Unternehmensführung. Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV )

Größe: px
Ab Seite anzeigen:

Download "Unternehmensführung. Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV )"

Transkript

1 Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV )

2 Sicherheit und Ordnung in der Datenflut Der Umgang mit digitalisierten Informationen ist in nahezu allen Unternehmen und Organisationen ein wesentlicher Aspekt des betrieblichen Alltags. Elektronische Kommunikations- und Informationseinrichtungen wie Computer, Telefon, , Internet, LAN, File-Server und andere mehr sind unverzichtbar. Kommunikationswege verschmelzen und praktisch alle Geschäftsvorgänge und -prozesse werden elektronisch durchgeführt und dokumentiert. Eine Schlüsselrolle spielt vor diesem Hintergrund die Informationssicherheit, die inzwischen auch Gegenstand rechtlicher sowie regulatorischer Vorgaben ist. Wo Verfügbarkeit, Vertraulichkeit und Integrität von Daten stets gesichert sein müssen, stellen die Organisation und der Betrieb von Kommunikations- und Informationseinrichtungen eine große Herausforderung für alle zuständigen Mitarbeiter dar: Ständige technische Neuerungen und hohe Anforderungen an die Zuverlässigkeit bei gleichzeitigem Terminund Kostendruck erfordern ein Höchstmaß an technischem Know-how, unternehmerischer Weitsicht, Rechtskenntnissen und Kundenorientierung. Denn die Kunden seien es Kollegen aus dem eigenen Unternehmen oder Mitarbeiter des Auftrag gebers werden in vielerlei Hinsicht immer anspruchsvoller. Mit unserem Seminarangebot im Bereich Informationsmanagement unterstützen wir Ihre Mitarbeiter, die sich mit der Organisation, dem Betrieb und der Anwendung informations- und kommunikationstechnischer Einrichtungen beschäftigen. Sei es im Rahmen einer Investitionsentscheidung, einer angemessenen Organisation des Betriebs oder im Bereich von Sicherheitsfragen: In unseren Lehrgängen vermitteln wir Ihnen das nötige Fachwissen. Chief Information Security Officer CISO (TÜV ) Information Security Officer ISO (TÜV ) IT-Grundschutz-Experte (TÜV ) / BSI 100

3 Information Security Officer ISO (TÜV ) IT-Sicherheitsbeauftragter gemäß ISO und IT-Grundschutz Ihr Nutzen Die Absicherung wichtiger Geschäftsprozesse und sensibler Informationen wird heutzutage als kritischer Erfolgsfaktor für die langfristige Wettbewerbs- und Überlebensfähigkeit von Unternehmen aufgefasst. Im Mittelpunkt steht dabei die Vorgehensweise nach ISO 27001, welche gleichzeitig das Verständnis für den IT-Grundschutz herausbildet. Sie lernen, welche Aufgaben mit der Rolle Information Security Officer/Informationssicherheitsbeauftragter/IT-Sicherheitsbeauftragter verbunden sind, welches die entscheidenden Faktoren für den Erfolg eines Informationssicherheitsmanagementsystems (ISMS) sind und wie Sie häufig auftretende Fallstricke vermeiden können. Darüber hinaus werden typische Fragestellungen aus der Praxis, wie mögliche Probleme im ISMS-Prozess diskutiert. Ein Blick auf notwendige Maßnahmen der Infrastruktur-, System-, Netzwerkund Anwendungssicherheit sowie die unumgängliche Dokumentation rundet den Kurs ab. Die Inhalte werden in überschaubarer Runde in Form von Präsentationen, praktischen Übungen und Gruppendiskussionen interaktiv erarbeitet. Inhalte Informationssicherheit (IS) Themenspektrum und strategische Bedeutung Überblick internationale Standards der Informationssicherheit Informationssicherheitsmanagement Aufgaben und Rollen im Sicherheitsprozess Herausforderungen für den ISO in der Praxis Kontinuierliche Verbesserung und Schaffung von Sicherheitsbewusstsein Grundlagen Anforderungs- und Risikomanagement IS-Management nach ISO 27001:2013 Aufbau und Pflege eines ISMS nach ISO Zuhilfenahme der Standards ISO 27002, ISO und ISO Fragen zu Auditierung und Zertifizierung Einführung in das IS-Management nach BSI IT-Grundschutz Aufbau und Pflege eines ISMS nach BSI-Standard die Baustein-, Maßnahmen-, und Gefährdungskataloge Fragen zu Auditierung und Zertifizierung Aspekte der Infrastruktur-, System-, Netzwerk- und Anwendungssicherheit Sicherheit in Gebäuden und am Arbeitsplatz Umgang mit Fremdpersonal und externen Dienstleistern Serverräume und Rechenzentren Einsatz mobiler Datenträger Sichere Client-Systeme WLANs, Sicherheit in Webanwendungen Dokumentation Die Informationssicherheitsleitlinie (Information Security Policy) Übergreifende Sicherheitskonzepte, z. B. Datensicherung, Behandlung von Informationssicherheitsvorfällen und Schutz vor Schadsoftware Präsentation von Tools Teilnehmerkreis Thematisch richtet sich der Kurs an Personen in Unternehmen und Verwaltung, die vor der Aufgabe stehen, ein ISMS nach ISO oder BSI IT-Grundschutz aufzubauen, aufrechtzuerhalten und kontinuierlich zu verbessern. Dazu zählen die Durchführung von Risikoanalysen, interne Audits, Dokumentationen in Form von Konzepten, Richtlinien und Aufzeichnungen sowie die Durchsetzung und Kontrolle von Sicherheitsmaßnahmen. Voraussetzung Grundlegende Kenntnisse zur Informationssicherheit. Ein Verständnis der Vorgehensweise nach ISO oder IT-Grundschutz ist hilfreich, wird aber nicht zwingend vorausgesetzt. Hinweise Dieser Kurs ist Teil eines zweistufigen Konzepts und stellt den ersten Schritt auf dem Weg zur Erlangung des Chief Information Security Officer CISO (TÜV ) dar. Die Teilnahme berechtigt zum Ablegen der Prüfung Information Security Officer (TÜV ), welche separat gebucht werden kann und im Anschluss des vierten Kurstages stattfindet. Die bestandene Prüfung ist notwendige Voraussetzung für das Ablegen der Prüfung zum Chief Information Security Officer CISO (TÜV ). Nach bestandener Prüfung erhalten Sie ein Zertifikat der Personenzertifizierung der TÜV NORD Akademie. Abschluss Teilnahmebescheinigung der TÜV NORD Akademie Zertifikat der TÜV NORD Akademie nach bestandener Prüfung Preis Teilnahmegebühr: 2.270,00 zzgl. USt 2.701,30 inkl. USt Prüfungsgebühr: 240,00 zzgl. USt 285,60 inkl. USt Gesamtpreis: 2.986,90 inkl. USt Dauer 4 Tage: Uhr Prüfung: Uhr am 4. Tag Ort Termin Berlin Bielefeld Essen Frankfurt Hamburg Köln München

4 Chief Information Security Officer CISO (TÜV ) Informationssicherheit steuern Ihr Nutzen Der Grad der Vernetzung steigt stetig an. Dies trifft nicht nur auf die technischen Möglichkeiten zum Austausch von Informationen zu, sondern auch auf geschäftliche Beziehungen und Abhängigkeiten. Die Informationssicherheit in diesen komplexen und dynamischen Zusammenhängen zum Schutz der eigenen Geschäftsaktivitäten aufrecht zu erhalten, ist eine große und verantwortungsvolle Aufgabe. Der Chief Information Security Officer (CISO) benötigt hierzu Instrumente und Kenntnisse, die ihn befähigen, die Informationssicherheit auch in größeren oder komplexeren (oft auch verteilten) Organisationen zu steuern. Er wird Anforderungen und Risiken bereichs- und standortübergreifend managen müssen. Ein fundierter Überblick über die verschiedenen Standards zur Informationssicherheit liefert ihm den Rahmen für taktische und operative Entscheidungen. Rechtliche und personelle Aspekte sowie ein sicherer Umgang mit Outsourcing-Vorhaben gehören zu seinem Kompetenzprofil. Darüber hinaus vermittelt dieses Seminar Kenntnisse zur Definition von Sicherheitsstrategien und -zielen sowie zur Kontrolle der Umsetzung im Rahmen eines kontinuierlichen Verbesserungsprozesses. Inhalte IS-Management im Kontext verschiedener Standards ISO 27001, BSI-100, ITIL, CobiT Common Criteria Qualitätsmanagement nach ISO 9001 Auslagerung von Prozessen und Diensten Outtasking und Outsourcing Sicherheit in der Cloud Personelle Aspekte der Informationssicherheit Sicherheitsbewusstsein im Umgang mit Informationen Zielgruppenorientierung Nutzung von und Internet Umgang mit Smartphones Vertrauenswürdigkeit von Mitarbeitern Risikomanagement Einbindung in das Global Risk Management Steuerung der Informationssicherheit Zielsetzungen, Steuerungsinstrumente Indikatoren, Kontrolle, Überwachung Security Incident Management Management von Sicherheitsvorfällen in komplexen Umgebungen Business Continuity Management nach ISO Business Continuity als Organisationsaufgabe Auditierung der Informationssicherheit Auditprogramme, Revision Kontinuierliche Verbesserung Managementbewertungen Managemententscheidungen Rechtliche Aspekte der Informationssicherheit, Compliance Rechtsgrundlagen der Informations- und IT-Sicherheit Gesetzliche und vertragliche Anforderungen Datenschutz- und Datensicherheit IT-Sicherheitsbeauftragter in der Rechtsordnung Einbindung der Informationssicherheit in das unternehmensweite Compliance-Management Teilnehmerkreis Informationssicherheitsbeauftragte (IS-Beauftragte), IT-Sicherheitsbeauftragte, Information Security Officers (ISO), Informationssicherheits-Verantwortliche, Data Privacy Officers, Datenschutzbeauftragte, Informationssicherheits-Berater, Informationssicherheits-Auditoren und Revisoren; Risiko- und Compliance-Manager, die in Unternehmen und Behörden mit der Steuerung und Kontrolle der Informationssicherheits-Prozesse im Rahmen eines ISMS betraut sind. Voraussetzung Vorausgesetzt wird der erfolgreiche Abschluss des Seminars Information Security Officer-ISO (TÜV ). Hinweise Zur Teilnahme an der Prüfung ist eine separate Anmeldung erforderlich. Die Prüfung setzt sich aus einem schriftlichen Teil am Ende des 4. Tages und einer praktischen Fallstudie als Hausarbeit im Anschluss an den Lehrgang zusammen. Nach bestandener Prüfung und erfolgreicher Bewertung der Fallstudie erhalten Sie ein Zertifikat der Personenzertifizierung der TÜV NORD Akademie. Abschluss Teilnahmebescheinigung der TÜV NORD Akademie Zertifikat der TÜV NORD Akademie nach bestandener Prüfung Preis Teilnahmegebühr: 2.270,00 zzgl. USt 2.701,30 inkl. USt Prüfungsgebühr: 470,00 zzgl. USt 559,30 inkl. USt Gesamtpreis: 3.260,60 inkl. USt Dauer 4 Tage: Uhr Prüfung: Uhr am 4. Tag Ort Termin Berlin Frankfurt Hamburg Köln München

5 Ihre Referenten der TÜV Informationstechnik GmbH Die TÜV Informationstechnik GmbH (TÜViT) ist ein Unternehmen der TÜV NORD Gruppe, welches seit 1990 Sicherheit und Qualität als Ergebnisse ihrer Dienstleistungen anbietet. Hierzu hat sich die TÜViT im Bereich der IT-Sicherheit, IT-Qualität und des Datenschutzes auf die Bewertung, Prüfung und Zertifizierung von IT-Produkten, IT-Systemen und IT-Prozessen sowie der IT-Infrastruktur spezialisiert. Darüber hinaus unterstützt TÜViT ihre Kunden bei der Überprüfung und Einhaltung von speziellen Anforderungen, Gesetzen und Richtlinien. TÜViT ist von nationalen und internationalen Organisationen und Behörden im Bereich der IT-Qualität und IT-Sicherheit akkreditiert bzw. anerkannt. Somit weist TÜViT ihre langjährige Kompetenz auf diesen Gebieten nach. Ihre Referenten besitzen langjährige Erfahrungen im Bereich der Informationstechnologie und Hochschulausbildungen in den Bereichen Ingenieurswissenschaften, Informatik, Wirtschaftsinformatik, IT-Sicherheit und Rechtswissenschaften. Sie verfügen so über Spezialwissen für die verschiedenen Tätigkeitsfelder der TÜViT. Die Referenten koordinieren seit mehreren Jahren Projekte im Bereich des Informationssicherheits-Management im Dienstleistungsbereich Business Security & Privacy. Ergänzend hierzu betreibt die TÜViT eigene Prüfstellen, u. a. für den Datenschutz und die IS-Revision. Entsprechend ihrer Ausbildungen und Praxiserfahrungen verfügen Ihre Referenten der TÜViT über fundiertes Wissen in den Bereichen des Informationssicherheits-Managements, der rechtlichen Vorgaben, speziell im Datenschutz, der grundlegenden IT-Infrastrukturen bis hin zu technischem Expertenwissen in der System- und Netzwerksicherheit. Die Experten der TÜViT waren an der Gestaltung mehrerer IT- Grundschutz-Bausteine sowie in der Ausbildung von IT-Grundschutz-Auditoren des BSI maßgeblich beteiligt. Die Referenten sind zugelassene Lead Auditoren und Auditoren für ISMS nach ISO bzw. Auditteamleiter / Fachexperten nach ISO auf der Basis von IT-Grundschutz. Darüber hinaus besitzen sie Qualifikationen bspw. als zertifizierte Datenschützer, Auditoren für IT-Servicemanagement (ISO 20000) und Business Continuity Management (ISO 22301), zertifizierte IS-Revisions- und IS-Beratungsexperten und Auditoren für D (BSI). Weitere Informationen unter TÜV NORD Akademie Die TÜV NORD Akademie ist einer der größten Bildungsanbieter in Deutschland und verfügt über langjährige Erfahrung in der Ausund Fortbildung. Unter dem Kerngedanken Wissen gibt Sicherheit vermitteln wir genau jene zukunftsweisenden Kompetenzen und Fähigkeiten, die nötig sind, um den Anforderungen von morgen gerecht zu werden. Mit unseren anerkannten Weiterbildungsangeboten beraten und unterstützen wir Sie bei Ihrem Qualifizierungsbedarf speziell auf den Gebieten Recht, Sicherheit und Qualität individuell, zuverlässig und kompetent. Dabei fließen Erfahrung und umfassendes Know-how, die der TÜV NORD seit Jahrzehnten im praktischen Umfeld beweist, permanent in unser Seminarprogramm ein. Nutzen Sie Ihren Vorsprung durch Qualifizierung und sichern Sie sich mit unseren Veranstaltungen auf TÜV -Qualitätsniveau eine nachhaltige Qualifizierung und die hohe Anerkennung in Wirtschaft und Verwaltung. Blicken Sie in die Zukunft Wir bieten Lehrgänge und Schulungen, mit denen Sie Ihre Potenziale ausschöpfen und Wettbewerbsvorteile gewinnen. Wir schaffen Foren für den Know-how-Transfer und sichern Ihren wirtschaftlichen Erfolg. Unsere Zertifikate und Bescheinigungen sind Qualitätssiegel für Ihr Unternehmen. Weitere Informationen unter Ihre Ansprechpartnerin Melanie Braunschweig Telefon: 0201/ Sie haben noch organisatorische Fragen? Mit unseren bundesweiten Geschäftsstellen sind wir immer in Ihrer Nähe. Wir helfen Ihnen schnell und kompetent weiter gebührenfrei unter Telefon:

6 TÜV NORD Akademie TÜV Ihre Anmeldung Weiterbildung online suchen und buchen Nutzen Sie unseren Service und finden Sie gezielt ausführliche Informationen und weitere Termine zum Thema Informationsmanagement. Über unser Online-Buchungssystem können Sie sich jederzeit zu Ihrem Seminar anmelden. Newsletter abonnieren und Ihre Weiterbildung pflegen Mit dem individuellen und kostenlosen Newsletter-Service der TÜV NORD Akademie bleiben Sie über Ihre favorisierten Weiterbildungsthemen immer auf dem Laufenden. Treffen Sie Ihre Auswahl, zu welchen Fachthemen Sie zukünftig informiert werden möchten. TÜV NORD Akademie GmbH & Co. KG Gildehofstraße Essen Telefon: Telefax: Hotelbuchung leicht gemacht Hier finden Sie das passende Hotel in Verbindung mit Ihrer nächsten Weiterbildungsveranstaltung und nutzen Sie die Sonderkonditionen unserer Partnerhotels. Bei Anmeldungen per Post oder Fax füllen Sie bitte folgendes Anmeldeformular in Blockschrift aus und senden es an: TÜV NORD Akademie GmbH & Co. KG Gildehofstraße Essen Faxnummer: Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV ) Termin Teilnahme an der Prüfung Ort Absender Teilnehmer Firmenname Name/Vorname Straße Geburtsdatum* Geburtsort* PLZ/Ort Funktion Telefon Telefax Ich/Wir erkenne/ n die Teilnahmebedingungen des Veranstalters an. Branche Anzahl der Mitarbeiter im Unternehmen Ort/Datum Unterschrift TN_AKD Folder/IT_ISO_CISO TÜV-6S AKD-HH 0215_ Diaprint Yuri Arcurs Fotolia.com * Die Angaben werden für die Ausstellung des Zertifikates nach bestandener Prüfung benötigt.

Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV )

Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV ) Zertifikatslehrgänge Information Security Officer ISO (TÜV ) Chief Information Security Officer CISO (TÜV ) Seien Sie up to date: Buchen Sie unser Seminar zum neuen IT-Sicherheitsgesetz. Infos im Innenteil.

Mehr

Qualität. Interner Prozessauditor gemäß VDA 6.3 (TÜV ) Prozessauditor in der Lieferkette gemäß VDA 6.3 (TÜV )

Qualität. Interner Prozessauditor gemäß VDA 6.3 (TÜV ) Prozessauditor in der Lieferkette gemäß VDA 6.3 (TÜV ) Qualität Interner Prozessauditor gemäß VDA 6.3 (TÜV ) Prozessauditor in der Lieferkette gemäß VDA 6.3 (TÜV ) Qualität Interner Prozessauditor gemäß VDA 6.3 (TÜV ) First-Party-Auditor Ihr Nutzen Aufgrund

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) Merkblatt Chief Information Security Officer (TÜV ) Personenzertifizierung Große

Mehr

Datenschutzbeauftragter (TÜV )

Datenschutzbeauftragter (TÜV ) Zertifikatslehrgang Datenschutzbeauftragter (TÜV ) Safe the date! Fachtagung 2015 Fachtagung Datenschutz 29. 30. April 2015 in Hamburg TÜV NORD GROUP Ausbildungslehrgang gemäß 4 f BDSG Datenschutzbeauftragter

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Datenschutzbeauftragter (TÜV )

Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Zertifikatslehrgang Datenschutzbeauftragter (TÜV ) Safe the date 2016! Datenschutz Fachtagung 16. 17. Juni 2016 in Hamburg TÜV NORD GROUP Ausbildungslehrgang gemäß 4 f BDSG Datenschutzbeauftragter

Mehr

Mehr Entscheidungssicherheit für Arbeiten in Projekten und Teams

Mehr Entscheidungssicherheit für Arbeiten in Projekten und Teams TÜV NORD Akademie Mehr Entscheidungssicherheit für Arbeiten in Projekten und Teams Zertifikatslehrgang Projektmanager (TÜV ) TÜV NORD GROUP n Zertifikatslehrgang Teamleiter (TÜV ) TÜV NORD Akademie Projektmanager

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

TÜV NORD Akademie. Ihr Kompass im Facility Management

TÜV NORD Akademie. Ihr Kompass im Facility Management TÜV NORD Akademie Ihr Kompass im Facility Management Facility Management Basiswissen Grundlagen für die Objektbewirtschaftung Ihr Nutzen Den Seminarteilnehmer wird ein Grundwissen für die Objektbewirtschaftung

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Umweltmanagement-Beauftragter (TÜV ) Umweltmanagement-Auditor (TÜV )

Umweltmanagement-Beauftragter (TÜV ) Umweltmanagement-Auditor (TÜV ) Umweltschutz Umweltmanagement-Beauftragter (TÜV ) Umweltmanagement-Auditor (TÜV ) Umweltmanagement nach ISO 14001 und EMAS Umweltaudits nach ISO 19011 und ISO 14001/EMAS TÜV NORD GROUP Umweltmanagement-Beauftragter

Mehr

Betriebliches Gesundheitsmanagement (BGM)

Betriebliches Gesundheitsmanagement (BGM) Betriebliches Gesundheitsmanagement (BGM) Grundlagen und Zertifikatslehrgang zum Betrieblichen Gesundheitsmanager nach DIN SPEC 91020 und Betriebliches Eingliederungsmanagement TÜV NORD GROUP Betriebliches

Mehr

Fachtagung 2015 Arbeitnehmerdatenschutz Bestandsaufnahme und aktuelle Entwicklungen

Fachtagung 2015 Arbeitnehmerdatenschutz Bestandsaufnahme und aktuelle Entwicklungen TÜV NORD Akademie 6. Oktober 2015 in Hamburg Bestandsaufnahme und aktuelle Entwicklungen TÜV NORD GROUP Tagungen & Kongresse Bestandsaufnahme und aktuelle Entwicklungen Ihr Nutzen Die diesjährige Fachtagung

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 14.11. - 18.11.2011 in Hamburg Mit der Einführung eines ISMS (Information Security Management System), nach einem internationalen

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

TÜV NORD Austria GmbH. Seminarprogramm Wien 2. Halbjahr 2013

TÜV NORD Austria GmbH. Seminarprogramm Wien 2. Halbjahr 2013 TÜV NORD Austria GmbH Seminarprogramm Wien 2. Halbjahr 2013 TÜV NORD Austria GmbH Weiterbildung ist zu einem Schlüsselwort der Wissens- und Informationsgesellschaft des 21. Jahrhunderts geworden. Wer sich

Mehr

Mehr Entscheidungssicherheit für Arbeiten in Projekten und Teams

Mehr Entscheidungssicherheit für Arbeiten in Projekten und Teams TÜV NORD Akademie Mehr Entscheidungssicherheit für Arbeiten in Projekten und Teams Zertifikatslehrgang Projektmanager (TÜV ) Zertifikatslehrgang Teamleiter (TÜV ) TÜV NORD GROUP TÜV NORD Akademie Projektmanager

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt www.cyber-akademie.de CYBER AKADEMIE Seminare 2015 Die

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 3.-7. Juni 2013, Frankfurt a. M.

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 3.-7. Juni 2013, Frankfurt a. M. IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 3.-7. Juni 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Fachtagung Qualitätsmanagement 2015

Fachtagung Qualitätsmanagement 2015 TÜV NORD Akademie 07. Oktober 2015 in Hamburg Fachtagung Qualitätsmanagement 2015 Revision, Innovation, Evolution der sichere Weg in die Zukunft TÜV NORD GROUP Fachtagung Qualitätsmanagement Fachtagung

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009 Leitlinien für Informationssicherheit Düsseldorf, 12.11.2009 Kurzer Überblick 47.000 Beschäftigte 50 Polizeibehörden 600 Standorte Einsatz Kriminalität Verkehr Verwaltung IT - Infrastruktur 30.000 PC 1.500

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

GmbH-Geschäftsführer (TÜV ) Zertifikatslehrgang

GmbH-Geschäftsführer (TÜV ) Zertifikatslehrgang Zertifikatslehrgang Bitte beachten Sie auch dieses Seminar: Überblick zum Wirtschaftsvertragsrecht Verträge in der Wirtschaft verstehen und anwenden 29. März 2012 in Wien Weitere Hinweise finden Sie auf

Mehr

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE TAE Technische Akademie Esslingen Ihr Partner für Weiterbildung In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE Maschinenbau, Fahrzeugtechnik und Tribologie Mechatronik und Automatisierungstechnik

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Qualitätsbeauftragter (TÜV ) in Industrieunternehmen gemäß ISO 9001:2015

Qualitätsbeauftragter (TÜV ) in Industrieunternehmen gemäß ISO 9001:2015 Zertifikatslehrgang Qualitätsbeauftragter (TÜV ) in Industrieunternehmen gemäß ISO 9001:2015 Qualitätsmanagement bringt Sie voran Das modulare QM-Lehrgangssystem Grundlage unseres QM-Schulungskonzeptes

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Integriertes Management der Informationssicherheit im Krankenhaus

Integriertes Management der Informationssicherheit im Krankenhaus Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds)

Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) Wirtschafts- Akademie Schwaben Informations- und Kommunikationstechnik Juni bis Dezember 2011 Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) IT MANAGER MIT IHK-ZERTIFIKAT

Mehr

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich

Mehr

SEMINARPROGRAMM 2014. Zentrum für Informationssicherheit

SEMINARPROGRAMM 2014. Zentrum für Informationssicherheit Zentrum für Informationssicherheit SEMINARPROGRAMM 2014 Zertifizierungen, Fortbildungen und Informationsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 17.09.2014 Die

Mehr

Datenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen

Datenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen Datenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen Prof. Dr. Reiner Creutzburg creutzburg@fh brandenburg.de Geprüfter Datenschutzbeauftragter (SGS TÜV) Geprüfter IT Sicherheitsbeauftragter

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN

DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Fachtagung 2015 CE-Kennzeichnung Maschinen- und Anlagensicherheit Aktuelle Gesetzeslage und Ausblick auf anstehende Neuerungen

Fachtagung 2015 CE-Kennzeichnung Maschinen- und Anlagensicherheit Aktuelle Gesetzeslage und Ausblick auf anstehende Neuerungen TÜV NORD Akademie 29. September 2015 in Kassel Fachtagung 2015 CE-Kennzeichnung Maschinen- und Anlagensicherheit Aktuelle Gesetzeslage und Ausblick auf anstehende Neuerungen TÜV NORD GROUP Tagungen & Kongresse

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Grundlagentraining IT-Security. Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen.

Grundlagentraining IT-Security. Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Das Grundlagentraining

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16.

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

IT-Sicherheitsbeauftragter in kirchlichen Organisationen und Krankenhäusern

IT-Sicherheitsbeauftragter in kirchlichen Organisationen und Krankenhäusern IT-Sicherheitsbeauftragter in kirchlichen Organisationen und Krankenhäusern mit TÜV Rheinland geprüfter Qualifikation 25. 29. November 2013, Berlin IT-Sicherheitsbeauftragter in kirchlichen Organisationen

Mehr

Qualitätssicherung und -management in der Automobilindustrie

Qualitätssicherung und -management in der Automobilindustrie TÜV NORD Akademie Qualitätssicherung und -management in der Automobilindustrie TÜV NORD GROUP ISO/TS 16949 Interner Auditor (TÜV ) First-/Second-Party-Auditor Teilnehmerkreis Die Veranstaltung richtet

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr