Unternehmensführung. Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV )

Größe: px
Ab Seite anzeigen:

Download "Unternehmensführung. Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV )"

Transkript

1 Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV )

2 Sicherheit und Ordnung in der Datenflut Der Umgang mit digitalisierten Informationen ist in nahezu allen Unternehmen und Organisationen ein wesentlicher Aspekt des betrieblichen Alltags. Elektronische Kommunikations- und Informationseinrichtungen wie Computer, Telefon, , Internet, LAN, File-Server und andere mehr sind unverzichtbar. Kommunikationswege verschmelzen und praktisch alle Geschäftsvorgänge und -prozesse werden elektronisch durchgeführt und dokumentiert. Eine Schlüsselrolle spielt vor diesem Hintergrund die Informationssicherheit, die inzwischen auch Gegenstand rechtlicher sowie regulatorischer Vorgaben ist. Wo Verfügbarkeit, Vertraulichkeit und Integrität von Daten stets gesichert sein müssen, stellen die Organisation und der Betrieb von Kommunikations- und Informationseinrichtungen eine große Herausforderung für alle zuständigen Mitarbeiter dar: Ständige technische Neuerungen und hohe Anforderungen an die Zuverlässigkeit bei gleichzeitigem Terminund Kostendruck erfordern ein Höchstmaß an technischem Know-how, unternehmerischer Weitsicht, Rechtskenntnissen und Kundenorientierung. Denn die Kunden seien es Kollegen aus dem eigenen Unternehmen oder Mitarbeiter des Auftrag gebers werden in vielerlei Hinsicht immer anspruchsvoller. Mit unserem Seminarangebot im Bereich Informationsmanagement unterstützen wir Ihre Mitarbeiter, die sich mit der Organisation, dem Betrieb und der Anwendung informations- und kommunikationstechnischer Einrichtungen beschäftigen. Sei es im Rahmen einer Investitionsentscheidung, einer angemessenen Organisation des Betriebs oder im Bereich von Sicherheitsfragen: In unseren Lehrgängen vermitteln wir Ihnen das nötige Fachwissen. Chief Information Security Officer CISO (TÜV ) Information Security Officer ISO (TÜV ) IT-Grundschutz-Experte (TÜV ) / BSI 100

3 Information Security Officer ISO (TÜV ) IT-Sicherheitsbeauftragter gemäß ISO und IT-Grundschutz Ihr Nutzen Die Absicherung wichtiger Geschäftsprozesse und sensibler Informationen wird heutzutage als kritischer Erfolgsfaktor für die langfristige Wettbewerbs- und Überlebensfähigkeit von Unternehmen aufgefasst. Im Mittelpunkt steht dabei die Vorgehensweise nach ISO 27001, welche gleichzeitig das Verständnis für den IT-Grundschutz herausbildet. Sie lernen, welche Aufgaben mit der Rolle Information Security Officer/Informationssicherheitsbeauftragter/IT-Sicherheitsbeauftragter verbunden sind, welches die entscheidenden Faktoren für den Erfolg eines Informationssicherheitsmanagementsystems (ISMS) sind und wie Sie häufig auftretende Fallstricke vermeiden können. Darüber hinaus werden typische Fragestellungen aus der Praxis, wie mögliche Probleme im ISMS-Prozess diskutiert. Ein Blick auf notwendige Maßnahmen der Infrastruktur-, System-, Netzwerkund Anwendungssicherheit sowie die unumgängliche Dokumentation rundet den Kurs ab. Die Inhalte werden in überschaubarer Runde in Form von Präsentationen, praktischen Übungen und Gruppendiskussionen interaktiv erarbeitet. Inhalte Informationssicherheit (IS) Themenspektrum und strategische Bedeutung Überblick internationale Standards der Informationssicherheit Informationssicherheitsmanagement Aufgaben und Rollen im Sicherheitsprozess Herausforderungen für den ISO in der Praxis Kontinuierliche Verbesserung und Schaffung von Sicherheitsbewusstsein Grundlagen Anforderungs- und Risikomanagement IS-Management nach ISO 27001:2013 Aufbau und Pflege eines ISMS nach ISO Zuhilfenahme der Standards ISO 27002, ISO und ISO Fragen zu Auditierung und Zertifizierung Einführung in das IS-Management nach BSI IT-Grundschutz Aufbau und Pflege eines ISMS nach BSI-Standard die Baustein-, Maßnahmen-, und Gefährdungskataloge Fragen zu Auditierung und Zertifizierung Aspekte der Infrastruktur-, System-, Netzwerk- und Anwendungssicherheit Sicherheit in Gebäuden und am Arbeitsplatz Umgang mit Fremdpersonal und externen Dienstleistern Serverräume und Rechenzentren Einsatz mobiler Datenträger Sichere Client-Systeme WLANs, Sicherheit in Webanwendungen Dokumentation Die Informationssicherheitsleitlinie (Information Security Policy) Übergreifende Sicherheitskonzepte, z. B. Datensicherung, Behandlung von Informationssicherheitsvorfällen und Schutz vor Schadsoftware Präsentation von Tools Teilnehmerkreis Thematisch richtet sich der Kurs an Personen in Unternehmen und Verwaltung, die vor der Aufgabe stehen, ein ISMS nach ISO oder BSI IT-Grundschutz aufzubauen, aufrechtzuerhalten und kontinuierlich zu verbessern. Dazu zählen die Durchführung von Risikoanalysen, interne Audits, Dokumentationen in Form von Konzepten, Richtlinien und Aufzeichnungen sowie die Durchsetzung und Kontrolle von Sicherheitsmaßnahmen. Voraussetzung Grundlegende Kenntnisse zur Informationssicherheit. Ein Verständnis der Vorgehensweise nach ISO oder IT-Grundschutz ist hilfreich, wird aber nicht zwingend vorausgesetzt. Hinweise Dieser Kurs ist Teil eines zweistufigen Konzepts und stellt den ersten Schritt auf dem Weg zur Erlangung des Chief Information Security Officer CISO (TÜV ) dar. Die Teilnahme berechtigt zum Ablegen der Prüfung Information Security Officer (TÜV ), welche separat gebucht werden kann und im Anschluss des vierten Kurstages stattfindet. Die bestandene Prüfung ist notwendige Voraussetzung für das Ablegen der Prüfung zum Chief Information Security Officer CISO (TÜV ). Nach bestandener Prüfung erhalten Sie ein Zertifikat der Personenzertifizierung der TÜV NORD Akademie. Abschluss Teilnahmebescheinigung der TÜV NORD Akademie Zertifikat der TÜV NORD Akademie nach bestandener Prüfung Preis Teilnahmegebühr: 2.270,00 zzgl. USt 2.701,30 inkl. USt Prüfungsgebühr: 240,00 zzgl. USt 285,60 inkl. USt Gesamtpreis: 2.986,90 inkl. USt Dauer 4 Tage: Uhr Prüfung: Uhr am 4. Tag Ort Termin Berlin Bielefeld Essen Frankfurt Hamburg Köln München

4 Chief Information Security Officer CISO (TÜV ) Informationssicherheit steuern Ihr Nutzen Der Grad der Vernetzung steigt stetig an. Dies trifft nicht nur auf die technischen Möglichkeiten zum Austausch von Informationen zu, sondern auch auf geschäftliche Beziehungen und Abhängigkeiten. Die Informationssicherheit in diesen komplexen und dynamischen Zusammenhängen zum Schutz der eigenen Geschäftsaktivitäten aufrecht zu erhalten, ist eine große und verantwortungsvolle Aufgabe. Der Chief Information Security Officer (CISO) benötigt hierzu Instrumente und Kenntnisse, die ihn befähigen, die Informationssicherheit auch in größeren oder komplexeren (oft auch verteilten) Organisationen zu steuern. Er wird Anforderungen und Risiken bereichs- und standortübergreifend managen müssen. Ein fundierter Überblick über die verschiedenen Standards zur Informationssicherheit liefert ihm den Rahmen für taktische und operative Entscheidungen. Rechtliche und personelle Aspekte sowie ein sicherer Umgang mit Outsourcing-Vorhaben gehören zu seinem Kompetenzprofil. Darüber hinaus vermittelt dieses Seminar Kenntnisse zur Definition von Sicherheitsstrategien und -zielen sowie zur Kontrolle der Umsetzung im Rahmen eines kontinuierlichen Verbesserungsprozesses. Inhalte IS-Management im Kontext verschiedener Standards ISO 27001, BSI-100, ITIL, CobiT Common Criteria Qualitätsmanagement nach ISO 9001 Auslagerung von Prozessen und Diensten Outtasking und Outsourcing Sicherheit in der Cloud Personelle Aspekte der Informationssicherheit Sicherheitsbewusstsein im Umgang mit Informationen Zielgruppenorientierung Nutzung von und Internet Umgang mit Smartphones Vertrauenswürdigkeit von Mitarbeitern Risikomanagement Einbindung in das Global Risk Management Steuerung der Informationssicherheit Zielsetzungen, Steuerungsinstrumente Indikatoren, Kontrolle, Überwachung Security Incident Management Management von Sicherheitsvorfällen in komplexen Umgebungen Business Continuity Management nach ISO Business Continuity als Organisationsaufgabe Auditierung der Informationssicherheit Auditprogramme, Revision Kontinuierliche Verbesserung Managementbewertungen Managemententscheidungen Rechtliche Aspekte der Informationssicherheit, Compliance Rechtsgrundlagen der Informations- und IT-Sicherheit Gesetzliche und vertragliche Anforderungen Datenschutz- und Datensicherheit IT-Sicherheitsbeauftragter in der Rechtsordnung Einbindung der Informationssicherheit in das unternehmensweite Compliance-Management Teilnehmerkreis Informationssicherheitsbeauftragte (IS-Beauftragte), IT-Sicherheitsbeauftragte, Information Security Officers (ISO), Informationssicherheits-Verantwortliche, Data Privacy Officers, Datenschutzbeauftragte, Informationssicherheits-Berater, Informationssicherheits-Auditoren und Revisoren; Risiko- und Compliance-Manager, die in Unternehmen und Behörden mit der Steuerung und Kontrolle der Informationssicherheits-Prozesse im Rahmen eines ISMS betraut sind. Voraussetzung Vorausgesetzt wird der erfolgreiche Abschluss des Seminars Information Security Officer-ISO (TÜV ). Hinweise Zur Teilnahme an der Prüfung ist eine separate Anmeldung erforderlich. Die Prüfung setzt sich aus einem schriftlichen Teil am Ende des 4. Tages und einer praktischen Fallstudie als Hausarbeit im Anschluss an den Lehrgang zusammen. Nach bestandener Prüfung und erfolgreicher Bewertung der Fallstudie erhalten Sie ein Zertifikat der Personenzertifizierung der TÜV NORD Akademie. Abschluss Teilnahmebescheinigung der TÜV NORD Akademie Zertifikat der TÜV NORD Akademie nach bestandener Prüfung Preis Teilnahmegebühr: 2.270,00 zzgl. USt 2.701,30 inkl. USt Prüfungsgebühr: 470,00 zzgl. USt 559,30 inkl. USt Gesamtpreis: 3.260,60 inkl. USt Dauer 4 Tage: Uhr Prüfung: Uhr am 4. Tag Ort Termin Berlin Frankfurt Hamburg Köln München

5 Ihre Referenten der TÜV Informationstechnik GmbH Die TÜV Informationstechnik GmbH (TÜViT) ist ein Unternehmen der TÜV NORD Gruppe, welches seit 1990 Sicherheit und Qualität als Ergebnisse ihrer Dienstleistungen anbietet. Hierzu hat sich die TÜViT im Bereich der IT-Sicherheit, IT-Qualität und des Datenschutzes auf die Bewertung, Prüfung und Zertifizierung von IT-Produkten, IT-Systemen und IT-Prozessen sowie der IT-Infrastruktur spezialisiert. Darüber hinaus unterstützt TÜViT ihre Kunden bei der Überprüfung und Einhaltung von speziellen Anforderungen, Gesetzen und Richtlinien. TÜViT ist von nationalen und internationalen Organisationen und Behörden im Bereich der IT-Qualität und IT-Sicherheit akkreditiert bzw. anerkannt. Somit weist TÜViT ihre langjährige Kompetenz auf diesen Gebieten nach. Ihre Referenten besitzen langjährige Erfahrungen im Bereich der Informationstechnologie und Hochschulausbildungen in den Bereichen Ingenieurswissenschaften, Informatik, Wirtschaftsinformatik, IT-Sicherheit und Rechtswissenschaften. Sie verfügen so über Spezialwissen für die verschiedenen Tätigkeitsfelder der TÜViT. Die Referenten koordinieren seit mehreren Jahren Projekte im Bereich des Informationssicherheits-Management im Dienstleistungsbereich Business Security & Privacy. Ergänzend hierzu betreibt die TÜViT eigene Prüfstellen, u. a. für den Datenschutz und die IS-Revision. Entsprechend ihrer Ausbildungen und Praxiserfahrungen verfügen Ihre Referenten der TÜViT über fundiertes Wissen in den Bereichen des Informationssicherheits-Managements, der rechtlichen Vorgaben, speziell im Datenschutz, der grundlegenden IT-Infrastrukturen bis hin zu technischem Expertenwissen in der System- und Netzwerksicherheit. Die Experten der TÜViT waren an der Gestaltung mehrerer IT- Grundschutz-Bausteine sowie in der Ausbildung von IT-Grundschutz-Auditoren des BSI maßgeblich beteiligt. Die Referenten sind zugelassene Lead Auditoren und Auditoren für ISMS nach ISO bzw. Auditteamleiter / Fachexperten nach ISO auf der Basis von IT-Grundschutz. Darüber hinaus besitzen sie Qualifikationen bspw. als zertifizierte Datenschützer, Auditoren für IT-Servicemanagement (ISO 20000) und Business Continuity Management (ISO 22301), zertifizierte IS-Revisions- und IS-Beratungsexperten und Auditoren für D (BSI). Weitere Informationen unter TÜV NORD Akademie Die TÜV NORD Akademie ist einer der größten Bildungsanbieter in Deutschland und verfügt über langjährige Erfahrung in der Ausund Fortbildung. Unter dem Kerngedanken Wissen gibt Sicherheit vermitteln wir genau jene zukunftsweisenden Kompetenzen und Fähigkeiten, die nötig sind, um den Anforderungen von morgen gerecht zu werden. Mit unseren anerkannten Weiterbildungsangeboten beraten und unterstützen wir Sie bei Ihrem Qualifizierungsbedarf speziell auf den Gebieten Recht, Sicherheit und Qualität individuell, zuverlässig und kompetent. Dabei fließen Erfahrung und umfassendes Know-how, die der TÜV NORD seit Jahrzehnten im praktischen Umfeld beweist, permanent in unser Seminarprogramm ein. Nutzen Sie Ihren Vorsprung durch Qualifizierung und sichern Sie sich mit unseren Veranstaltungen auf TÜV -Qualitätsniveau eine nachhaltige Qualifizierung und die hohe Anerkennung in Wirtschaft und Verwaltung. Blicken Sie in die Zukunft Wir bieten Lehrgänge und Schulungen, mit denen Sie Ihre Potenziale ausschöpfen und Wettbewerbsvorteile gewinnen. Wir schaffen Foren für den Know-how-Transfer und sichern Ihren wirtschaftlichen Erfolg. Unsere Zertifikate und Bescheinigungen sind Qualitätssiegel für Ihr Unternehmen. Weitere Informationen unter Ihre Ansprechpartnerin Melanie Braunschweig Telefon: 0201/ mbraunschweig@tuev-nord.de Sie haben noch organisatorische Fragen? Mit unseren bundesweiten Geschäftsstellen sind wir immer in Ihrer Nähe. Wir helfen Ihnen schnell und kompetent weiter gebührenfrei unter Telefon:

6 TÜV NORD Akademie TÜV Ihre Anmeldung Weiterbildung online suchen und buchen Nutzen Sie unseren Service und finden Sie gezielt ausführliche Informationen und weitere Termine zum Thema Informationsmanagement. Über unser Online-Buchungssystem können Sie sich jederzeit zu Ihrem Seminar anmelden. Newsletter abonnieren und Ihre Weiterbildung pflegen Mit dem individuellen und kostenlosen Newsletter-Service der TÜV NORD Akademie bleiben Sie über Ihre favorisierten Weiterbildungsthemen immer auf dem Laufenden. Treffen Sie Ihre Auswahl, zu welchen Fachthemen Sie zukünftig informiert werden möchten. TÜV NORD Akademie GmbH & Co. KG Gildehofstraße Essen Telefon: Telefax: akd-rr@tuev-nord.de Hotelbuchung leicht gemacht Hier finden Sie das passende Hotel in Verbindung mit Ihrer nächsten Weiterbildungsveranstaltung und nutzen Sie die Sonderkonditionen unserer Partnerhotels. Bei Anmeldungen per Post oder Fax füllen Sie bitte folgendes Anmeldeformular in Blockschrift aus und senden es an: TÜV NORD Akademie GmbH & Co. KG Gildehofstraße Essen Faxnummer: Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV ) Termin Teilnahme an der Prüfung Ort Absender Teilnehmer Firmenname Name/Vorname Straße Geburtsdatum* Geburtsort* PLZ/Ort Funktion Telefon Telefax Ich/Wir erkenne/ n die Teilnahmebedingungen des Veranstalters an. Branche Anzahl der Mitarbeiter im Unternehmen Ort/Datum Unterschrift TN_AKD Folder/IT_ISO_CISO TÜV-6S AKD-HH 0215_ Diaprint Yuri Arcurs Fotolia.com * Die Angaben werden für die Ausstellung des Zertifikates nach bestandener Prüfung benötigt.

Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV )

Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV ) Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV ) Seien Sie up to date: Buchen Sie unser Seminar zum neuen IT-Sicherheitsgesetz. Infos im Innenteil.

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Qualität. Interner Prozessauditor gemäß VDA 6.3 (TÜV ) Prozessauditor in der Lieferkette gemäß VDA 6.3 (TÜV )

Qualität. Interner Prozessauditor gemäß VDA 6.3 (TÜV ) Prozessauditor in der Lieferkette gemäß VDA 6.3 (TÜV ) Qualität Interner Prozessauditor gemäß VDA 6.3 (TÜV ) Prozessauditor in der Lieferkette gemäß VDA 6.3 (TÜV ) Qualität Interner Prozessauditor gemäß VDA 6.3 (TÜV ) First-Party-Auditor Ihr Nutzen Aufgrund

Mehr

TÜV NORD Akademie. Ihr Kompass im Facility Management

TÜV NORD Akademie. Ihr Kompass im Facility Management TÜV NORD Akademie Ihr Kompass im Facility Management Facility Management Basiswissen Grundlagen für die Objektbewirtschaftung Ihr Nutzen Den Seminarteilnehmer wird ein Grundwissen für die Objektbewirtschaftung

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV )

Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV ) TÜV NORD Akademie Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV ) Seien Sie up to date: JETZT NEU mit ganzheitlicher Fallstudie Ein Training

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV )

Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV ) Unternehmensführung Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV ) Seien Sie up to date: JETZT NEU mit ganzheitlicher Fallstudie Ein Training

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

Aus- und Weiterbildung für Datenschutzbeauftragte. Jetzt auch in Braunschweig möglich!

Aus- und Weiterbildung für Datenschutzbeauftragte. Jetzt auch in Braunschweig möglich! Aus- und Weiterbildung für Datenschutzbeauftragte Jetzt auch in Braunschweig möglich! Qualifikation zum Datenschutzbeauftragten: Aus- und Weiterbildung bei BEL NET Hohe Anforderungen an Datenschutzbeauftragte

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Zertifizierter GmbH-Geschäftsführer (S&P)

Zertifizierter GmbH-Geschäftsführer (S&P) Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Fortbildungsangebote Qualitätsmanagement 2014

Fortbildungsangebote Qualitätsmanagement 2014 2014 Ihr Ansprechpartner für Rückfragen und Buchungen: Christian Grün T: +352 26 787 715 32 christian.gruen@ateel.lu ATE EL Allied Technology Experts Ein Unternehmen der GTÜ ATE EL AG Gruppe 1a-2: und

Mehr

Grundlagentraining IT-Security. Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen.

Grundlagentraining IT-Security. Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Das Grundlagentraining

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Für begeisterte Gäste. Für eine höhere Qualität. Für ein besseres Image. Für mehr Wettbewerbsfähigkeit. Für eine gesicherte Zukunft

Für begeisterte Gäste. Für eine höhere Qualität. Für ein besseres Image. Für mehr Wettbewerbsfähigkeit. Für eine gesicherte Zukunft powered by Für begeisterte Gäste Für eine höhere Qualität Für ein besseres Image Für mehr Wettbewerbsfähigkeit Für eine gesicherte Zukunft Freiwillig, dynamisch, zukunftsorientiert Der GastroManagementPass

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) Merkblatt Chief Information Security Officer (TÜV ) Personenzertifizierung Große

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 14.11. - 18.11.2011 in Hamburg Mit der Einführung eines ISMS (Information Security Management System), nach einem internationalen

Mehr

Für begeisterte Gäste. Für eine hohe Qualität. Für ein ausgezeichnetes Image. Für mehr Wettbewerbsfähigkeit. Für eine gesicherte Zukunft

Für begeisterte Gäste. Für eine hohe Qualität. Für ein ausgezeichnetes Image. Für mehr Wettbewerbsfähigkeit. Für eine gesicherte Zukunft powered by Für begeisterte Gäste Für eine hohe Qualität Für ein ausgezeichnetes Image Für mehr Wettbewerbsfähigkeit Für eine gesicherte Zukunft Freiwillig, dynamisch, zukunftsorientiert Der GastroManagementPass

Mehr

Integriertes Management der Informationssicherheit im Krankenhaus

Integriertes Management der Informationssicherheit im Krankenhaus Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Corporate Compliance als Führungsaufgabe Von der Kontrolle zur Führungskompetenz: Wie Führungskräfte Integrität im Berufsalltag stärken

Corporate Compliance als Führungsaufgabe Von der Kontrolle zur Führungskompetenz: Wie Führungskräfte Integrität im Berufsalltag stärken Corporate Compliance als Führungsaufgabe Von der Kontrolle zur Führungskompetenz: Wie Führungskräfte Integrität im Berufsalltag stärken Ein praxisorientiertes Qualifizierungsangebot für Führungskräfte

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement Qualitätsbeauftragter / interner Auditor und Qualitätsmanager Eine gute Tradition in der gemeinsamen Sache DGQ Prüfung zum Qualitätsmanager (1 (2 Tag) Tage) Wege zum umfassenden Qualitätsmanagement (5

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Home Schulungen Seminare IT Service- & Projekt-Management IT Project Management mit PRINCE2 PRINCE2 Practitioner

Home Schulungen Seminare IT Service- & Projekt-Management IT Project Management mit PRINCE2 PRINCE2 Practitioner Home Schulungen Seminare IT Service- & Projekt-Management IT Project Management mit PRINCE2 PRINCE2 Practitioner SEMINAR PRINCE2 Practitioner ITIL und PRINCE2 sind eingetragene Marken von AXELOS Limited.

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz.

Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz. Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz. - ein zweitägiges Seminar Ziele des Seminars Das Outsourcing von Services

Mehr

Fachseminare für die Versicherungswirtschaft. Kapitalanlage Internal Audit Revision von Kapitalanlageprozessen

Fachseminare für die Versicherungswirtschaft. Kapitalanlage Internal Audit Revision von Kapitalanlageprozessen Fachseminare für die Versicherungswirtschaft PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166 Gräfelfing bei München Telefon 089. 89

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt Programm - Mittwoch, 24.09.2014 08:45 Uhr Empfang, Begrüßungskaffee

Mehr

Business Process Management und Six Sigma

Business Process Management und Six Sigma GFT Academy Business Process Management und Six Sigma 09.06.2006, Hamburg GFT Solutions GmbH Brooktorkai 1 20457 Hamburg Germany T +49 40 35550-0 F +49 40 35550-270 solutions@gft.com www.gft.com/solutions

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

New Business Development

New Business Development Potentiale für Geschäftsfeldentwicklung erkennen und nutzen - ein zweitägiges Seminar - Ziele des Seminars: In diesem Lehrgang erhalten die Teilnehmer einen Einblick in das New Business Development. Hierbei

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Weiterbildung zum Prozessmanagement Fachmann

Weiterbildung zum Prozessmanagement Fachmann Weiterbildung zum Prozessmanagement Fachmann 09.09.2010 / 10.09.2010 30.09.2010 / 01.10.2010 in den Räumlichkeiten der Worum geht es Infos zu der Veranstaltung Unternehmenserfolg mit dem richtigen Prozessmanagement

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Risikomanagement: elearning-modul zum EU GMP- Leitfaden Teil III

Risikomanagement: elearning-modul zum EU GMP- Leitfaden Teil III Risikomanagement: elearning-modul zum EU GMP- Leitfaden Teil III elearning bedeutet elektronisch unterstütztes Lernen. Die Verknüpfung von Präsenzveranstaltungen mit elearning Einheiten festigt das gelernte

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

erfahren unabhängig weitsichtig

erfahren unabhängig weitsichtig erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche

Mehr

Willkommen zur Vorstellung der FFPB Akademie

Willkommen zur Vorstellung der FFPB Akademie Willkommen zur Vorstellung der FFPB Akademie Stefan Weiß, Direktor der FÜRST FUGGER Privatbank Klaus Aschenbrenner, FFPB -Ausbildungsleiter Zugangsdaten zur Telefonkonferenz Hinweis: Bitte wählen Sie eine

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

New Business Development

New Business Development Potentiale für Geschäftsfeldentwicklung erkennen und nutzen - ein zweitägiges Seminar Ziele des Seminars: In diesem Lehrgang erhalten die Teilnehmer einen Einblick in das New Business Development. Hierbei

Mehr

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen

Mehr