Unternehmensführung. Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV )

Größe: px
Ab Seite anzeigen:

Download "Unternehmensführung. Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV )"

Transkript

1 Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV )

2 Sicherheit und Ordnung in der Datenflut Der Umgang mit digitalisierten Informationen ist in nahezu allen Unternehmen und Organisationen ein wesentlicher Aspekt des betrieblichen Alltags. Elektronische Kommunikations- und Informationseinrichtungen wie Computer, Telefon, , Internet, LAN, File-Server und andere mehr sind unverzichtbar. Kommunikationswege verschmelzen und praktisch alle Geschäftsvorgänge und -prozesse werden elektronisch durchgeführt und dokumentiert. Eine Schlüsselrolle spielt vor diesem Hintergrund die Informationssicherheit, die inzwischen auch Gegenstand rechtlicher sowie regulatorischer Vorgaben ist. Wo Verfügbarkeit, Vertraulichkeit und Integrität von Daten stets gesichert sein müssen, stellen die Organisation und der Betrieb von Kommunikations- und Informationseinrichtungen eine große Herausforderung für alle zuständigen Mitarbeiter dar: Ständige technische Neuerungen und hohe Anforderungen an die Zuverlässigkeit bei gleichzeitigem Terminund Kostendruck erfordern ein Höchstmaß an technischem Know-how, unternehmerischer Weitsicht, Rechtskenntnissen und Kundenorientierung. Denn die Kunden seien es Kollegen aus dem eigenen Unternehmen oder Mitarbeiter des Auftrag gebers werden in vielerlei Hinsicht immer anspruchsvoller. Mit unserem Seminarangebot im Bereich Informationsmanagement unterstützen wir Ihre Mitarbeiter, die sich mit der Organisation, dem Betrieb und der Anwendung informations- und kommunikationstechnischer Einrichtungen beschäftigen. Sei es im Rahmen einer Investitionsentscheidung, einer angemessenen Organisation des Betriebs oder im Bereich von Sicherheitsfragen: In unseren Lehrgängen vermitteln wir Ihnen das nötige Fachwissen. Chief Information Security Officer CISO (TÜV ) Information Security Officer ISO (TÜV ) IT-Grundschutz-Experte (TÜV ) / BSI 100

3 Information Security Officer ISO (TÜV ) IT-Sicherheitsbeauftragter gemäß ISO und IT-Grundschutz Ihr Nutzen Die Absicherung wichtiger Geschäftsprozesse und sensibler Informationen wird heutzutage als kritischer Erfolgsfaktor für die langfristige Wettbewerbs- und Überlebensfähigkeit von Unternehmen aufgefasst. Im Mittelpunkt steht dabei die Vorgehensweise nach ISO 27001, welche gleichzeitig das Verständnis für den IT-Grundschutz herausbildet. Sie lernen, welche Aufgaben mit der Rolle Information Security Officer/Informationssicherheitsbeauftragter/IT-Sicherheitsbeauftragter verbunden sind, welches die entscheidenden Faktoren für den Erfolg eines Informationssicherheitsmanagementsystems (ISMS) sind und wie Sie häufig auftretende Fallstricke vermeiden können. Darüber hinaus werden typische Fragestellungen aus der Praxis, wie mögliche Probleme im ISMS-Prozess diskutiert. Ein Blick auf notwendige Maßnahmen der Infrastruktur-, System-, Netzwerkund Anwendungssicherheit sowie die unumgängliche Dokumentation rundet den Kurs ab. Die Inhalte werden in überschaubarer Runde in Form von Präsentationen, praktischen Übungen und Gruppendiskussionen interaktiv erarbeitet. Inhalte Informationssicherheit (IS) Themenspektrum und strategische Bedeutung Überblick internationale Standards der Informationssicherheit Informationssicherheitsmanagement Aufgaben und Rollen im Sicherheitsprozess Herausforderungen für den ISO in der Praxis Kontinuierliche Verbesserung und Schaffung von Sicherheitsbewusstsein Grundlagen Anforderungs- und Risikomanagement IS-Management nach ISO 27001:2013 Aufbau und Pflege eines ISMS nach ISO Zuhilfenahme der Standards ISO 27002, ISO und ISO Fragen zu Auditierung und Zertifizierung Einführung in das IS-Management nach BSI IT-Grundschutz Aufbau und Pflege eines ISMS nach BSI-Standard die Baustein-, Maßnahmen-, und Gefährdungskataloge Fragen zu Auditierung und Zertifizierung Aspekte der Infrastruktur-, System-, Netzwerk- und Anwendungssicherheit Sicherheit in Gebäuden und am Arbeitsplatz Umgang mit Fremdpersonal und externen Dienstleistern Serverräume und Rechenzentren Einsatz mobiler Datenträger Sichere Client-Systeme WLANs, Sicherheit in Webanwendungen Dokumentation Die Informationssicherheitsleitlinie (Information Security Policy) Übergreifende Sicherheitskonzepte, z. B. Datensicherung, Behandlung von Informationssicherheitsvorfällen und Schutz vor Schadsoftware Präsentation von Tools Teilnehmerkreis Thematisch richtet sich der Kurs an Personen in Unternehmen und Verwaltung, die vor der Aufgabe stehen, ein ISMS nach ISO oder BSI IT-Grundschutz aufzubauen, aufrechtzuerhalten und kontinuierlich zu verbessern. Dazu zählen die Durchführung von Risikoanalysen, interne Audits, Dokumentationen in Form von Konzepten, Richtlinien und Aufzeichnungen sowie die Durchsetzung und Kontrolle von Sicherheitsmaßnahmen. Voraussetzung Grundlegende Kenntnisse zur Informationssicherheit. Ein Verständnis der Vorgehensweise nach ISO oder IT-Grundschutz ist hilfreich, wird aber nicht zwingend vorausgesetzt. Hinweise Dieser Kurs ist Teil eines zweistufigen Konzepts und stellt den ersten Schritt auf dem Weg zur Erlangung des Chief Information Security Officer CISO (TÜV ) dar. Die Teilnahme berechtigt zum Ablegen der Prüfung Information Security Officer (TÜV ), welche separat gebucht werden kann und im Anschluss des vierten Kurstages stattfindet. Die bestandene Prüfung ist notwendige Voraussetzung für das Ablegen der Prüfung zum Chief Information Security Officer CISO (TÜV ). Nach bestandener Prüfung erhalten Sie ein Zertifikat der Personenzertifizierung der TÜV NORD Akademie. Abschluss Teilnahmebescheinigung der TÜV NORD Akademie Zertifikat der TÜV NORD Akademie nach bestandener Prüfung Preis Teilnahmegebühr: 2.270,00 zzgl. USt 2.701,30 inkl. USt Prüfungsgebühr: 240,00 zzgl. USt 285,60 inkl. USt Gesamtpreis: 2.986,90 inkl. USt Dauer 4 Tage: Uhr Prüfung: Uhr am 4. Tag Ort Termin Berlin Bielefeld Essen Frankfurt Hamburg Köln München

4 Chief Information Security Officer CISO (TÜV ) Informationssicherheit steuern Ihr Nutzen Der Grad der Vernetzung steigt stetig an. Dies trifft nicht nur auf die technischen Möglichkeiten zum Austausch von Informationen zu, sondern auch auf geschäftliche Beziehungen und Abhängigkeiten. Die Informationssicherheit in diesen komplexen und dynamischen Zusammenhängen zum Schutz der eigenen Geschäftsaktivitäten aufrecht zu erhalten, ist eine große und verantwortungsvolle Aufgabe. Der Chief Information Security Officer (CISO) benötigt hierzu Instrumente und Kenntnisse, die ihn befähigen, die Informationssicherheit auch in größeren oder komplexeren (oft auch verteilten) Organisationen zu steuern. Er wird Anforderungen und Risiken bereichs- und standortübergreifend managen müssen. Ein fundierter Überblick über die verschiedenen Standards zur Informationssicherheit liefert ihm den Rahmen für taktische und operative Entscheidungen. Rechtliche und personelle Aspekte sowie ein sicherer Umgang mit Outsourcing-Vorhaben gehören zu seinem Kompetenzprofil. Darüber hinaus vermittelt dieses Seminar Kenntnisse zur Definition von Sicherheitsstrategien und -zielen sowie zur Kontrolle der Umsetzung im Rahmen eines kontinuierlichen Verbesserungsprozesses. Inhalte IS-Management im Kontext verschiedener Standards ISO 27001, BSI-100, ITIL, CobiT Common Criteria Qualitätsmanagement nach ISO 9001 Auslagerung von Prozessen und Diensten Outtasking und Outsourcing Sicherheit in der Cloud Personelle Aspekte der Informationssicherheit Sicherheitsbewusstsein im Umgang mit Informationen Zielgruppenorientierung Nutzung von und Internet Umgang mit Smartphones Vertrauenswürdigkeit von Mitarbeitern Risikomanagement Einbindung in das Global Risk Management Steuerung der Informationssicherheit Zielsetzungen, Steuerungsinstrumente Indikatoren, Kontrolle, Überwachung Security Incident Management Management von Sicherheitsvorfällen in komplexen Umgebungen Business Continuity Management nach ISO Business Continuity als Organisationsaufgabe Auditierung der Informationssicherheit Auditprogramme, Revision Kontinuierliche Verbesserung Managementbewertungen Managemententscheidungen Rechtliche Aspekte der Informationssicherheit, Compliance Rechtsgrundlagen der Informations- und IT-Sicherheit Gesetzliche und vertragliche Anforderungen Datenschutz- und Datensicherheit IT-Sicherheitsbeauftragter in der Rechtsordnung Einbindung der Informationssicherheit in das unternehmensweite Compliance-Management Teilnehmerkreis Informationssicherheitsbeauftragte (IS-Beauftragte), IT-Sicherheitsbeauftragte, Information Security Officers (ISO), Informationssicherheits-Verantwortliche, Data Privacy Officers, Datenschutzbeauftragte, Informationssicherheits-Berater, Informationssicherheits-Auditoren und Revisoren; Risiko- und Compliance-Manager, die in Unternehmen und Behörden mit der Steuerung und Kontrolle der Informationssicherheits-Prozesse im Rahmen eines ISMS betraut sind. Voraussetzung Vorausgesetzt wird der erfolgreiche Abschluss des Seminars Information Security Officer-ISO (TÜV ). Hinweise Zur Teilnahme an der Prüfung ist eine separate Anmeldung erforderlich. Die Prüfung setzt sich aus einem schriftlichen Teil am Ende des 4. Tages und einer praktischen Fallstudie als Hausarbeit im Anschluss an den Lehrgang zusammen. Nach bestandener Prüfung und erfolgreicher Bewertung der Fallstudie erhalten Sie ein Zertifikat der Personenzertifizierung der TÜV NORD Akademie. Abschluss Teilnahmebescheinigung der TÜV NORD Akademie Zertifikat der TÜV NORD Akademie nach bestandener Prüfung Preis Teilnahmegebühr: 2.270,00 zzgl. USt 2.701,30 inkl. USt Prüfungsgebühr: 470,00 zzgl. USt 559,30 inkl. USt Gesamtpreis: 3.260,60 inkl. USt Dauer 4 Tage: Uhr Prüfung: Uhr am 4. Tag Ort Termin Berlin Frankfurt Hamburg Köln München

5 Ihre Referenten der TÜV Informationstechnik GmbH Die TÜV Informationstechnik GmbH (TÜViT) ist ein Unternehmen der TÜV NORD Gruppe, welches seit 1990 Sicherheit und Qualität als Ergebnisse ihrer Dienstleistungen anbietet. Hierzu hat sich die TÜViT im Bereich der IT-Sicherheit, IT-Qualität und des Datenschutzes auf die Bewertung, Prüfung und Zertifizierung von IT-Produkten, IT-Systemen und IT-Prozessen sowie der IT-Infrastruktur spezialisiert. Darüber hinaus unterstützt TÜViT ihre Kunden bei der Überprüfung und Einhaltung von speziellen Anforderungen, Gesetzen und Richtlinien. TÜViT ist von nationalen und internationalen Organisationen und Behörden im Bereich der IT-Qualität und IT-Sicherheit akkreditiert bzw. anerkannt. Somit weist TÜViT ihre langjährige Kompetenz auf diesen Gebieten nach. Ihre Referenten besitzen langjährige Erfahrungen im Bereich der Informationstechnologie und Hochschulausbildungen in den Bereichen Ingenieurswissenschaften, Informatik, Wirtschaftsinformatik, IT-Sicherheit und Rechtswissenschaften. Sie verfügen so über Spezialwissen für die verschiedenen Tätigkeitsfelder der TÜViT. Die Referenten koordinieren seit mehreren Jahren Projekte im Bereich des Informationssicherheits-Management im Dienstleistungsbereich Business Security & Privacy. Ergänzend hierzu betreibt die TÜViT eigene Prüfstellen, u. a. für den Datenschutz und die IS-Revision. Entsprechend ihrer Ausbildungen und Praxiserfahrungen verfügen Ihre Referenten der TÜViT über fundiertes Wissen in den Bereichen des Informationssicherheits-Managements, der rechtlichen Vorgaben, speziell im Datenschutz, der grundlegenden IT-Infrastrukturen bis hin zu technischem Expertenwissen in der System- und Netzwerksicherheit. Die Experten der TÜViT waren an der Gestaltung mehrerer IT- Grundschutz-Bausteine sowie in der Ausbildung von IT-Grundschutz-Auditoren des BSI maßgeblich beteiligt. Die Referenten sind zugelassene Lead Auditoren und Auditoren für ISMS nach ISO bzw. Auditteamleiter / Fachexperten nach ISO auf der Basis von IT-Grundschutz. Darüber hinaus besitzen sie Qualifikationen bspw. als zertifizierte Datenschützer, Auditoren für IT-Servicemanagement (ISO 20000) und Business Continuity Management (ISO 22301), zertifizierte IS-Revisions- und IS-Beratungsexperten und Auditoren für D (BSI). Weitere Informationen unter TÜV NORD Akademie Die TÜV NORD Akademie ist einer der größten Bildungsanbieter in Deutschland und verfügt über langjährige Erfahrung in der Ausund Fortbildung. Unter dem Kerngedanken Wissen gibt Sicherheit vermitteln wir genau jene zukunftsweisenden Kompetenzen und Fähigkeiten, die nötig sind, um den Anforderungen von morgen gerecht zu werden. Mit unseren anerkannten Weiterbildungsangeboten beraten und unterstützen wir Sie bei Ihrem Qualifizierungsbedarf speziell auf den Gebieten Recht, Sicherheit und Qualität individuell, zuverlässig und kompetent. Dabei fließen Erfahrung und umfassendes Know-how, die der TÜV NORD seit Jahrzehnten im praktischen Umfeld beweist, permanent in unser Seminarprogramm ein. Nutzen Sie Ihren Vorsprung durch Qualifizierung und sichern Sie sich mit unseren Veranstaltungen auf TÜV -Qualitätsniveau eine nachhaltige Qualifizierung und die hohe Anerkennung in Wirtschaft und Verwaltung. Blicken Sie in die Zukunft Wir bieten Lehrgänge und Schulungen, mit denen Sie Ihre Potenziale ausschöpfen und Wettbewerbsvorteile gewinnen. Wir schaffen Foren für den Know-how-Transfer und sichern Ihren wirtschaftlichen Erfolg. Unsere Zertifikate und Bescheinigungen sind Qualitätssiegel für Ihr Unternehmen. Weitere Informationen unter Ihre Ansprechpartnerin Melanie Braunschweig Telefon: 0201/ Sie haben noch organisatorische Fragen? Mit unseren bundesweiten Geschäftsstellen sind wir immer in Ihrer Nähe. Wir helfen Ihnen schnell und kompetent weiter gebührenfrei unter Telefon:

6 TÜV NORD Akademie TÜV Ihre Anmeldung Weiterbildung online suchen und buchen Nutzen Sie unseren Service und finden Sie gezielt ausführliche Informationen und weitere Termine zum Thema Informationsmanagement. Über unser Online-Buchungssystem können Sie sich jederzeit zu Ihrem Seminar anmelden. Newsletter abonnieren und Ihre Weiterbildung pflegen Mit dem individuellen und kostenlosen Newsletter-Service der TÜV NORD Akademie bleiben Sie über Ihre favorisierten Weiterbildungsthemen immer auf dem Laufenden. Treffen Sie Ihre Auswahl, zu welchen Fachthemen Sie zukünftig informiert werden möchten. TÜV NORD Akademie GmbH & Co. KG Gildehofstraße Essen Telefon: Telefax: Hotelbuchung leicht gemacht Hier finden Sie das passende Hotel in Verbindung mit Ihrer nächsten Weiterbildungsveranstaltung und nutzen Sie die Sonderkonditionen unserer Partnerhotels. Bei Anmeldungen per Post oder Fax füllen Sie bitte folgendes Anmeldeformular in Blockschrift aus und senden es an: TÜV NORD Akademie GmbH & Co. KG Gildehofstraße Essen Faxnummer: Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV ) Termin Teilnahme an der Prüfung Ort Absender Teilnehmer Firmenname Name/Vorname Straße Geburtsdatum* Geburtsort* PLZ/Ort Funktion Telefon Telefax Ich/Wir erkenne/ n die Teilnahmebedingungen des Veranstalters an. Branche Anzahl der Mitarbeiter im Unternehmen Ort/Datum Unterschrift TN_AKD Folder/IT_ISO_CISO TÜV-6S AKD-HH 0215_ Diaprint Yuri Arcurs Fotolia.com * Die Angaben werden für die Ausstellung des Zertifikates nach bestandener Prüfung benötigt.

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) Merkblatt Chief Information Security Officer (TÜV ) Personenzertifizierung Große

Mehr

Datenschutzbeauftragter (TÜV )

Datenschutzbeauftragter (TÜV ) Zertifikatslehrgang Datenschutzbeauftragter (TÜV ) Safe the date! Fachtagung 2015 Fachtagung Datenschutz 29. 30. April 2015 in Hamburg TÜV NORD GROUP Ausbildungslehrgang gemäß 4 f BDSG Datenschutzbeauftragter

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Mehr Entscheidungssicherheit für Arbeiten in Projekten und Teams

Mehr Entscheidungssicherheit für Arbeiten in Projekten und Teams TÜV NORD Akademie Mehr Entscheidungssicherheit für Arbeiten in Projekten und Teams Zertifikatslehrgang Projektmanager (TÜV ) Zertifikatslehrgang Teamleiter (TÜV ) TÜV NORD GROUP TÜV NORD Akademie Projektmanager

Mehr

TÜV NORD Austria GmbH. Seminarprogramm Wien 2. Halbjahr 2013

TÜV NORD Austria GmbH. Seminarprogramm Wien 2. Halbjahr 2013 TÜV NORD Austria GmbH Seminarprogramm Wien 2. Halbjahr 2013 TÜV NORD Austria GmbH Weiterbildung ist zu einem Schlüsselwort der Wissens- und Informationsgesellschaft des 21. Jahrhunderts geworden. Wer sich

Mehr

Fachtagung 2015 Arbeitnehmerdatenschutz Bestandsaufnahme und aktuelle Entwicklungen

Fachtagung 2015 Arbeitnehmerdatenschutz Bestandsaufnahme und aktuelle Entwicklungen TÜV NORD Akademie 6. Oktober 2015 in Hamburg Bestandsaufnahme und aktuelle Entwicklungen TÜV NORD GROUP Tagungen & Kongresse Bestandsaufnahme und aktuelle Entwicklungen Ihr Nutzen Die diesjährige Fachtagung

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Fachtagung Qualitätsmanagement 2015

Fachtagung Qualitätsmanagement 2015 TÜV NORD Akademie 07. Oktober 2015 in Hamburg Fachtagung Qualitätsmanagement 2015 Revision, Innovation, Evolution der sichere Weg in die Zukunft TÜV NORD GROUP Fachtagung Qualitätsmanagement Fachtagung

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Integriertes Management der Informationssicherheit im Krankenhaus

Integriertes Management der Informationssicherheit im Krankenhaus Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Grundlagentraining IT-Security. Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen.

Grundlagentraining IT-Security. Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Das Grundlagentraining

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Veranstaltung Cybercrime 27.08.2015. Hinterher ist man immer schlauer wie Sie späte Einsicht vermeiden. Prof. Dr. Thomas Jäschke

Veranstaltung Cybercrime 27.08.2015. Hinterher ist man immer schlauer wie Sie späte Einsicht vermeiden. Prof. Dr. Thomas Jäschke Veranstaltung Cybercrime 27.08.2015 Hinterher ist man immer schlauer wie Sie späte Einsicht vermeiden. Prof. Dr. Thomas Jäschke Vorstellung DATATREE AG Beratung von Unternehmen und öffentlichen Stellen

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 23. 27. Juni 2014, Hamburg 22. 26. September 2014, Bonn Datenschutzbeauftragter in der öffentlichen Verwaltung

Mehr

Modulares Lehrgangssystem Energiemanagement

Modulares Lehrgangssystem Energiemanagement Modulares Lehrgangssystem Energiemanagement TÜV NORD GROUP Energiemanagement DIN EN ISO 50001 Energiemanagement warum für wen? Deutschland hat das Ziel, seine CO 2 -Emissionen bis 2020 um 40 % gegenüber

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

IT MANAGER MIT IHK-ZERTIFIKAT Qualifikationsprogramme EU gefördert (ESF) IT Compliance. & Risk Manager IHK (rechtlich orientiert) Rechtsgrundlagen

IT MANAGER MIT IHK-ZERTIFIKAT Qualifikationsprogramme EU gefördert (ESF) IT Compliance. & Risk Manager IHK (rechtlich orientiert) Rechtsgrundlagen Wirtschafts- Akademie Schwaben Informations- und Kommunikationstechnik November 2010 Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) Gefördert aus Mitteln des Europäischen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

ITIL Foundation Seite 2. ITIL Practitioner* Release & Control Seite 5 Support & Restore Seite 7 Agree & Define Seite 9. Anmeldeformular Seite 12

ITIL Foundation Seite 2. ITIL Practitioner* Release & Control Seite 5 Support & Restore Seite 7 Agree & Define Seite 9. Anmeldeformular Seite 12 Bildungswerk der Bayerischen Wirtschaft ggmbh ITIL ITIL Foundation Seite 2 ITIL Practitioner* Release & Control Seite 5 Support & Restore Seite 7 Agree & Define Seite 9 ITIL Service Manager* Seite 11 Anmeldeformular

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 13 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Sicherheit Modulübergreifend Anwendungsbereich: Kürzel: BSI De-Mail TR 01201

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt Prozessauditor in der Lieferkette gem. VDA 6.3 (TÜV ) (First and Second Party Auditor) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV

Mehr

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz 3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz Institut für Informatik und Automation Dipl.-Inf. Günther Diederich Institut für Informatik und Automation In-Institut der Hochschule

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Das KMU Quick-Assessment. IT-Sicherheit für den Mittelstand

Das KMU Quick-Assessment. IT-Sicherheit für den Mittelstand Das KMU Quick-Assessment IT-Sicherheit für den Mittelstand Inhalt 1 Einleitung... 1 2 Ablauf des KMU Quick-Assessments... 2 2.2 Vorbereitungsphase... 3 2.3 Vor-Ort-Phase... 3 2.3.2 Eröffnung... 4 2.3.3

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

Integrale Sicherheit hat einen Namen: Swiss Infosec AG

Integrale Sicherheit hat einen Namen: Swiss Infosec AG Firmenpräsentation 2015 Integrale Sicherheit hat einen Namen: Swiss Infosec AG +41 41 984 12 12, infosec@infosec.ch INHALT Im Überblick: Über uns Integrale Sicherheit Beratung, Ausbildung, Services, Tools

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

ISO 27001 Zertifizierung auf der Basis IT-Grundschutz

ISO 27001 Zertifizierung auf der Basis IT-Grundschutz T.I.S.P. Community Meeting 2011 ISO 27001 Zertifizierung auf der Basis IT-Grundschutz Uwe Holle Ziel des Vortrages Ziel des Vortrages ist es, Erfahrungen darzustellen, auf dem Weg zu einer ISO 27001 Zertifizierung

Mehr

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September IT-Grundschutz-Zertifizierung einer Cloud-Umgebung Projektbericht 3. IT-Grundschutz-Tag 2013 Berlin, 12. September Michael Schmidt-Plankemann, LL.M. activemind AG 1 Agenda Kurzvorstellung activemind AG

Mehr

Sem.- Nr. Titel (Zeile 1) Titel (Zeile 2) Ort Beginn Ende

Sem.- Nr. Titel (Zeile 1) Titel (Zeile 2) Ort Beginn Ende Seminare. Bei Teilnahme an einer der im Folgenden aufgeführten Termine erhalten BvD Mitglieder einen Preisnachlass von 10%. Information und Anmeldung bei: TÜV Rheinland Akademie GmbH Frau Sandra Fahling

Mehr

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management Schutz sensibler Personendaten im e-government-umfeld Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management OeSD im Überblick Gründung: 1804 Mitarbeiter: 180 Produktion:

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Informationssicherheitsmanagement jederzeit messbar und vergleichbar

Informationssicherheitsmanagement jederzeit messbar und vergleichbar Informationssicherheitsmanagement jederzeit messbar und vergleichbar 2 Praxisorientierte Anwendung ISO/IEC 27001:2013 und ISO 27001 auf Basis IT-Grundschutz des BSI Informationen sind eine kritische Ressource

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Wechselwirkungen. zwischen Sicherheit/Betrieb und Energiemanagement. Robert HELLWIG, mikado ag

Wechselwirkungen. zwischen Sicherheit/Betrieb und Energiemanagement. Robert HELLWIG, mikado ag Wechselwirkungen zwischen Sicherheit/Betrieb und Energiemanagement Robert HELLWIG, mikado ag Berlin, den 8. Juli 2014 AGENDA Kurze Erlebnisreise in die Welt der mikado ag Wechselwirkungen Fragen/Diskussion

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Werden Sie audatis Vertriebspartner

Werden Sie audatis Vertriebspartner Werden Sie audatis Vertriebspartner In diesem Dokument finden Sie eine Übersicht unserer Leistungen und der Vorteile einer audatis Vertriebspartnerschaft. Bei Fragen stehen wir Ihnen natürlich jederzeit

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr