FORUM Gesellschaft für Informationssicherheit mbh. Webinare 2012 Lernen, wann Sie es brauchen!

Größe: px
Ab Seite anzeigen:

Download "FORUM Gesellschaft für Informationssicherheit mbh. Webinare 2012 Lernen, wann Sie es brauchen!"

Transkript

1 FORUM Gesellschaft für Informationssicherheit mbh Webinare 2012 Lernen, wann Sie es brauchen!

2 Vorteile von Seminaren im Web An einem Webinar teilnehmen Immer häufiger müssen sich die Mitarbeiter in den Banken sehr schnell aktuelles und komplexes Wissen aneignen. Ein Präsenzseminar zu einem bestimmten Zeitpunkt zu finden, dass den Lernbedarf des Mitarbeiters deckt, ist oftmals nicht möglich. Hier kommen Webinare ins Spiel. Sie vermitteln kompakt hochaktuelles Wissen über das Internet. Ein besonderer Vorteil von Webinaren (Seminare im Web) liegt in der Orts unabhängigkeit. Dies bedeutet, der Mitarbeiter muss sich nicht von seinem Arbeitsplatz entfernen, um Neues zu lernen. Und im Gegensatz zu einem klassischem wbt (web based training) lernt der Mitarbeiter nicht allein, sondern kann sich mit seinem Dozenten und den anderen Lernenden austauschen. Darüber hinaus fallen bei Webinaren keine Fahrt- und Übernachtungskosten an. Webinare eignen sich besonders, um Wissen zu aktualisieren, das schnell veraltet. Speziell auf dem Gebiet der Informationstechnologie ergeben sich ständig Neuerungen. Aus diesem Grund greifen die FORUM-Webinare Themen auf, die sich schnell verändern. Die Webinare dauern je nach Diskussionsbedarf der Teilnehmer ca. 2 Stunden. Für die Teilnahme an einem Webinar ist lediglich ein Computer mit Internetzugang erforderlich. Im ersten Schritt meldet sich der Teilnehmer auf dem Portal zum Webinar an und erhält eine Anmeldebestätigung per . In einem zweiten Schritt werden dem Teilnehmer wenige Tage vor dem Webinar seine Zugangsdaten per zugestellt. Bei der ersten Teilnahme an einem FORUM Webinar wird dem Teilnehmer vor dem Webinar auf Wunsch kostenlos ein Headset zugeschickt. Einige Minuten vor Beginn des Webinars betritt der Teilnehmer den virtuellen Lernraum (dritter Schritt). Nach Abschluss des Webinars erhält er wiederum per eine Teilnahmebestätigung. Im Gegensatz zu einem Präsenzseminar werden die Webinare schon ab einer Teilnehmerzahl von zwei Interessenten durchgeführt. Somit ist eine kurzfristige Teilnahmemöglichkeit fast immer gegeben. Für einige Webinare gibt es die Möglichkeit, den ohnehin schon günstigen durch den Besuch von zwei thematisch aufeinander abgestimmten Veranstaltungen weiter zu reduzieren. Die entsprechenden Veranstaltungen sind als Webinar-Bundle gesondert gekennzeichnet. Software 1 Auf ein Webinar aussuchen und anmelden. Beratung Seminare 2 Ein paar Tage vor dem Webinar Zusendung der Anmeldeinformationen und Webinarunterlagen (Checklisten und Scripte); die Teilnehmer testen die Technik (PC und ggf. Headset) 3 Einige Minuten vor Webinarbeginn einloggen. Los geht s! 2

3 Der virtuelle Seminarraum Videobild der Teilnehmer Sprechtaste Status ändern (z. B. zu Wort melden) Chat Teilnehmerliste Umfragemöglichkeit Dateien zum Download Live Präsentation In unserem virtuellen Raum können Sie sich kurz vor Webinarbeginn einloggen und einen Check der Audio- und Video-Einstellungen durchführen. Die Teilnehmer können selbst entscheiden, ob ihr Videobild übertragen werden soll. Für die Kommunikation der Teilnehmer untereinander und mit dem Moderator/Trainer steht die Audioübertragung zur Verfügung. Hierzu wird zweckmäßigerweise ein handelsübliches Headset verwendet, das den Teilnehmern auf Anfrage von FORUM kostenlos zur Verfügung gestellt wird. Auch die Nutzung einer Telefonkonferenz ist möglich. Wenn der Teilnehmer sprechen möchte, zeigt er dies durch eine Wortmeldung an und wird dann freigeschaltet. Mit der Statustaste können sich die Teilnehmer zu Wort melden oder z. B. ihre Zustimmung signalisieren. Eine weitere Möglichkeit zur Kommunikation ist die Chat- Funktion. Damit bietet sich Ihnen eine weitere Möglichkeit, sich mit dem Referenten und den anderen Teilnehmern auszutauschen. In einem speziellen Bereich des virtuellen Raumes können Live Präsentationen durchgeführt werden. Somit ist es z. B. möglich, bestimmte Funktionen eines Systems im Detail zu erklären. Alle und - materialien werden im mittleren Bereich des virtuellen Raumes präsentiert. Ein weiterer Bereich dient dem Download von Lernmaterialien und Arbeitshilfen wie Scripten und Checklisten. Um kurzfristig ein Meinungsbild bei den Teilnehmern einholen zu können, stehen Umfragen zur Verfügung. 3

4 Unsere Dozenten Dr. Haiko Timm Geschäftsführer der FORUM Gesellschaft für Informationssicherheit mbh, ist seit 1995 für das Unternehmen tätig. Seine beruflichen Schwerpunkte sind die Durchführung von Schulungen zu folgenden Themengebieten: IT-Sicherheit IT-Revision nach IDW-Standards Datenschutz und Datensicherheit Einführung von BSI-Grundschutz in Banken Security Awareness Zusätzlich übernimmt er für mehrere Banken die Aufgabe des externen Datenschutzbeauftragten und des IT-Sicherheitsbeauftragten. Martin Wiesenmaier arbeitet seit 2001 als IT-Revisor bei der Volksbank Ludwigsburg eg und ist seit 2005 Referent an der BWGV-Akademie in Stuttgart sowie bei der ADG Montabaur. Seine Themenschwerpunkte sind: IT-Sicherheit prozessorientierte IT-Prüfungen Daten- und Netzwerksicherheit mobile Endgeräte Wertpapiergeschäft MaComp Seit 2010 ist er für die FORUM als freiberuflicher Mitarbeiter in den Bereichen Webinare und Prüfung und Beratung von Banken tätig. Kundenstimmen zu unseren Webinaren Für mich war diese Form des Seminars eine Premiere. Mit dem Ergebnis und dem Ablauf waren wir sehr zufrieden. Das übersandte Headset hat die Kommunikation erleichtert. Es war eine bequeme und effiziente Art, am eigenen Arbeitsplatz in einer konzentrierten Arbeitsumgebung im Dialog am Webinar teilzunehmen. Besonders die unnötige An- und Abreise haben uns Zeit und Kosten erspart. Mit verschiedenen Dialog-Funktionen konnte der Referent sehr gut auf Teilnehmer eingehen. Das parallele Verfolgen der Präsentation und die Vorab-Version waren ebenfalls positiv für die Vorbereitung und die Teilnahme selbst. Der Inhalt des Webinars selbst hat unsere Ansprüche voll erfüllt. Wir können das Webinar weiterempfehlen. W. Kuhn, VR Bank Südpfalz eg Webinare sind ein tolles Medium, um Wissen ohne großen Aufwand (Anreise etc.) zu vermitteln. Die wurden kurz und prägnant präsentiert. Mit den ausgehändigten Checklisten und Unterlagen zum Webinarinhalt stehen sehr gute Prüferwerkzeuge zur Verfügung. M. Lamprecht, VB Breisgau Nord eg Die Teilnahme war eine positive Erfahrung. Webinare bieten gegenüber dem klassischen Seminar einige Vorteile, da sie sich in den normalen Arbeitsalltag leicht integrieren lassen. Es fallen keine Fahrt- und Übernachtungskosten an, was neben der Zeitersparnis auch der G+V zugute kommt. Für einen abgegrenzten, nicht zu komplexen Themenbereich bei einem Zeitaufwand von ca. 2-3 Stunden alles in Allem eine runde Sache. W.Buchmann, VB Nordmünsterland eg 4

5 Unser Webinarangebot Auf den folgenden Seiten stellen wir Ihnen unser breites Angebot an Webinarthemen vor. Sicher finden Sie hier auch ein für Sie interessantes Angebot. Als besonderen Mehrwert erhalten Sie zusätzlich zu den n umfangreiche Unterlagen in Form von Scripten und Checklisten, die Sie für Ihre tägliche Arbeit nutzen können. Wir freuen uns auf Ihre Anmeldung! Webinartermine im Überblick iphone, Notebooks und Co. Sicherheitsaspekte beim Einsatz mobiler Entgeräte Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Datenklassifizierung und Risikomanagement gemäß MaRisk Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Sicherheitsaspekte beim Einsatz von Lotus Notes Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Prozessorientierte IT-Prüfung Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Sicherheitsaspekte beim Einsatz von Windows Vista Clients Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr MaComp-konforme Compliance-Organisation Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Sicherheitsaspekte beim Einsatz von Windows Server 2008 Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Prüfung WpHG-relevanter Anlageberatungen Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr MaRisk-Check zu AT 7.2 Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr GenoBankSafe-IT neue Funktionen und Praxiseinsatz Montag, , 10 ca. 12 Uhr Donnerstag, , 10 ca. 12 Uhr 5

6 Sicherheitsaspekte beim Einsatz von iphone, Notebook & Co. Prozessorientierte IT-Prüfung Die mobile Kommunikation mittels Notebook und Smartphones gewinnt in Banken zunehmend an Bedeutung. Mit den damit einhergehenden Risikofaktoren werden die IT- Verantwortlichen sowie die IT-Revision vor neue Herausforderungen gestellt, um eine möglichst sichere Handhabung zu gewährleisten. In diesem Webinar werden die organisatorischen, technischen und personellen Sicherheitsaspekte beim Einsatz von mobilen Endgeräten behandelt. Die losgelöste Betrachtung von IT-Anwendungen genügt heute nicht mehr den Anforderungen an eine qualifizierte (IT-)Revision, so dass der risikoorientierte Prüfungsansatz hin zu prozessorientierten Prüfungshandlungen weiterentwickelt werden muss. IT-Anwendungen werden heute überwiegend in Geschäftsprozessen eingesetzt, die strengen Anforderungen an eine durchgängige Funktionstrennung, Dokumentation, Organisation, Verfügbarkeit und Kontrollsystematik unterliegen. In unserem Webinar werden auf Basis von Anforderungen des Instituts der Wirtschaftsprüfer (IDW) sowie zahlreicher Hinweise aus der Prüfungspraxis aktuelle Aspekte zur prozessorientierten IT-Prüfung erörtert. und Organisation. Einsatzzweck und Nutzungsumfang mobiler Endgeräte Gefährdungspotenziale und Risikoanalyse Organisatorische Voraussetzungen Technische Sicherheitsvorkehrungen (Zugriffschutz, Virenprävention, Verschlüsselung, Datensicherung, Gruppenrichtlinien) Gerätespezifische Sicherheitsanforderungen an Notebooks, iphone, ipad und Blackberry Steuerung offener Schnittstellen (WLAN, Bluetooth, Infrarot, USB) Rechtesteuerung auf Wechselmedien (DevicePro) , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr und Organisation. IT-Geschäftsprozesse als Prüfungsgegenstand des IDW Prüfungsstandard 330 Bestimmung der Relevanz der eingesetzten IT Anwendungen Spezifische Anforderungen an Verbund-, Fremd- und Eigenentwicklungen Prozessimplementierung Zugriffsschutz und restriktive Rechtesteuerung gemäß MaRisk AT 7.2 Dokumentation und Protokollierung Datensicherungskonzept Test- und Freigabeverfahren bei Fremdanwendungen und Eigenentwicklungen , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr 6

7 MaRisk-Check zu AT 7.2 Datenklassifizierung und Risikomanagement gemäß MaRisk Mit der neuen MaRisk-Fassung vom wurden die IT-spezifischen Anforderungen der MaRisk von der BaFin weiter verschärft und präzisiert. Auf Basis verbundspezifischer Grundlagen sowie aktueller Hinweise aus der Prüferpraxis werden die organisatorischen, technischen und personellen Sicherheitsaspekte für eine MaRisk konforme IT-Organisation erörtert. In vielen Banken werden neben den Datenbeständen bei der Rechenzentrale auch im Netzwerk geschäftskritische Datenbestände gehalten, die rechnungslegungsrelevant oder personenbezogen sind und gegebenenfalls auch Auswirkungen auf geschäftspolitische Entscheidungen haben. Gemäß AT 7.2 der MaRisk hat die Bank in Abhängigkeit vom Schutzbedarf angemessene organisatorische und technische Maßnahmen zur Sicherstellung der Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität der Daten zu implementieren. In diesem Webinar werden praxisbezogen die einzelnen Schritte von der Schutzbedarfsanalyse bis hin zur Implementierung geeigneter Sicherheitsvorkehrungen im Rahmen des IT-Risikomanagements erläutert. und Organisation, IT-Sicherheitsbeauftragte. Wesentliche Regelungen zur technischorganisatorischen Ausstattung Sicherstellung der Integrität, Verfügbarkeit, Authentizität und Vertraulichkeit von Daten Anforderungen an RZ-Anwendungen, Fremdanwendungen und Eigenentwicklungen IT-Sicherheitsmanagement Restriktive Berechtigungsvergabe in den operativen Banksystemen Change Management und Organisation. Risiko- und Schutzbedarfsanalyse Analyse der Datenbestände bei der Bank sowie der Rechenzentrale prozessbezogene Schnittstellen zwischen Rechenzentrale und Bank Klassifizierung von Geschäftsprozessen, IT- Anwendungen und Datenbeständen Identifikation und Festlegung geeigneter Schutzmaßnahmen Implementierung von Sicherheitskonzepten und -richtlinien Dokumentation und Reporting im Rahmen des Risikomanagements , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr Diese beiden Webinare können bei gleichzeitiger Buchung zum reduzierten Paketpreis von 349,00 zzgl. MwSt. erworben werden. 7

8 Sicherheitsaspekte beim Einsatz von Windows Vista Clients Sicherheitsaspekte beim Einsatz von Windows Server 2008 Sie lernen die Sicherheitsanforderungen beim Einsatz von Windows Vista-Clients sowie der erforderlichen Infrastruktur kennen. Auf Basis verbundspezifischer Grundlagen sowie Maßnahmenempfehlungen aus den BSI-Grundschutzkatalogen werden die organisatorischen und technischen Sicherheitsaspekte zu Windows Vista erarbeitet. Nachdem immer mehr Banken auf die Plattform der Windows Server 2008 migrieren, werden in diesem Webinar die organisatorischen, technischen und personellen Aspekte für einen möglichst sicheren Betrieb der Server im Banknetzwerk beleuchtet. und Organisation. Allgemeine Grundlagen Anforderungen an die Infrastruktur Rechte- und Benutzerkontensteuerung Zugriffssteuerung auf Wechselmedien mittels DevicePro Freigabe und Einsatz von Hard- und Software Gruppenrichtlinien (GPO) Virenschutz mittels Symantec und AFRO Sicherheitsrelevante Servereinstellungen (Active Directory) Einsatz mobiler Arbeitsplätze unter Windows Vista und Organisation. Installation und Administration Zugangs- und Zugriffschutz Freigabe und Einsatz von Hard- und Software Rechtesteuerung Gruppenrichtlinien (Policies) Datensicherungskonzept Virenschutz Systemüberwachung Notfallplanung Systemüberwachung , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr 8 Diese beiden Webinare können bei gleichzeitiger Buchung zum reduzierten Paketpreis von 349,00 zzgl. MwSt. erworben werden.

9 Wirksame Compliance Organisation auf Basis der MaComp WpHG-konforme Anlage beratungen Von der BaFin wurden zum die Mindestanforderungen an die Compliance-Organsation (MaComp) eingeführt. Auf Basis des Wertpapierhandelsgesetzes (WpHG), der neuen MaComp sowie zahlreicher Hinweise aus der Prüfungspraxis werden aktuelle Anforderungen an eine wirksame Compliance-Organisation erörtert. Mit Einführung des WpHG-Beratungsprotokolls wurden für die Banken die gesetzlichen Anforderungen an die Erbringung von Anlageberatungen gegenüber Privatkunden weiter verschärft. Inzwischen sind diese Anforderungen auch von der BaFin in den überarbeiteten MaComp weiter konkretisiert worden. In unserem Webinar werden auf Basis des Wertpapierhandelsgesetzes (WpHG), des Anlegerschutz- und Funktionsverbesserungsgesetzes (AnSuFuG), den MaComp sowie zahlreicher Hinweise aus der Prüferpraxis die Anforderungen an WpHGkonforme Anlageberatungen erörtert. Compliance-Beauftragte, Revisoren. Überblick über die neuen MaComp Allgemeine und besondere Anforderungen an die Compliance-Organisation Stellung und Aufgaben des Compliance-Beauftragten Notwendige Mittel und Verfahren Beschwerde- und Interessenkonfliktmanagement Überwachung von Mitarbeitergeschäften Exkurs: Benennung von Compliancerelevanten Mitarbeitern Berichtspflichten Compliance-Beauftragte, Mitarbeiter der Depot Marktfolge, Revisoren. Allgemeine Anforderungen an Anlageberatungen Einholung von Kundenangaben Aufklärungs-, Informations- und Offenlegungspflichten Anleger- und objektgerechte Anlageberatung Eignungsprüfung Anlageberatung gegenüber Interessenten Erstellung und Inhalt von Beratungsprotokollen gemäß 34 Abs. 2a WpHG Häufige Fehlerquellen in der Praxis Teilnahmegebühr: 199,00 zzgl. Mehrwertsteuer , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr Teilnahmegebühr: 199,00 zzgl. Mehrwertsteuer , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr 9

10 Sicherheitsaspekte beim Einsatz von Lotus Notes GenoBankSafe-IT neue Funktionen und Praxiseinsatz Vor dem Hintergrund der aktuellen Bedrohungen beim - Einsatz, aber auch der hohen Abhängigkeiten von möglichst sicheren Kommunikationssystemen gewinnen die Sicherheitsvorkehrungen zunehmens an Bedeutung. In diesem Webinar werden die organisatorischen, technischen und personellen Sicherheitsaspekte beim Einsatz von Lotus Notes erarbeitet. und Organisation. Installation und Administration Zugangs- und Zugriffsschutz Restriktive Rechtesteuerung bei Notes-Datenbanken Netzwerk-, Server- und Anwendungssicherheit Datensicherung Systemüberwachung Workstation-Sicherheit -Einsatz Datenbankentwicklung Durch die Empfehlungen mehrerer Genossenschaftsverbände bei der Erstellung und der Dokumentation des IT-Sicherheitskonzepts die Software GenoBankSafe-IT einzusetzen, hat dieses Werkzeug einen hohen Verbreitungsgrad erreicht. Für Banken ergibt sich eine systematische Unterstützung für die notwendigen Arbeiten. Eine Anlehnung an gängige Standards gemäß MaRisk Technisch-organisatorische Ausstattung AT 7.2 ist durch die Orientierung an der BSI-Vorgehensweise ebenfalls gegeben. GenoBankSafe-IT wird ständig weiterentwickelt und immer wieder wird die Funktionalität des Produktes erweitert. In diesem Seminar werden diese Erweiterungen in Hinsicht auf eine effiziente Nutzung durch die Bank vorgestellt. Ebenso werden Hilfen zum Einsatz des Tools in der Praxis vorgestellt. IT-Sicherheitsbeauftragte, Führungskräfte und Spezialisten aus dem Bereich Revision und Organisation. Vorstellung von Änderungen und neuen Funktionen in GenoBankSafe-IT Praxistipps zur Umsetzung des IT-Sicherheitskonzepts Einbindung des IT-Sicherheitsteams und der Sicherheitsverantwortlichen Erweiterungs- und / oder Änderungsvorschläge für GenoBankSafe-IT Erfahrungsaustausch der Teilnehmer , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Montag ca Uhr , Donnerstag ca Uhr 10

11 Weitere Angebote der FORUM GenoBankSafe-IT der IT-Sicherheitsmanager GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept für Banken in Form einer Lotus Domino Anwendung und verfügt darüber hinaus über eine integrierte Notfallplanung. Ein besonderer Vorteil für die Bank liegt darin, dass Geno- BankSafe-IT durch erweiterte Unterstützungsfunktionen sämtliche Aufgaben des IT-Sicherheitsprozesses begleitet. Dadurch wird eine gleichbleibende Qualität in Bezug auf die IT- Sicherheit erreicht. Die Anwendung bietet vielfältige Auswertungsmöglichkeiten, die die Grundlage für die Berichte des IT-Sicherheitsbeauftragten bilden. In Zusammenarbeit mit verschiedenen Arbeitskreisen von Prüfungsverbänden wurde eine Vielzahl von Schutzobjekten bereits als Vorschlag in der Datenbank hinterlegt, so dass den Banken ein umfangreiches Grundgerüst angeboten wird, um die Arbeit mit der Anwendung weiter zu vereinfachen. Interesse? Unter können Sie eine Testversion anfordern. Seminare Neben den Webinaren bietet die FORUM diverse Präsenz-Seminare in Zusammenarbeit mit der ADG in Montabaur sowie den Regionalakademien der Genossenschaftsverbände an. Bei Interesse können auch Seminare direkt beim Kunden angeboten werden. Die maximale Anzahl von 12 Teilnehmern gewährleistet eine individuelle Betreuung. Weitere Informationen sowie eine Übersicht der aktuell angebotenen Seminare und Veranstaltungen finden Sie unter Externer Datenschutz-Beauftragter Ein externer Datenschutzbeauftragter empfiehlt sich insbesondere dann, wenn die Aufgabenstellung in Ihrem Unternehmen keine Vollzeitstelle erfordert. Ihre Vorteile sind: keine Bildungskosten für den Aufbau und der Erhalt der erforderlichen Fachkunde hohe Fachkunde und Professionalität, da sich der externe Datenschutzbeauftragte intensiv mit diesem Thema befasst Entlastung der eigenen Mitarbeiter größere unternehmensinterne Akzeptanz Informieren Sie sich unter IT-Security-Check Wir führen IT-Security-Checks der eingesetzten Informationstechnik (Hard- und Software) durch. Dabei analysieren wir Ihre IT-Struktur und führen standardisierte Interviews durch. Die Vorteile dieser Analyse sind: erfahrene Gutachter führen die Analyse durch Schwachstellen werden schnell aufgedeckt es entsteht ein verständliches und kompaktes Sicherheitsgutachten mit grafischer Auswertung für das Management das Risikoprofil des Unternehmens kann als Ausgangspunkt für Maßnahmen zur Risikobeseitigung oder -minimierung genutzt werden Sensibilisierung der Mitarbeiter für die IT-Sicherheit und Empfehlungen für deren Aus- und Weiterbildung Lerneffekte im Unternehmen (z.b. durch interne Revision) Informieren Sie sich unter 11

12 Anmeldung und weitere Informationen auf FORUM Gesellschaft für Informationssicherheit mbh Margaretenstr Bonn Tel.:

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. Unsere Angebote im Überblick

FORUM Gesellschaft für Informationssicherheit mbh. Unsere Angebote im Überblick FORUM Gesellschaft für Informationssicherheit mbh Unsere Angebote im Überblick Unsere Angebote im Überblick Vorwort... 3 Prüfungs- und Beratungsangebote... 4 Übernahme der IT-Revision... 4 IT-Security-Check...

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

ANMELDUNG DER IT- SICHERHEITSBEAUFTRAGTE - ANFORDERUNGEN UND INTEGRATION (ITA) Steuerungsbank Weiterbildung. ABG GmbH. Fax-Nr.: 08461.

ANMELDUNG DER IT- SICHERHEITSBEAUFTRAGTE - ANFORDERUNGEN UND INTEGRATION (ITA) Steuerungsbank Weiterbildung. ABG GmbH. Fax-Nr.: 08461. ANMELDUNG Steuerungsbank Weiterbildung ABG GmbH Christina Neger Leising 16 92339 Beilngries Genaue Anschrift der Genossenschaft Bankleitzahl Telefon Fax-Nr.: 08461.650-1350 DER IT- SICHERHEITSBEAUFTRAGTE

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Grundlagen der kommunalen Rechnungsprüfung

Grundlagen der kommunalen Rechnungsprüfung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der kommunalen Rechnungsprüfung 21. 22. September 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Herzlich willkommen zum Logiway Webinar!

Herzlich willkommen zum Logiway Webinar! Herzlich willkommen zum Logiway Webinar! Microsoft Office 365 Zusammenarbeit vereinfachen Referent: Dr. Nedal Daghestani Microsoft Lösungsberater Bürokommunikation und Zusammenarbeit Moderation: Michaela

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

MaRisk- Compliance - im Fokus der Bankenaufsicht

MaRisk- Compliance - im Fokus der Bankenaufsicht S&P Unternehmerforum ist ein zertifizierter Weiterbildungsträger nach AZAV und DIN EN ISO 9001 : 2008. Wir erfüllen die Qualitäts-Anforderungen des ESF. MaRisk- Compliance - im Fokus der Bankenaufsicht

Mehr

MaRisk. Beratung zu MaRisk AT 7.2

MaRisk. Beratung zu MaRisk AT 7.2 MaRisk Beratung zu MaRisk AT 7.2 Ausgangssituation Komplexität meistern! Handlungsbedarf ergibt sich vor allem für den Einsatz von selbsterstellten Anwendungen. Darunter fallen nicht nur klassische Softwareprogramme,

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

IT-Management in der öffentlichen Verwaltung

IT-Management in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Management in der öffentlichen Verwaltung 13. 14. April 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

Missverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum

Missverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Missverständnisse, Halbwahrheiten und Vorurteile Fehlinterpretationen im Datenschutz bergen Risiken Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Referent Tim Hoffmann Wirtschaftswissenschaften an

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996 Berater-Profil 3384 Senior IT-Revisor, Information Security Officer Certified Information Security Manager Sachverständiger für IT-Sicherheit und IT-Sicherheitsmanagement (BDSF) Kernkompetenzen in den

Mehr

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE TAE Technische Akademie Esslingen Ihr Partner für Weiterbildung In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE Maschinenbau, Fahrzeugtechnik und Tribologie Mechatronik und Automatisierungstechnik

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Informationen zur Ausbildung

Informationen zur Ausbildung Informationen zur Ausbildung Allgemeines Die Informationssicherheit hat bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen eine große Bedeutung. Neben einem hohen Eigeninteresse, die Vertraulichkeit,

Mehr

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung 12. November 2015, Berlin www.fuehrungskraefte-forum.de

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Timo Boldt Berlin, 7. Mai 2014. Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion

Timo Boldt Berlin, 7. Mai 2014. Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion Timo Boldt Berlin, 7. Mai 2014 Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion v Agenda 1. Einleitung 2. Umsetzung der MaRisk-Compliance 3. Ausblick und

Mehr

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich

Mehr

> Pflichten als Beauftragter prüfungssicher erfüllen

> Pflichten als Beauftragter prüfungssicher erfüllen MaRisk- / Wertpapier-Compliance -- Vertriebsbeauftragter Zielgruppe: S&P Unternehmerforum ist ein zertifizierter Weiterbildungsträger nach AZAV und DIN EN ISO 9001 : 2008. Wir erfüllen die Qualitäts-Anforderungen

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Vertriebs- und Compliance-Beauftragter im Fokus von WpHG und AnsFuG

Vertriebs- und Compliance-Beauftragter im Fokus von WpHG und AnsFuG S&P Unternehmerforum ist ein zertifizierter Weiterbildungsträger nach AZWV und DIN EN ISO 9001 : 2008. Wir erfüllen die Qualitäts-Anforderungen des ESF. Vertriebs- und Compliance-Beauftragter im Fokus

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Michael Grünschloß - Geschäftsführer der Teraport GmbH -

Michael Grünschloß - Geschäftsführer der Teraport GmbH - IT-Betriebsverantwortung durch externe Spezialisten Wie Managed Services dem Mittelstand helfen, die eigenen Strategien umzusetzen Michael Grünschloß - Geschäftsführer der Teraport GmbH - Regulatorische

Mehr

Risikomanagement von der Identifizierung bis zur Überwachung, 15.09.2016 in dem PTS Connect Webinar-Raum

Risikomanagement von der Identifizierung bis zur Überwachung, 15.09.2016 in dem PTS Connect Webinar-Raum Risikomanagement von der Identifizierung bis zur Überwachung, 15.09.2016 in dem PTS Connect Webinar-Raum Risikomanagement, wie geht das? Von der Identifizierung von Risiken bis zu deren Überwachung. Relevante

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16.

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

E-Learning-Kurs:»Controlling für Einsteiger«

E-Learning-Kurs:»Controlling für Einsteiger« Selbstorganisierte Weiterbildung für Fach- und Führungskräfte E-Learning-Kurs:»Controlling für Einsteiger«Die Anforderungen an das Controlling sind vielfältig. Mit diesem Kurs lernen Fach- und Führungskräfte

Mehr

Die neuen EVB-IT Überlassung Typ A und Pflege S

Die neuen EVB-IT Überlassung Typ A und Pflege S Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Die neuen EVB-IT Überlassung Typ A und Pflege S 08. Oktober 2015, Berlin 15. Oktober 2015, Bonn www.fuehrungskraefte-forum.de

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

IT-Sicherheitsrecht für Behörden. Praxisseminar. 22. Mai 2015, Stuttgart 26. November 2015, Bonn. Aus der Praxis für die Praxis

IT-Sicherheitsrecht für Behörden. Praxisseminar. 22. Mai 2015, Stuttgart 26. November 2015, Bonn. Aus der Praxis für die Praxis Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Sicherheitsrecht für Behörden 22. Mai 2015, Stuttgart 26. November 2015, Bonn www.fuehrungskraefte-forum.de 2 Kompetenz

Mehr

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell Bernd Ewert it-sa Oktober 2009 Forum rot Grundsätzliches zur Risikoanalyse Sinn der Risikoanalyse: Übersicht schaffen Schutzmaßnahmen steuern

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Wissensmanagement in der öffentlichen Verwaltung

Wissensmanagement in der öffentlichen Verwaltung ORGANISATION UND MANAGEMENT Praxisseminar Wissensmanagement in der öffentlichen Verwaltung Der Schlüssel für nachhaltigen Erfolg 16. 17. September 2013, Berlin Eine Veranstaltungsreihe des Praxisseminare

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Praxisseminar. Beschaffungsrevision. 10. bis 11. Mai 2010, Hamburg. Im Rahmen der Veranstaltungsreihe führungskräfte forum

Praxisseminar. Beschaffungsrevision. 10. bis 11. Mai 2010, Hamburg. Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminar Beschaffungsrevision 10. bis 11. Mai 2010, Hamburg Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege in der Fortbildung

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt www.cyber-akademie.de CYBER AKADEMIE Seminare 2015 Die

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Mobile Geräte in der Verwaltung

Mobile Geräte in der Verwaltung 8. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Bologna online" 07.- 09. Mai 2007 Dipl.-Inform. RD Hans-Rudi Rach Mai 2007 / 1 Inhalt Risiken für Datenschutz und Datensicherheit Ganzheitliches Sicherheitskonzept

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

GÖRG Wir beraten Unternehmer.

GÖRG Wir beraten Unternehmer. GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11. Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds

Mehr

Vorwort Organisationsrichtlinie IT-Sicherheit

Vorwort Organisationsrichtlinie IT-Sicherheit Vorwort Organisationsrichtlinie IT-Sicherheit Diese Richtlinie regelt die besonderen Sicherheitsbedürfnisse und -anforderungen des Unternehmens sowie die Umsetzung beim Betrieb von IT-gestützten Verfahren

Mehr

IT Security auf Basis von SLA s am Airport Nürnberg. Jörg Ziegler

IT Security auf Basis von SLA s am Airport Nürnberg. Jörg Ziegler IT Security auf Basis von SLA s am Airport Nürnberg Jörg Ziegler Agenda - Sicherheit am Airport Nürnberg - IT-Security Policy - Rolle des IT Security Managers - Gliederung für IT-Sicherheitskonzept - Maßnahmen

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

Krisenprävention für Behörden und öffentliche Einrichtungen

Krisenprävention für Behörden und öffentliche Einrichtungen Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Der Tag X: Vorbereitung auf den Ernstfall Krisenprävention für Behörden und öffentliche Einrichtungen 23. 24. Februar

Mehr

Wertpapier-Compliance und Revision

Wertpapier-Compliance und Revision Wertpapier-Compliance und Revision Compliance-Organisation und Wohlverhaltensregeln risikoorientiert ausgestalten Herausgegeben von Michael Berndt Mit Beiträgen von Rainer Hahn Mathias Schmitt Monika Scholz

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

Projektmanagement in der öffentlichen Verwaltung

Projektmanagement in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Projektmanagement in der öffentlichen Verwaltung 12. 13. Oktober 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 www.pwc.de Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 WP StB Marc Billeb Partner Financial Services Technology & Processes Agenda 1 Regulatorische Anforderungen

Mehr

Akademie SAP Business One Schulungskatalog 1. Quartal 2015

Akademie SAP Business One Schulungskatalog 1. Quartal 2015 Akademie SAP Business One Schulungskatalog 1. Quartal 2015 www.cp-b1.de Hiermit erhalten Sie unseren neuen Schulungskatalog mit Themen rund um die SAP Business One Welt. Die Schulungen richten sich an

Mehr

Geschäftsorganisation -- Fit für die 44er-Prüfung

Geschäftsorganisation -- Fit für die 44er-Prüfung S&P Unternehmerforum ist ein zertifizierter Weiterbildungsträger nach AZAV und DIN EN ISO 9001 : 2008. Wir erfüllen die Qualitäts-Anforderungen des ESF. Geschäftsorganisation -- Fit für die 44er-Prüfung

Mehr

Compliance-Services. Dienstleistungen des SIZ in den Bereichen Wertpapier-Compliance, Geldwäsche- und Betrugsprävention

Compliance-Services. Dienstleistungen des SIZ in den Bereichen Wertpapier-Compliance, Geldwäsche- und Betrugsprävention INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Compliance-Services Dienstleistungen des SIZ in den Bereichen Wertpapier-Compliance, Geldwäsche- und Betrugsprävention Themenabend der Gesellschaft für

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme

1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme 1 Die Unternehmens-IT steht vor vielfältigen Herausforderungen: Kostenreduzierung, Standardisierung, Komplexitätsreduktion, Virtualisierung, Verfügbarkeit und Steuerung externer Dienstleister werden häufig

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Risikomanagement für öffentliche Verwaltungen

Risikomanagement für öffentliche Verwaltungen Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Risikomanagement für öffentliche Verwaltungen 29. Februar 1. März 2016, Hamburg 2. 3. November 2016, Bonn www.fuehrungskraefte-forum.de

Mehr

E-Learning-Kurs:»Vertriebsstrategien für Führung und Verkauf«

E-Learning-Kurs:»Vertriebsstrategien für Führung und Verkauf« Selbstorganisierte Weiterbildung für Fach- und Führungskräfte E-Learning-Kurs:»Vertriebsstrategien für Führung und Verkauf«Als Leiter im Verkauf sind Sie dafür verantwortlich, ob die Verkaufsziele Ihres

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr