IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Februar 2014, Berlin
|
|
- Christa Schneider
- vor 7 Jahren
- Abrufe
Transkript
1 IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Februar 2014, Berlin
2 IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung Informationssicherheit in der Verwaltung ist eine große Herausforderung! Neben der bewussten oder unbewussten Weiterleitung von vertraulichen Informationen oder der Verwaltung und Einhaltung von Zugriffsrechten nimmt die Zahl und Finesse der Bedrohungen stetig zu, die durch rein technische Maßnahmen nicht mehr in den Griff zu bekommen sind. Eine Hauptquelle für Gefährdungen der Informationssicherheit liegt beim Faktor Mensch, verursacht durch mangelndes Sicherheitsbewusstsein und Widerstände gegen lästige Regeln. Jede Behörde sollte sich dieser Problematik bewusst werden und sich damit auseinandersetzen. Die Ausbildung und Benennung eines IT-Sicherheitsbeauftragten trägt maßgeblich dazu bei, das Sicherheitsniveau in der öffentlichen Verwaltung signifikant zu steigern. Der IT-Sicherheitsbeauftragte ist für die Planung, Umsetzung und Überprüfung des Informationssicherheitsprozesses verantwortlich und treibt die Aufgabe IT-Sicherheit innerhalb der öffentlichen Verwaltung voran. Zu seinen Aufgaben gehören: die Beratung der Behördenleitung die Erstellung einer Leitlinie zur Informationssicherheit die Gesamtkoordination des Informationssicherheitsprozesses die Initiierung von Sensibilisierungs- und Schulungsmaßnahmen die Erstellung von Sicherheits- und Notfallkonzepten die Untersuchung von Sicherheitsvorfällen Der IT-Sicherheitsbeauftragte stellt darüber hinaus die Einhaltung des IT-Schutzniveaus sicher und ermöglicht eine zeitnahe und angemessene Reaktion auf die sich stetig ändernden Gefährdungen des IT-Betriebs Februar 2014 Referent: Dr. Micha-Klaus Müller ist Senior Consultant für Informationssicherheit der Loomans & Matz AG mit Schwerpunkt in den Bereichen ISO27001 und IT-Grundschutz. Guido Jansen, Senior Consultant für Informationssicherheit und Business Continuity, Loomans & Matz AG Weitere Informationenfinden Sie unter: Ort: Berlin zentral gelegenes Konferenzzentrum (Nähe Hauptbahnhof, Maritim-Hotel oder vergleichbarer Standard) Gebühr: 1.990,- Euro zzgl. MwSt. Prüfungsgebühr: 250,- Euro zzgl. MwSt.
3 IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung Februar 2014 Nutzen für die Teilnehmer Teilnehmer dieses Seminars eignen sich ein fundiertes Fachwissen an, mit dem sie den professionellen Schutz ihrer Informationssysteme gewährleisten können. Neben den Schwerpunkten technische Computersicherheit, Netzwerksicherheit, Kryptographie, organisatorische und physische IT-Sicherheit, ist die Umsetzung der Informationssicherheit nach IT-Grundschutz des BSI wesentlicher Inhalt des Seminars. In einer Praxisübung übertragen die Teilnehmer die theoretisch erarbeiteten Inhalte exemplarisch in die behördliche Praxis. Nach einer erfolgreich abgeschlossenen Prüfung erhalten die Teilnehmer das in der Wirtschaft anerkannte Zertifikat der Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland und führen die Abschlussbezeichnung IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. Abschluss Die Prüfung am Ende des Seminars wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach erfolgreich bestandener Prüfung erhalten die Teilnehmer ein Zertifikat der Personenzertifizierungsstelle, das ihnen die Qualifikation als IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation bescheinigt. Zusätzlich haben die Teilnehmer die Möglichkeit, mit dem Prüfzeichensignet für ihre Tätigkeit/Qualifikation zu den unter dargestellten Bedingungen gegen Entgelt zu werben. Zielgruppe Dieses Seminar richtet sich an Führungskräfte und verantwortliche Personen aus den Bereichen IT-Sicherheit, Datenschutz, Informationstechnologie, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement.
4 THEMENÜBERBLICK: 24. Februar 2014, 9:00 17:30 Uhr Zugang- head und Zugriffsschutz I Definition des Zugangs und Zugriffs Grundlagen der Authentisierung Zugangs- und Zugriffskontrollmechanismen Zugang- und Zugriffsschutz II Revisionssicherheit Data Leakage Prevention Praxisübung zu Data Leakage Prevention Schutz vor Schadsoftware Arten von Schadsoftware Typische Eigenschaften von Schadsoftware Gegenmaßnahmen Netzwerksicherheit I Sichere Netzwerktopologie und -protokolle Firewalls Intrusion Detection Systeme Fernzugriff über mobile Endgeräte Netzwerksicherheit II Kontrolle der Netzwerksicherheit Penetration Tests THEMENÜBERBLICK: 25. Februar 2014, 08:30-17:00 Uhr Rechtliche Rahmenbedingungen I IT-Sicherheit, Outsourcing und Verantwortlichkeiten in der Behörde Computerkriminalität Strafrecht unddatensicherheit Schutz und Umgang mit personenbezogenen Daten (Datenschutz) Revision Rechtliche Rahmenbedingungen II und Internet am Arbeitsplatz Haftungsrisiken und rechtliche Probleme Haftung des IT-Sicherheitsbeauftragten Kryptographie und PKI Grundlagen der Kryptographie Einführung in PKI Verschlüsselungsverfahren I Symmetrische Verschlüsselung (DES, AES, Stromchiffren) Übersicht über asymmetrische Verfahren und Standards Asymmetrische Algorithmen (RSA, Diffie-Hellmann- Schlüsselaustausch) Verschlüsselungsverfahren II Hash-Funktionen
5 THEMENÜBERBLICK: 26. Februar 2014, 08:30-17:00 Uhr Motivation head für Informationssicherheit Informationen und ihre Bedeutung in der öffentlichen Verwaltung Unterstützung der Informationsverarbeitung durch IT Bedrohungsszenarien und Gefährdungen Risiken und Risikokultur Organisation der Informationssicherheit Bedeutung der Informationssicherheit für die Behörde Beziehung zwischen Informationsschutz und Geheimschutz Beteiligte und deren Rollen im Informationssicherheitsprozess Rechtliche Rahmenbedingungen Kommunikations- und Berichtswege Aufbauorganisation für Informationssicherheit Psychologische Faktoren Der Faktor Mensch in der Informationssicherheit Mitarbeiter informieren, sensibilisieren, motivieren Einbindung der Behördenleitung Praxisbeispiele zur Sicherheitssensibilisierung der Mitarbeiter Notfallmanagement nach BSI-Standard Notfalldefinitionen Notfallorganisation Notfallvorsorge Notfallbewältigung Notfallübungen Erfolgskriterien für Informationssicherheit Informationssicherheit als laufender Prozess in der Behörde Bausteine für den Informationsschutz und Zielgruppenbestimmung Reifegrad für Informationssicherheit
6 THEMENÜBERBLICK: 27. Februar 2014, 08:30-17:00 Uhr Standards head und Normen der Informationssicherheit Übersicht über relevante Standards und Normen Unterschiede und Gemeinsamkeiten relevanter Standards Grundlagen und Methodik des IT-Grundschutz nach BSI Audits und Zertifizierung ISO auf Basis IT-Grundschutz Überblick über die BSI-Standards bis Managementsysteme für Informationssicherheit (ISMS) IT-Grundschutz-Vorgehensweise Risikoanalyse auf Basis IT-Grundschutz Physische IT-Sicherheit I Bauliche Sicherheit Umgebungskontrolle Perimeterschutz Sicherheitszonen Physische IT-Sicherheit II Zutrittskontrolle Umgang mit Datenträgern Alarmierung & Gefahrenmeldeanlagen Praxisübung Entwicklung eines ganzheitlichen Informationssicherheitskonzeptes Gruppenarbeit THEMENÜBERBLICK: 28. Februar 2014, 08:30-12:00 Uhr Zusammenfassung Präsentation und Auswertung der Ergebnisse der Praxisübung Klärung von offenen Fragen Vorbereitung auf die Prüfung Prüfung durch PersCert TÜV
7 Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und Datenschutz. Die Ausbildungs- und Informationsveranstaltungen der Cyber Akademie sind auf den spezifischen Bedarf von Behörden- und Unternehmensleitungen, Führungskräften und Mitarbeitern in Landes- und Kommunalverwaltungen sowie Sicherheitsbehörden und kirchlichen Organisationen ausgerichtet. Anerkannte Experten aus Wissenschaft, Verwaltung und Industrie vermitteln praxisnah rechtliche Grundlagen, technologische Entwicklungen, Risikoanalyse und -management, Schutzmaßnahmen, organisatorische Herausforderungen, aktuelle Methoden und zukünftige Gefahrenpotenziale. Die Veranstaltungen der Cyber Akademie finden bundesweit in ausgewählten Konferenzzentren - auf Anfrage auch als In-House-Veranstaltungen vor Ort - statt. Die Cyber Akademie bietet als höchste Ausbildungsstufe auch Zertifizierungsseminare nach internationalen Standards an. Prüfung und Zertifikatausstellung nach erfolgreich bestandener Prüfung werden durch die Personenzertifizierungsstelle von TÜV Rheinland vorgenommen. Weitere Informationen unter: Die Cyber Akademie ist Partner der Allianz für Cyber-Sicherheit, einer Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. (BITKOM).
8 ANMELDUNG Fax-Anmeldung an: +49(0) head Online-Anmeldung unter: Ja, ich nehme am Seminar IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung vom 24. bis 28. Februar 2014 in Berlin zum Preis von 1.990,- Euro zzgl. MwSt. teil. Zusätzlich fällt die TÜV-Rheinland-Prüfungsgebühr in Höhe von 250,- Euro zzgl. MwSt. an. Firma/Behörde*: Ansprechpartnerin für organisatorische Fragen: Julia Kravcov, Veranstaltungsmanagement Tel.: +49(0) Fax: +49(0) Abteilung*: Funktion*: Vorname*: Straße*: PLZ*: Personalisierte *: Freiwillige Angaben: Titel / Dienstrang: Telefon: Name*: Ort*: Fax: Eine Anmeldung mit diesem Formular oder unter ist Voraussetzung für die Teilnahme. Die Teilnahmegebühr versteht sich zzgl. gesetzlicher Mehrwertsteuer und beinhaltet Mittagessen, Erfrischungs- und Pausengetränke und die Dokumentation/Tagungsunterlagen. Die Teilnehmerzahl ist begrenzt. Zusagen erfolgen deswegen in der Reihenfolge der Anmeldungen. Nach Eingang Ihrer Anmeldung erhalten Sie eine Anmeldebestätigung per und eine Rechnung per Post. Bei Stornierung der Anmeldung bis zwei Wochen vor Veranstaltungsbeginn wird eine Bearbeitungsgebühr in Höhe von 100,- Euro zzgl. MwSt. erhoben. Danach oder bei Nicht erscheinen des Teilnehmers wird die gesamte Tagungsgebühr berechnet. Selbstverständlich ist eine Vertretung des angemel - deten Teilnehmers möglich. Mit dieser Anmeldung erkläre ich mich mit den Allgemeinen Geschäftsbedingungen des Veranstalter einverstanden: siehe unter: Die mit* gekennzeichneten Felder sind für eine Anmeldung unbedingt erforderlich. Bildnachweis: aeroking/fotolia.de (Innenseiten), Sergiy Serdyuk/ - fotolia.de, BS/Archiv/Dombrowsky (Titel)
IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 3.-7. Juni 2013, Frankfurt a. M.
IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 3.-7. Juni 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie
MehrIT-Sicherheitsbeauftragter in kirchlichen Organisationen und Krankenhäusern
IT-Sicherheitsbeauftragter in kirchlichen Organisationen und Krankenhäusern mit TÜV Rheinland geprüfter Qualifikation 25. 29. November 2013, Berlin IT-Sicherheitsbeauftragter in kirchlichen Organisationen
MehrIT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin
IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar
MehrDatenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Februar 2014, München
Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 3. 7. Februar 2014, München Datenschutzbeauftragter in der öffentlichen Verwaltung Einleitung Zweck dieses
Mehr24. Februar 2014, Bonn 27. August 2014, Berlin
Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?
MehrIT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation
IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 24. 28. Februar 2014, Berlin 7. 11. Juli 2014, Frankfurt a.m. 10. 14. November 2014, München IT-Sicherheitsbeauftragter
MehrENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte
Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen
Mehr24. Februar 2014, Bonn
Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?
Mehr12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg
Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in
MehrDe-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main
De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis 8. April 2014 Einleitung
MehrCyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen
Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud
Mehr1. Oktober 2013, Bonn
Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit 31. Oktober 4. November 2016, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Zertifizierungsseminar erläutert den Teilnehmern
MehrIT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken
IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,
MehrSeminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes
Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für
MehrWebanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München
Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt www.cyber-akademie.de CYBER AKADEMIE Seminare 2016 Die
MehrIdentity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin
Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand
MehrInformationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin
Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich
MehrSensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz
Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz 9. 10. Dezember 2013, Köln Sensibilisierungskampagnen Die größten
MehrMobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart
Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag
MehrInformationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München
Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16.
Mehr5. März 2014, München
Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragter Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragter? 5. März 2014,
Mehr26. November 2014, Frankfurt a.m.
Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine
MehrDatenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation
Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 23. 27. Juni 2014, Hamburg 22. 26. September 2014, Bonn Datenschutzbeauftragter in der öffentlichen Verwaltung
MehrMobile Device Security Risiken und Schutzmaßnahmen
Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen
MehrES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)
ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in
MehrIT-Sicherheitsrecht für Behörden. Praxisseminar. 8. November 2016, Berlin. Aus der Praxis für die Praxis. www.fuehrungskraefte-forum.
Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Sicherheitsrecht für Behörden 8. November 2016, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für Fach- und Führungskräfte
MehrIPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin
IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Einleitung Die rasante Veränderung
Mehr20. 21. August 2013, Berlin
Cybersicherheit in der öffentlichen Verwaltung Eine Illusion?! Technologische Trends und Risiken für Datenschutz und Cybersicherheit vor dem Hintergrund der aktuellen Überwachungsaffären 20. 21. August
MehrWLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs
WLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs 6. 7. Mai 2014, Bonn 6. 7. Oktober 2014, Berlin WLAN-Sicherheit 2014 Spätestens mit dem Erfolg der
Mehr3. Februar 2015, Berlin
Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragte(r) Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragte(r)? 3. Februar
MehrDatenschutzbeauftragte(r) in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 15. 19. Dezember 2014, Bonn
Datenschutzbeauftragte(r) in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 15. 19. Dezember 2014, Bonn Datenschutzbeauftragter in der öffentlichen Verwaltung 2014 Einleitung Im
MehrElektronische Rechnungen und Rechnungsworkflow in Behörden
Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Elektronische Rechnungen und Rechnungsworkflow in Behörden Umsetzung der EU-Richtlinie 2014/55 20. September 2016, Berlin
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie
MehrMobile-Device-Security. 6. 8. Mai 2013, Bonn
Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und
MehrDer externe IT-SB; Informationssicherheit durch das krz
Der externe IT-SB; Informationssicherheit durch das krz von Frank Lehnert Dienstag, den 11.06.2013 Wir integrieren Innovationen 1 Agenda Der (externe) IT-SB Sicherheitsorganisation Aufgaben und Anforderungen,
MehrIT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.
IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 7. 11. November 2016, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte
MehrIT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen
IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen 27. März 2014, Hamburg 5. Juni 2014, Bonn 18. September 2014, München 4. Dezember 2014,
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte
MehrORGANISATION UND MANAGEMENT
ORGANISATION UND MANAGEMENT Grundlagenseminar Risikomanagement für öffentliche Verwaltungen 29. 30. März 2012, Hamburg 11. 12. Oktober 2012, Hamburg Eine Veranstaltung des Praxisseminare des Behörden Spiegel
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz
MehrBig Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data
Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data 28. 29. Januar 2014, Berlin Big Data Einleitung Die Informationsflut
MehrAgile Methoden zum Management von IT-Projekten
INFORMATIONSTECHNOLOGIE Praxisseminar Agile Methoden zum Management von IT-Projekten 05. 06. Dezember 2013, Bonn Eine Veranstaltungsreihe des Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege
MehrEinführung in die EVB-IT
INFORMATIONSTECHNOLOGIE Praxisseminar Einführung in die EVB-IT 12. Februar 2013, Berlin 10. September 2013, Berlin Eine Veranstaltungsreihe des Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege
Mehr20 wichtigste Änderungen im Vergaberecht
Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar 20 wichtigste Änderungen im Vergaberecht 11. Mai 2016, Düsseldorf www.fuehrungskraefte-forum.de 2 Kompetenz für Fach-
MehrSC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.
MehrVergabe von Reinigungs- und Facility Management-Leistungen
VERGABERECHT Praxisseminar Vergabe von Reinigungs- und Facility Management-Leistungen 06. Februar 2014, Stuttgart Eine Veranstaltungsreihe des Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege
MehrTÜV Rheinland Akademie GmbH Tillystraße Nürnberg am 22. Januar 2018 bis 25. Januar :00-17:00 Uhr
Veranstaltungen in Kooperation mit Schulung: IT - Security - Beauftragter (m/w) (TÜV) TÜV Rheinland Akademie GmbH Tillystraße 2 90431 Nürnberg am 22. Januar 2018 bis 25. Januar 2018 09:00-17:00 Uhr Modul
MehrTÜV Rheinland Akademie GmbH Industriestr Stuttgart am 4. September 2017 bis 7. September :00-17:00 Uhr
Veranstaltungen Schulung: IT - Security - Beauftragter (m/w) (TÜV) TÜV Rheinland Akademie GmbH Industriestr. 3 70565 Stuttgart am 4. September 2017 bis 7. September 2017 09:00-17:00 Uhr Modul 1 der Weiterbildung
MehrTÜV Rheinland Akademie GmbH Moosacherstr. 56a München am 19. Juni 2017 bis 22. Juni :00-17:00 Uhr
Veranstaltungen Schulung: IT - Security - Beauftragter (m/w) (TÜV) TÜV Rheinland Akademie GmbH Moosacherstr. 56a 80809 München am 19. Juni 2017 bis 22. Juni 2017 09:00-17:00 Uhr Modul 1 der Weiterbildung
MehrSEMINARPROGRAMM 2014. Zentrum für Informationssicherheit
Zentrum für Informationssicherheit SEMINARPROGRAMM 2014 Zertifizierungen, Fortbildungen und Informationsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 17.09.2014 Die
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de
MehrAlles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit?
Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? 4. 5. März 2013, Bonn Die Cyber Akademie Zentrum für IT-Sicherheit Die
MehrIT-Ausschreibungen Effektive Verfahrensgestaltung vom Beschaffungsvorlauf bis zum Zuschlag
INFORMATIONSTECHNOLOGIE Praxisseminar IT-Ausschreibungen Effektive Verfahrensgestaltung vom Beschaffungsvorlauf bis zum Zuschlag 17. April 2013, Berlin 18. Juni 2013, München Eine Veranstaltungsreihe des
MehrGlücklich mit Grundschutz Isabel Münch
Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -
MehrTariftreue- und Vergabegesetz
Vergaberecht Praxisseminar Tariftreue- und Vergabegesetz 22. Juni 2012, Düsseldorf Eine Veranstaltungsreihe des Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege in der Fortbildung innerhalb
MehrPraxisgerechter Datenschutz in Kommunalverwaltungen Outsourcing und Datenschutz
Praxisgerechter Datenschutz in Kommunalverwaltungen Outsourcing und Datenschutz Kommunale Datenverarbeitung im Auftrag Münster Dienstag, 12. April 2016 Duisburg Mittwoch, 26. Oktober 2016 Kommunales Handeln
MehrDas Tariftreue- und Vergabegesetz NRW
VERGABERECHT Praxisseminar Das Tariftreue- und Vergabegesetz NRW 16. Mai 2014, Düsseldorf Eine Veranstaltungsreihe des Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege in der Fortbildung
MehrHerausforderungen für kommunale Bauprojekte
VERGABERECHT Praxisseminar Herausforderungen für kommunale Bauprojekte 28. März 2014, München Eine Veranstaltung des Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege in der Fortbildung innerhalb
MehrAUSBILDUNG FORTBILDUNG WEITERBILDUNG. - Workshop - Kalkulation
AUSBILDUNG FORTBILDUNG WEITERBILDUNG - Workshop - Kalkulation Erfolgsorientierte Angebotsbearbeitung - die intelligente Kalkulation als Instrument des betriebswirtschaftlichen Erfolges Datum: 22.03.2013
MehrCONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit
CONSULTING TRAINING SERVICES Datenschutz und Informationssicherheit www.audatis.de/consulting CONSULTING»Laut einer Umfrage unter 1.000 IT-Verantwortlichen gehen in über 30% der Unternehmen Mitarbeiterdaten
MehrTransparenz und Compliance in öffentlichen Unternehmen
REVISION UND COMPLIANCE Praxisseminar Transparenz und Compliance in öffentlichen Unternehmen 12. April 2013, Köln Eine Veranstaltung des Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege in
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrInterne Kontrollsysteme in öffentlichen Verwaltungen
Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Interne Kontrollsysteme in öffentlichen Verwaltungen 22. 23. Februar 2016, Berlin 04. 05. Oktober 2016, Bonn www.fuehrungskraefte-forum.de
MehrProzessmanagement als Baustein der Verwaltungsmodernisierung
ORGANISATION UND MANAGEMENT Praxisseminar Prozessmanagement als Baustein der Verwaltungsmodernisierung 19. März 2012, Bonn Mit fachlicher Unterstützung von Eine Veranstaltungsreihe des Praxisseminare des
MehrDIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft
Alle neuen Regelungen kennen und sicher anwenden! DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft Ihre Termine: 13. Juli 2016
Mehr中 囯. 囯 Interkulturelles Intensiv-Training China. 02. Dezember 2010 in München
囯 囯 Interkulturelles Intensiv-Training China 02. Dezember 2010 in München Versetzen Sie sich in den Kopf Ihrer chinesischen Kollegen, Geschäftspartner und Wettbewerber! Ickstattstraße 13 80469 München
MehrWorkshop: Datenanalyse im Rahmen der Jahresabschlussprü fung Praktische Anwendungsbeispiele mit ACL oder IDEA. Analysesoftware ACL
Workshop: Datenanalyse im Rahmen der Jahresabschlussprü fung Praktische Anwendungsbeispiele mit ACL oder IDEA Analysesoftware ACL 09. bis 10. Oktober 2014, Hamburg (ausgebucht) 27. bis 28. Oktober 2014,
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrDie Praxis der Auftragsvergabe nach dem neuen Vergaberecht im Verteidigungsund Sicherheitsbereich
VERGABERECHT Die Praxis der Auftragsvergabe nach dem neuen Vergaberecht im Verteidigungsund Sicherheitsbereich 13. März 2014, Hamburg 18. September 2014, München Eine Veranstaltungsreihe des Praxisseminare
MehrDie Beschaffung von Bauleistungen nach der neuen VOB/A 2012
Vergaberecht Praxisseminar Die Beschaffung von Bauleistungen nach der neuen VOB/A 2012 19. Juni 2012, Bonn Eine Veranstaltungsreihe des Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege in
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrRechtsgrundlagen der Anlageberatung
Praxisseminar Rechtsgrundlagen der Anlageberatung Schulung gem. 1 und 2 WpHGMaAnzV Themen & Referenten: Vertragliche Grundlagen der Anlageberatung Regeln für Kundenansprache und Werbung Beratungsgespräch
MehrJa, Anmeldeformular 6. Branchentag Windenergie NRW 11.06./12.06.2014
Anmeldeformular 6. Branchentag Windenergie NRW 11.06./12.06.2014 Ja, ich / wir melden mich/uns verbindlich für den Branchentag Windenergie NRW am 11.06./12.06.2014 im Airporthotel Düsseldorf an. Anmeldung
MehrIT-SICHERHEIT FÜR KLEINE UND MITTLERE STADTWERKE Wie Sie aktuelle Anforderungen aus dem IT-Sicherheitskatalog der BNetzA umsetzen
Einführung eines ISMS: Effizient - Rechtskonform - Qualifiziert IT-SICHERHEIT FÜR KLEINE UND MITTLERE STADTWERKE Wie Sie aktuelle Anforderungen aus dem IT-Sicherheitskatalog der BNetzA umsetzen Ihre Termine:
MehrDas Aufsichtsratsmandat im öffentlichen Unternehmen
FÜHRUNGSKOMPETENZ Praxisseminar Das Aufsichtsratsmandat im öffentlichen Unternehmen Rechtliche Grundlagen, Finanzmanagement und Finanzanalyse 28. 29. Mai 2013, Hamburg 06. 07. November 2013, Hamburg Eine
MehrEinführung in die EVB-IT
Grundlagenseminar Einführung in die EVB-IT 24. Mai 2011, Berlin Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernangebote in der Fortbildung
MehrTR10 Workshop Dokumentation und Präsentation
TR10 Workshop Dokumentation und Präsentation TR10 Workshop Dokumentation und Präsentation Präsentationswerkzeuge in der IQ-Software: Filtermöglichkeiten, Statistik, Terminverfolgung,... Personal Information
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
Mehrpco IT Notfall Management Praxisworkshop am 16. Mai 2017
pco IT Notfall Management Praxisworkshop am 16. Mai 2017 Einleitung Alle Geschäftsprozesse sind heute abhängig von der Verfügbarkeit der IT Services. Ein Teil- oder auch Komplettausfall der notwendigen
MehrÖPNV-Recht: Update 2011
Praxisseminar ÖPNV-Recht: Update 2011 6. Mai 2011, Düsseldorf Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernangebote in der Fortbildung
MehrSC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608)
SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608) Kurzbeschreibung: Die Teilnehmer erlernen in dem Kurs "Information Security Management Systems Auditor/Lead Auditor" effektives Auditing, um
MehrZertifizierter Interner Auditor Automotive 53 Lehrgang im Überblick 54 Seminar QM-RA Regelwerke der Automobilindustrie 56 Seminar QM-CT Automotive
QM Lehrgang Zertifizierter Interner Auditor Automotive 53 Lehrgang im Überblick 54 Seminar QM-RA Regelwerke der Automobilindustrie 56 Seminar QM-CT Automotive Core Tools für interne Auditoren 56 Seminar
MehrWinterdienst- und Reinigungsleistungen rechtssicher vergeben
Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminare im Rahmen der CMS 2015: Winterdienst- und Reinigungsleistungen rechtssicher vergeben 22. 23. September 2015, Berlin www.fuehrungskraefte-forum.de
MehrVorwort. Zum Inhalt. bei Ausschreibungen sogar verbindlich vorgeschrieben werden
Zum Inhalt Die Sicherheit der Information und der informationsverarbeitenden Prozesse wird heute immer mehr zu einem Eckpfeiler der Unternehmensvorsorge. Image, Geschäftserfolg und Unternehmensstabilität
MehrBetriebswirtschaftliche Grundlagen
Das Know-how. Betriebswirtschaftliche Grundlagen Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus
MehrQualitätsmanagement in der Praxis
Das Know-how. Qualitätsmanagement in der Praxis Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus
MehrMit e-learning erfolgreich IT-Sicherheit kleinen Unternehmen näher bringen 10.2013
Mit e-learning erfolgreich IT-Sicherheit kleinen Unternehmen näher bringen 10.2013 Projektziel Mittels Online Seminaren KMU in Deutschland für potenzielle Risiken und Bedrohungen zu sensibilisieren Teilnehmer
MehrBegleitung beim Berufseinstieg als Gebärdensprachdolmetscher Seminarreihe Beginn: 07.03.2016. Online-Veranstaltung
Begleitung beim Berufseinstieg als Gebärdensprachdolmetscher Seminarreihe Beginn: 07.03.2016 Online-Veranstaltung Trotz mehrjähriger fundierter Ausbildung und gut bestandender Prüfung haben viele Gebärdensprachdolmetscher/-innen
MehrIntensivseminar: Grundlagen der risikoorientierten Prüfung komplexer IT-gestützter Rechnungslegungssysteme mittelständischer Unternehmen
Intensivseminar: Grundlagen der risikoorientierten Prüfung komplexer IT-gestützter Rechnungslegungssysteme mittelständischer Unternehmen 27. bis 28. November 2012, Hamburg 05. bis 06. Februar 2013, München
Mehrpco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops
pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den
MehrSeminare 2014. Informationssicherheit. Datenschutz. IT-Sicherheit. IT-Risikomanagement. IT-Servicemanagement (ITIL ) IT-Management.
Informationssicherheit Datenschutz IT-Sicherheit IT-Risikomanagement IT-Servicemanagement (ITIL ) IT-Management IT-Compliance Seminare 2014 Kooperationspartner der DGI Deutsche Gesellschaft für Informationssicherheit
Mehrzum Stand der Diskussion
Erarbeitung des Branchenstandards für das Gesundheitswesen durch den Branchenarbeitskreis Gesundheitsversorgung im UP KRITIS zum Stand der Diskussion Der Umsetzungsplan KRITIS Der UP KRITIS ist eine öffentlich
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte
MehrInstrumente eines modernen Beteiligungsmanagements
Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Instrumente eines modernen Beteiligungsmanagements Vom passiven Verwalten zum aktiven Steuern 21. 22. April 2016, Bonn
Mehr