die dazu benötigten Prozesse hinsichtlich deren Erfüllung

15 Exklusivlehrgang ISO Manager BUSINESS CONTINUITY MANAGEMENT NACH ISO Tage max. 10 Personen GRUNDLAGEN UND PROZESSE In diesem Exklusivlehrgang erreichen Sie in nur 3 Tagen ein solides Verständnis für Business Continuity Management (BCM), lernen die Schlüsselbegriffe kennen und gewinnen eine Übersicht über die Anforderungen der Norm ISO Praktische Übungen sowie die Erfahrungen der Dozenten helfen den Teilnehmenden, den Vorteil eines Business Continuity Management-Systems für das eigene Unternehmen zu verdeutlichen. Als Fachexperte für BCM unterstützt Sie diese Schulung darin, Wissen und Fähigkeiten für Audits und Eigenbewertungen, gegenüber der in der Norm ISO verlangten Spezifikation zu entwickeln und sichern Ihrem Unternehmen so die langfristige Überlebensfähigkeit die es verdient. VORTEILE Verständnis für die Notwendigkeit eines Business Continuity Management- Überblick über die Thematik, Vorteile eines BCM nach ISO Systems Identifikation von Sequenzen und Vermeidung von unplanmässigem Handeln in Notfall- und Krisensituationen Elementen sowie Beschreibung und Anwendung des BCM-Zyklus und damit verbundenen Ausfällen Gliederung und Erklärung der Sichere Anwendung der Methoden zur Umsetzung von ISO Anforderungen zur Einführung von ISO Wirksamkeit des BCM im Unternehmen prüfen Erarbeitung der Vorgehensweisen zur Erstellung von Arbeitsanweisungen und Potentiale erkennen und umsetzen Prozessbeschreibungen Planung und Durchführung eines Audits nach ISO Dieser Exklusivlehrgang richtet sich an Prozessverantwortliche und -involvierte und an Berufsleute, die im Bereich BCM arbeiten und im Bereich von ISO Zertifizierungen tätig werden möchten resp. ein formales BCM nach ISO einführen wollen. TEILNAHMEVORAUSSETZUNG Kenntnisse der Norm. Fallstudien, Gruppenarbeiten etc. sind teilweise in englischer Sprache, deshalb werden entsprechende Englischkenntnisse der Teilnehmenden vorausgesetzt. DOKUMENTATION Den Teilnehmenden werden für die Schulungsdauer die erforderlichen ISO-Normen ausgehändigt. Diese müssen aus lizenzrechtlichen Gründen nach der Schulung wieder zurückgegeben werden. Nach erfolgter Absolvierung erhält jeder Teilnehmende eine Teilnahmebestätigung. CHF TERMINE/ORT Sursee Sursee Dieser Lehrgang hilft Ihnen, Ihr Unternehmen auf kritische Prozesse und unerwartete Situationen vorzubereiten und die Kontinuität Ihrer Betriebsabläufe im Notfall zu sichern. BSI TRAINING 26 27

16 Lehrgang Corporate Security Officer Beauftragter Gesamtsicherheit DIE UMFASSENDE 360 -SICHT ZUM THEMA INTEGRALE SICHERHEIT 5 Tage max. 12 Personen ALLE ASPEKTE DER INTEGRALEN SICHERHEIT Mit der Ausbildung zum Corporate Security Officer/Beauftragter Gesamtsicherheit lernen Sie alles über die Einführung und Anwendung von organisatorischen, rechtlichen, versicherungstechnischen, physischen, umweltspezifischen, ITtechnischen, personellen, arbeitssicherheits- und gesundheitstechnischen Aspekten der Integralen Sicherheit mittels einem Integralen Sicherheits-Management-System. Der Lehrgang richtet sich an Fachpersonen (Sicherheit, Qualität, Risiko, Umwelt, Arbeitssicherheit), die sich zukünftig intern oder extern mit integralem Sicherheitsmanagement (technisch, physisch, organisatorisch, rechtlich, personell) auseinandersetzen wollen sowie an Verantwortliche und Beauftragte, die Sicherheitsmanagement systematisch und nachhaltig betreiben möchten. ZIEL Die Teilnehmenden sind in der Lage, ein integrales Sicherheits-Management-System für ihr Unternehmen projektartig aufzubauen, umzusetzen und zu betreiben. Dabei lernen sie anhand von praktischen Beispielen Prozesse und Instrumente für das Managen der Integralen Sicherheit kennen. Zudem erlangen sie die Fähigkeit, Synergien zu bestehenden Managementsystemen sowie Handlungsfelder und Anknüpfungspunkte zu Schweizer Gesetzen und Vorschriften zu erkennen und zu nutzen. Die Durchführung einer Analyse der Ist-Situation und des Potentials im eigenen Unternehmen inkl. Entwicklung eines Grobkonzeptes für die Realisierung bildet einen optimalen Ausgangspunkt, das im Lehrgang Erlernte im Alltag umzusetzen. Die Integrale Sicherheit setzt sich aus organisatorischen, rechtlichen, versicherungstechnischen, physischen, umweltspezifischen, IT-technischen, psychologischen und gesundheitstechnischen Aspekten zusammen: Integrales Sicherheits-Management- System: Inhalte, Plan-Do-Check-Act- Zyklus, Konzipierung, Aufbau, Betrieb, Managementtools Integrale Sicherheits-Policy, Fachkonzepte, Weisungen, Regelwerk Sicherheitsorganisation, Sicherheitskultur, Sicherheitsprozesse Risk Management, Risk Analysis, Risk Treatment, Risk Treatment Planning Business Continuity Management, Business Impact-Analyse, Business Continuity Planning Notfall- und Krisenmanagement Compliance: Gesetze und Weisungswesen unter besonderer Berücksichtigung der Datenschutzverantwortung eines Sicherheitsbeauftragten Versicherungsschutz: Analyse der Versicherungsdeckung, Versicherungsarten, Vorgehen im Schadensfall, Prämienminderung Physische Sicherheit: Sicherheitszonen, Zutrittsschutz, Brandschutz, Schutz vor Umwelteinflüssen und Naturereignissen; Sabotage-, Intrusions- und Diebstahlschutz Arbeitssicherheit und Gesundheitsschutz Informations- und IT-Sicherheit: Clear Desk, Workplace Security Sensibilisierung, elearning Integration in bestehende Managementsysteme und Prozesse, ISO Nach erfolgter Absolvierung erhält jeder Teilnehmende ein entsprechendes Zertifikat. 360 SECURITY VIEW TERMINE/ORT Olten Olten CHF In der Teilnahmegebühr inbegriffen (im Wert von CHF 790. ) ist das umfangreiche Grundlagen- und Nachschlagewerk «Informations- und IT-Sicherheit in Theorie und Praxis» auf DVD. ISBN Sie überblicken alle Aspekte der Integralen Sicherheit und stehen als zuverlässiger Manager für das integrale Sicherheits- Management-System in Ihrer Drehscheibenfunktion in allen Sicherheitsfragen mit Rat und Tat zur Seite

17 Lehrgang Digital Risk Officer CHIEF SECURITY OFFICER BEKOMMEN UNTERSTÜTZUNG 5 Tage max. 12 Personen PASSEN SIE SICH AN WACHSENDE RISIKEN AN Die rasante technologische Entwicklung und die Schaffung von neuen Geschäftsbereichen mittels neuen Informationstechnologien stellen die Unternehmen zunehmend vor grosse Herausforderungen. Unternehmensdaten wachsen exponentiell und werden aus Kostengründen ausgelagert. Die Unternehmen sind zunehmend vernetzt und Daten werden unternehmensweit oder -übergreifend ausgetauscht oder auf Internetplattformen Kunden und Interessenten zur Verfügung gestellt. Soziale Medien werden für die Kommunikation und den Austausch von Informationen genutzt. Durch die vermehrte Auslagerung von Daten und Services steigt die Abhängigkeit von Drittlieferanten und Outsourcing Partnern. Diese Entwicklung führt zu geschäftlichen und operationellen Risiken, welche ohne die entsprechend übergreifenden Skills nur schwer erkannt werden. Der Digital Risk Officer verfügt über eine Mischung aus Geschäftssinn und technischem Verständnis, um digitale Risiken angemessen zu adressieren und passende Empfehlungen zu machen. Der Digital Risk Officer berichtet in der Regel direkt dem COO oder dem CRO auf Executive-Ebene. Im Fokus des Digital Risk Officers stehen rechtliche Fragen, Datenschutz, Risiken in der Compliance, im digitalen Marketing & Vertrieb sowie in den IT- und Geschäftsprozessen. ZIEL Die Teilnehmenden lernen die Zusammenhänge Compliance zwischen den Geschäftsprozessen und Datenschutz deren digitalen Unterstützung kennen. Dabei Social Media sollen die digitalen Risiken im Umgang mit den Cloud Computing geschäftsnotwendigen Daten erkannt, bewertet Schutz der Vertraulichkeit, Verfügbarkeit und entsprechend behandelt werden. und Integrität von digitalen Informationen Physischer Schutz im Umfeld von digitalen Daten Prozessmanagement Elektronische Archivierung Risikomanagement Rechtliche Grundlagen und zukünftige IT-Governance Entwicklungen IT-Technologien Business Continuity Management CEO, CRO, COO, CISO (Informationssicherheitsverantwortliche, Information Security Officer), IT- SIBE, CSO (Sicherheitsverantwortliche, Security Officer), Betriebliche Datenschutzverantwortliche, Themeninteressierte TEILNAHMEVORAUSSETZUNGEN Keine TERMINE/ORT Zürich Zürich INHOUSE Dieser Lehrgang kann auch als firmeninterne Ausbildung (Firmenkurs) bei Ihnen vor Ort durchgeführt werden. DIGITAL SECURITY CHF In der Teilnahmegebühr inbegriffen (im Wert von CHF 790. ) ist das umfangreiche Grundlagen- und Nachschlagewerk «Informations- und IT-Sicherheit in Theorie und Praxis» auf DVD. ISBN Nach erfolgter Absolvierung erhält jeder Teilnehmende ein entsprechendes Zertifikat. Sie erlernen die entsprechenden übergreifenden Skills, um den wachsenden Bedrohungen und Risiken im Umgang mit digitalen Daten erfolgreich entgegen treten zu können

18 Lehrgang Human Risk Manager LEHRGANG FÜR MENSCHENKENNER 5 Tage max. 12 Personen DER MENSCH IM FOKUS Die grössten Risiken für die Informationen von Unternehmen und Organisationen gehen nicht von der Technik aus, sondern vom Menschen. Vor allem eigene Mitarbeiter sind es, die die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Daten bedrohen. Viel zu oft sind es Unwissen, Leichtsinn und fehlende Ausbildung, die zum illegalen Abfluss, zur Vernichtung oder unerwünschten Veränderung von Informationen und Daten führen. Der Mensch ist eine besondere Ressource und auch als Risikofaktor besonders ernst zu nehmen. Es ist kein Zufall, dass Unternehmen des Finanzsektors zur Führung einer Liste der Schlüsselmitarbeitenden mit Zugriff auf Kundenidentifikationsdaten (CID) verpflichtet sind (FINMA-Rundschreiben 2008/21 «Operationelle Risiken Banken» vom , Anhang 3). Auch in anderen Branchen und Unternehmen ist es notwendig, sicherheitsrelevante Funktionen in der Bearbeitung von sensitiven Informationen und Personendaten zu identifizieren und deren Aktivitäten zu steuern. Fachspezialist für solche Aufgaben ist der Human Risk Manager, für den Menschen im Zentrum der Sicherheitsüberlegungen stehen. Der Human Risk Manager ist ein Menschenkenner. ZIEL Die Teilnehmenden lernen, die Bedeutung Mögliche Sicherheitsmassnahmen des Risikofaktors Mensch richtig einzuschätzen. Ausbildungs-, Sensibilisierungs- und Sie lernen Strategien kennen, wie dieser Kommunikationskonzeption Risikofaktor mit optimalen Massnahmen in Bedeutung der Menschenführung den Griff zu bekommen ist. Dabei stehen Motivation und Loyalität folgende Themen im Fokus: Awareness Didaktik und Methodik der Erwachsenenbildung Der Faktor Mensch Blended Learning Risikomanagement Datenschutz im Arbeitsverhältnis Identifikation sicherheitsrelevanter Workplace Security Funktionen Mensch und Informationssicherheit Mensch und IT-Sicherheit CEO, COO, CSO (Sicherheitsverantwortliche, Security Officers), Human Risk Manager, Risk Management Verantwortliche, HR Verantwortliche, Ausbildungsverantwortliche, Themeninteressierte Mensch und physische Sicherheit Mensch und Business Continuity Management Mensch und Krisenmanagement TEILNAHMEVORAUSSETZUNGEN Keine TERMINE/ORT Sursee Sursee HUMAN SECURITY CHF In der Teilnahmegebühr inbegriffen (im Wert von CHF 790. ) ist das umfangreiche Grundlagen- und Nachschlagewerk «Informations- und IT-Sicherheit in Theorie und Praxis» auf DVD. ISBN Nach erfolgter Absolvierung erhält jeder Teilnehmende ein entsprechendes Zertifikat. Sie werden zum Menschenkenner indem Sie lernen, Stärken und Schwächen von Menschen einzuschätzen und damit auch das Risikopotential, das der Organisation durch eigene Mitarbeitende wie durch aussenstehende Personen droht

19 Lehrgang IT-Sicherheitsmanager MANAGEMENT UND GRUNDLAGEN DER IT-SICHERHEIT 4 Tage max. 12 Personen MEHR SICHERHEIT DANK SICHERER TECHNIK! Die Teilnehmenden erlernen die technischen Sicherheitsgrundlagen der IT, die Analyse und den Umgang mit IT-Risiken, die Verwendung eines Sicherheits-Frameworks im IT-Bereich, das exemplarische Erstellen von diversen IT-Konzepten und das allgemeine Vorgehen im Planen, Umsetzen und Überprüfen von unternehmensweiten IT- Sicherheitsmassnahmen. Der Lehrgang richtet sich an Sicherheitsbeauftragte, IT-Sicherheitsbeauftragte, IT-Leiter und an Manager, die ein umfangreiches Verständnis für und die Methodik und Begriffe im Umgang mit IT-Sicherheit für ihre Aufgaben im Bereich Planung, Realisierung und Controlling benötigen. ZIEL Sie lernen die Grundlagen der IT-Sicherheit sowie die Methodik, diese als Projekt und konzeptionell anzugehen, umzusetzen und auf ihre effektive Wirkung hin zu kontrollieren. Es wird aufgezeigt, welchen Vorgaben, Anforderungen und Erwartungen die IT-Sicherheit im täglichen Betrieb ausgesetzt ist und wie sie diesen gerecht werden kann. Vermittelt werden bspw. die Analyse und der Umgang mit Risiken in der sich ständig ändernden Informationstechnologie. Weiter werden aktuelle Bedrohungen aus dem Umfeld der IT aufgezeigt und analysiert und ein Verständnis für die gängigen Begriffe der IT-Sicherheit geschaffen. Zudem zeigen wir Ihnen Methoden, wie der teilweise kaum zu meisternde Spagat zwischen den Anforderungen der Technik und des Managements angegangen werden kann, um sich in den beiden Lagern Gehör und Akzeptanz zu verschaffen. Verwendung eines IT-Sicherheits- Frameworks: IT-Sicherheitsorganisation, IT-Sicherheitsstrategie, -richtlinien, -regeln, IT-Sicherheitsprozesse Standards im IT-Sicherheitsbereich IT-Grundschutz Anforderungen seitens Recht und Compliance an die IT-Sicherheit IT-Risikoanalysen, IT Service Impact-Analyse IT-Risikobewertung und -behandlung Methoden Diverse IT-Sicherheitskonzepte: Zonenkonzept, Awareness-Konzept, Security Incident Management- Konzept, Patch Management-Konzept, Zugriffskonzept, Verfügbarkeitskonzept, Protokollierungskonzept Einsatz von Kryptologie zum Erhalt von Integrität, Authentizität und Vertraulichkeit Technologischer Wandel und seine Herausforderung an die IT-Sicherheit TEILNAHMEVORAUSSETZUNGEN Keine TERMINE/ORTE Olten Olten BEST PRACTICE CHF Nach erfolgter Absolvierung erhält jeder Teilnehmende ein entsprechendes Zertifikat. FIRMENKURS Dieser Lehrgang kann auch bei Ihnen vor Ort durchgeführt werden. Sie verantworten kompetent alle Belange, von der Definition, der Konzeption, der Überwachung bis hin zur Umsetzung technischer Sicherheitsmassnahmen

20 Lehrgang Vorbereitung CISSP LEHRGANG FÜR DIE PRÜFUNGSVORBEREITUNG 5 Tage max. 12 Personen CISSP-ZERTIFIZIERUNG DANK SERIÖSER VORBEREITUNG BEI UNS! Dieser Lehrgang bereit Sie kompetent, zielgerichtet und kompakt auf die erfolgreiche Zertifizierung als «Certified Information Systems Security Professional» vor. Die Certified Information Systems Security Professional (CISSP)-Zertifizierung ist weltweit anerkannt. Zugriffskontrolle und Methodologie Telekommunikations- und Netzwerksicherheit Praxis des Sicherheitsmanagements Anwendungs- und Systementwicklung Kryptographie Sicherheitsarchitektur und Modelle Betriebs- (Operating-) Sicherheit Betriebliches Kontinuitätsmanagement und Notfallplanung Gesetze, Ermittlungen und Ethik Physische Sicherheit Dieser Lehrgang richtet sich an alle Personen, die die CISSP-Prüfung absolvieren wollen TEILNAHMEVORAUSSETZUNG Erfahrung im Bereich Telekommunikation und Netzwerke sind von Vorteil. Gute Englischkenntnisse sind Bedingung. Weitere Informationen über Zulassungsbedingungen, Anforderungen zur CISSP-Prüfung sowie die Termine für die Prüfungen in der Schweiz sind hier ersichtlich: TERMIN/ORT Zürich Zürich CHF exkl. Mittagessen, inkl. Literatur elearning «plug & learn» So schnell und effizient haben Sie Ihre Mitarbeitenden noch nie geschult! Bei der Schulung und Sensibilisierung Ihrer Mitarbeitenden überlassen wir nichts dem Zufall. Die Swiss Infosec AG hat mit dem elearning «plug & learn» eine zielgerichtete, effiziente und erst noch kostengünstige Methode entwickelt, die sich für grosse und kleine Unternehmen und für grosse und kleine Benutzergruppen gleichermassen eignet. Eigentlich könnte diese Methode auch «plug & earn» heissen, denn die Schulung mit diesem System zahlt sich aus. Nutzen Sie jetzt die Chance Ihre Mitarbeiter sowohl kostengünstig und zielgerichtet zu schulen als auch auf die heutigen Risiken nachhaltig zu sensibilisieren. Ihre Mitarbeitenden sind Risiko und Chance zugleich! Profitieren Sie von unserer über 25-jährigen Erfahrung und benutzen Sie noch heute die für Sie vorbereiteten Wissensmodule! Mehr dazu erfahren Sie unter , Die CISSP-Prüfung kann bei HELIDUX AG in Zürich gebucht und absolviert werden: CISSP TRAINING 36

Integrale Sicherheit hat einen Namen: Swiss Infosec AG

Integrale Sicherheit hat einen Namen: Swiss Infosec AG Firmenpräsentation 2015 Integrale Sicherheit hat einen Namen: Swiss Infosec AG +41 41 984 12 12, infosec@infosec.ch INHALT Im Überblick: Über uns Integrale Sicherheit Beratung, Ausbildung, Services, Tools

Mehr

Ihr Beratungspartner. für Informations- und IT-Sicherheit

Ihr Beratungspartner. für Informations- und IT-Sicherheit Ihr Beratungspartner für Informations- und IT-Sicherheit GLAUBWÜRDIG, ERFAHREN UND UNABHÄNGIG Seit 1989 ist die Swiss Infosec AG das führende unabhängige Beratungs- und Ausbildungsunternehmen der Schweiz

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) Merkblatt Chief Information Security Officer (TÜV ) Personenzertifizierung Große

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun.

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Kennen. Beratung. Die beste Beratung basiert auf dem Verständnis

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Ablauf der Zertifizierung / Zertifizierung von Organisationen Prof. Kathrin Winkler / Prof. Jürgen Müller Agenda 1. Fortbildungsweg 2. Projektarbeit und dpüf Prüfung

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

Eine ISO-Norm für Wissensmanagement?

Eine ISO-Norm für Wissensmanagement? Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Risikomanager Swissi. Zertifikatslehrgang «Risikomanager Swissi»

Risikomanager Swissi. Zertifikatslehrgang «Risikomanager Swissi» Risikomanager Swissi Zertifikatslehrgang «Risikomanager Swissi» Grundlagen Risikomanagement Notfall-Risikoanalyse Notfall-/ Krisenmanagement Vernetzte Risiken Vertiefung Risikomanagement Business Continuity

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

BSI Akademie: Weiterbildungskalender. ISO 9001:2015 und ISO 14001:2015 Buchen Sie jetzt Ihre Kurse zur Revision. NEU

BSI Akademie: Weiterbildungskalender. ISO 9001:2015 und ISO 14001:2015 Buchen Sie jetzt Ihre Kurse zur Revision. NEU 2015 BSI Akademie: Weiterbildungskalender ISO 9001:2015 und ISO 14001:2015 Buchen Sie jetzt Ihre Kurse zur Revision. NEU 2015 Herzlich Willkommen. Sie möchten Ihr Fachwissen oder das Ihrer Mitarbeiter

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

Unternehmensführung. Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV )

Unternehmensführung. Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV ) Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV ) Sicherheit und Ordnung in der Datenflut Der Umgang mit digitalisierten Informationen ist in nahezu

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Lehrgänge 2014 Emsland

Lehrgänge 2014 Emsland Lehrgänge 2014 Emsland Berufsbegleitende Lehrgänge der Deutschen Gesellschaft für Qualität e.v. Unter Lizenz und in Zusammenarbeit mit der Deutschen Gesellschaft für Qualität e.v., DGQ, bietet die Professional

Mehr

SEMINARE. 1. Halbjahr 2016 Mit Garantieterminen. Datenschutz. www.tuv.com/akademie

SEMINARE. 1. Halbjahr 2016 Mit Garantieterminen. Datenschutz. www.tuv.com/akademie 1. Halbjahr 2016 Mit Garantieterminen. Datenschutz. www.tuv.com/akademie Garantietermine. Garantietermine: Ihre Weiterbildung bei uns 100% planungssicher! Einige der in dieser Bro schüre angeb ebotenen

Mehr

Grundlagentraining IT-Security. Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen.

Grundlagentraining IT-Security. Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Das Grundlagentraining

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

LEAD 2015 - WELTWEITES SEMINARPROGRAMM

LEAD 2015 - WELTWEITES SEMINARPROGRAMM LEAD 2015 - WELTWEITES SEMINARPROGRAMM Revision ISO 9001:2015 und ISO14001:2015 Seminare E-Learning - Copyright Bureau Veritas E-Learning - Angebote Revision ISO 9001:2015 und ISO14001:2015 - Copyright

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit Einführung und Umsetzung eines QM-Systems Einführung und Umsetzung eines QM-Systems Phase 1: Ist-Analyse Erhebung externer und interner QM-Anforderungen Identifikation und Analyse der Kernprozesse Ermittlung

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

Business Continuity Management Systeme

Business Continuity Management Systeme Business Continuity Management Systeme Q_PERIOR AG 2014 www.q-perior.com Einführung Verschiedene Gefahren bzw. Risiken bedrohen die wirtschaftliche Existenz eines Unternehmens. Terrorismus: Anschläge auf

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Informationssicherheits-, Risiko- und Compliance-Management

Informationssicherheits-, Risiko- und Compliance-Management Informationssicherheits-, Risiko- und Compliance-Management Professionelles Informationssicherheits-, Risiko- und Compliance-Management ISO 27001, Risiko- und Compliance-Management, Prozesse, Policies,

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

Externer Datenschutzbeauftragter (DSB)

Externer Datenschutzbeauftragter (DSB) Externer Datenschutzbeauftragter (DSB) Darum braucht Ihr Unternehmen einen Datenschutzbeauftragten So finden Sie die richtige Lösung für Ihren Betrieb Bewährtes Know-how und Flexibilität gezielt einbinden

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Minor Management & Leadership

Minor Management & Leadership Minor Management & Leadership Sie möchten nach Ihrem Studium betriebswirtschaftliche Verantwortung in einem Unternehmen, einer Non-Profit-Organisation oder in der Verwaltung übernehmen und streben eine

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management Schutz sensibler Personendaten im e-government-umfeld Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management OeSD im Überblick Gründung: 1804 Mitarbeiter: 180 Produktion:

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

IT-Sicherheitsmanagement

IT-Sicherheitsmanagement Hagenberg Univ.-Doz.DI ingrid.schaumueller@liwest.at 1 Kennen Sie diese Situation? 2 Heute finden wir meist...... gute technische Einzellösungen... spontane Aktionen bei Bekanntwerden neuer Bedrohungen...

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Wir nehmen Ihren Bildungsgutschein gern entgegen!

Wir nehmen Ihren Bildungsgutschein gern entgegen! Modul DGQ-Qualitätsmanager Aufnahmevoraussetzungen für Modul DGQ-Qualitätsmanager Teilnahme an trägereigenen Eignungsfeststellung: kurze persönliche Vorstellung Klärung: Berührungspunkte mit QM-Themen,

Mehr

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006 Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF Mai 2009 > Vorstellung des BMF / IT-Sektion Gründe für die Einführung des Standards Projektumfang

Mehr

Kursbroschüre 2015 4m2s Academy for integrated Management

Kursbroschüre 2015 4m2s Academy for integrated Management Kursbroschüre 2015 4m2s Academy for integrated Management www.4m2s.com/academy Willkommen bei der 4m2s Academy for integrated Management Sichere Prozesse präzise wie eine Schweizer Uhr Sichere Prozesse

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH St. Wolfganger Krankenhaustage 16. und 17. Juni 2011 Agenda Die Probleme und Herausforderungen Datenskandale in jüngster Zeit Der

Mehr

Integration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany

Integration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany Integration of business continuity management in corporate structures Matthias Rosenberg, MBCI Director BCM Academy, Germany Agenda Faktoren zur erfolgreichen Integration eines BCMS BCM Organisation Ausbildung

Mehr