FORUM Gesellschaft für Informationssicherheit mbh. Webinare 2012 Lernen, wann Sie es brauchen!

Größe: px
Ab Seite anzeigen:

Download "FORUM Gesellschaft für Informationssicherheit mbh. Webinare 2012 Lernen, wann Sie es brauchen!"

Transkript

1 FORUM Gesellschaft für Informationssicherheit mbh Webinare 2012 Lernen, wann Sie es brauchen!

2 Vorteile von Seminaren im Web An einem Webinar teilnehmen Immer häufiger müssen sich die Mitarbeiter in den Banken sehr schnell aktuelles und komplexes Wissen aneignen. Ein Präsenzseminar zu einem bestimmten Zeitpunkt zu finden, dass den Lernbedarf des Mitarbeiters deckt, ist oftmals nicht möglich. Hier kommen Webinare ins Spiel. Sie vermitteln kompakt hochaktuelles Wissen über das Internet. Ein besonderer Vorteil von Webinaren (Seminare im Web) liegt in der Orts unabhängigkeit. Dies bedeutet, der Mitarbeiter muss sich nicht von seinem Arbeitsplatz entfernen, um Neues zu lernen. Und im Gegensatz zu einem klassischem wbt (web based training) lernt der Mitarbeiter nicht allein, sondern kann sich mit seinem Dozenten und den anderen Lernenden austauschen. Darüber hinaus fallen bei Webinaren keine Fahrt- und Übernachtungskosten an. Webinare eignen sich besonders, um Wissen zu aktualisieren, das schnell veraltet. Speziell auf dem Gebiet der Informationstechnologie ergeben sich ständig Neuerungen. Aus diesem Grund greifen die FORUM-Webinare Themen auf, die sich schnell verändern. Die Webinare dauern je nach Diskussionsbedarf der Teilnehmer ca. 2 Stunden. Für die Teilnahme an einem Webinar ist lediglich ein Computer mit Internetzugang erforderlich. Im ersten Schritt meldet sich der Teilnehmer auf dem Portal zum Webinar an und erhält eine Anmeldebestätigung per . In einem zweiten Schritt werden dem Teilnehmer wenige Tage vor dem Webinar seine Zugangsdaten per zugestellt. Bei der ersten Teilnahme an einem FORUM Webinar wird dem Teilnehmer vor dem Webinar auf Wunsch kostenlos ein Headset zugeschickt. Einige Minuten vor Beginn des Webinars betritt der Teilnehmer den virtuellen Lernraum (dritter Schritt). Nach Abschluss des Webinars erhält er wiederum per eine Teilnahmebestätigung. Im Gegensatz zu einem Präsenzseminar werden die Webinare schon ab einer Teilnehmerzahl von zwei Interessenten durchgeführt. Somit ist eine kurzfristige Teilnahmemöglichkeit fast immer gegeben. Für einige Webinare gibt es die Möglichkeit, den ohnehin schon günstigen durch den Besuch von zwei thematisch aufeinander abgestimmten Veranstaltungen weiter zu reduzieren. Die entsprechenden Veranstaltungen sind als Webinar-Bundle gesondert gekennzeichnet. Software 1 Auf ein Webinar aussuchen und anmelden. Beratung Seminare 2 Ein paar Tage vor dem Webinar Zusendung der Anmeldeinformationen und Webinarunterlagen (Checklisten und Scripte); die Teilnehmer testen die Technik (PC und ggf. Headset) 3 Einige Minuten vor Webinarbeginn einloggen. Los geht s! 2

3 Der virtuelle Seminarraum Videobild der Teilnehmer Sprechtaste Status ändern (z. B. zu Wort melden) Chat Teilnehmerliste Umfragemöglichkeit Dateien zum Download Live Präsentation In unserem virtuellen Raum können Sie sich kurz vor Webinarbeginn einloggen und einen Check der Audio- und Video-Einstellungen durchführen. Die Teilnehmer können selbst entscheiden, ob ihr Videobild übertragen werden soll. Für die Kommunikation der Teilnehmer untereinander und mit dem Moderator/Trainer steht die Audioübertragung zur Verfügung. Hierzu wird zweckmäßigerweise ein handelsübliches Headset verwendet, das den Teilnehmern auf Anfrage von FORUM kostenlos zur Verfügung gestellt wird. Auch die Nutzung einer Telefonkonferenz ist möglich. Wenn der Teilnehmer sprechen möchte, zeigt er dies durch eine Wortmeldung an und wird dann freigeschaltet. Mit der Statustaste können sich die Teilnehmer zu Wort melden oder z. B. ihre Zustimmung signalisieren. Eine weitere Möglichkeit zur Kommunikation ist die Chat- Funktion. Damit bietet sich Ihnen eine weitere Möglichkeit, sich mit dem Referenten und den anderen Teilnehmern auszutauschen. In einem speziellen Bereich des virtuellen Raumes können Live Präsentationen durchgeführt werden. Somit ist es z. B. möglich, bestimmte Funktionen eines Systems im Detail zu erklären. Alle und - materialien werden im mittleren Bereich des virtuellen Raumes präsentiert. Ein weiterer Bereich dient dem Download von Lernmaterialien und Arbeitshilfen wie Scripten und Checklisten. Um kurzfristig ein Meinungsbild bei den Teilnehmern einholen zu können, stehen Umfragen zur Verfügung. 3

4 Unsere Dozenten Dr. Haiko Timm Geschäftsführer der FORUM Gesellschaft für Informationssicherheit mbh, ist seit 1995 für das Unternehmen tätig. Seine beruflichen Schwerpunkte sind die Durchführung von Schulungen zu folgenden Themengebieten: IT-Sicherheit IT-Revision nach IDW-Standards Datenschutz und Datensicherheit Einführung von BSI-Grundschutz in Banken Security Awareness Zusätzlich übernimmt er für mehrere Banken die Aufgabe des externen Datenschutzbeauftragten und des IT-Sicherheitsbeauftragten. Martin Wiesenmaier arbeitet seit 2001 als IT-Revisor bei der Volksbank Ludwigsburg eg und ist seit 2005 Referent an der BWGV-Akademie in Stuttgart sowie bei der ADG Montabaur. Seine Themenschwerpunkte sind: IT-Sicherheit prozessorientierte IT-Prüfungen Daten- und Netzwerksicherheit mobile Endgeräte Wertpapiergeschäft MaComp Seit 2010 ist er für die FORUM als freiberuflicher Mitarbeiter in den Bereichen Webinare und Prüfung und Beratung von Banken tätig. Kundenstimmen zu unseren Webinaren Für mich war diese Form des Seminars eine Premiere. Mit dem Ergebnis und dem Ablauf waren wir sehr zufrieden. Das übersandte Headset hat die Kommunikation erleichtert. Es war eine bequeme und effiziente Art, am eigenen Arbeitsplatz in einer konzentrierten Arbeitsumgebung im Dialog am Webinar teilzunehmen. Besonders die unnötige An- und Abreise haben uns Zeit und Kosten erspart. Mit verschiedenen Dialog-Funktionen konnte der Referent sehr gut auf Teilnehmer eingehen. Das parallele Verfolgen der Präsentation und die Vorab-Version waren ebenfalls positiv für die Vorbereitung und die Teilnahme selbst. Der Inhalt des Webinars selbst hat unsere Ansprüche voll erfüllt. Wir können das Webinar weiterempfehlen. W. Kuhn, VR Bank Südpfalz eg Webinare sind ein tolles Medium, um Wissen ohne großen Aufwand (Anreise etc.) zu vermitteln. Die wurden kurz und prägnant präsentiert. Mit den ausgehändigten Checklisten und Unterlagen zum Webinarinhalt stehen sehr gute Prüferwerkzeuge zur Verfügung. M. Lamprecht, VB Breisgau Nord eg Die Teilnahme war eine positive Erfahrung. Webinare bieten gegenüber dem klassischen Seminar einige Vorteile, da sie sich in den normalen Arbeitsalltag leicht integrieren lassen. Es fallen keine Fahrt- und Übernachtungskosten an, was neben der Zeitersparnis auch der G+V zugute kommt. Für einen abgegrenzten, nicht zu komplexen Themenbereich bei einem Zeitaufwand von ca. 2-3 Stunden alles in Allem eine runde Sache. W.Buchmann, VB Nordmünsterland eg 4

5 Unser Webinarangebot Auf den folgenden Seiten stellen wir Ihnen unser breites Angebot an Webinarthemen vor. Sicher finden Sie hier auch ein für Sie interessantes Angebot. Als besonderen Mehrwert erhalten Sie zusätzlich zu den n umfangreiche Unterlagen in Form von Scripten und Checklisten, die Sie für Ihre tägliche Arbeit nutzen können. Wir freuen uns auf Ihre Anmeldung! Webinartermine im Überblick iphone, Notebooks und Co. Sicherheitsaspekte beim Einsatz mobiler Entgeräte Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Datenklassifizierung und Risikomanagement gemäß MaRisk Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Sicherheitsaspekte beim Einsatz von Lotus Notes Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Prozessorientierte IT-Prüfung Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Sicherheitsaspekte beim Einsatz von Windows Vista Clients Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr MaComp-konforme Compliance-Organisation Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Sicherheitsaspekte beim Einsatz von Windows Server 2008 Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Prüfung WpHG-relevanter Anlageberatungen Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr MaRisk-Check zu AT 7.2 Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr GenoBankSafe-IT neue Funktionen und Praxiseinsatz Montag, , 10 ca. 12 Uhr Donnerstag, , 10 ca. 12 Uhr 5

6 Sicherheitsaspekte beim Einsatz von iphone, Notebook & Co. Prozessorientierte IT-Prüfung Die mobile Kommunikation mittels Notebook und Smartphones gewinnt in Banken zunehmend an Bedeutung. Mit den damit einhergehenden Risikofaktoren werden die IT- Verantwortlichen sowie die IT-Revision vor neue Herausforderungen gestellt, um eine möglichst sichere Handhabung zu gewährleisten. In diesem Webinar werden die organisatorischen, technischen und personellen Sicherheitsaspekte beim Einsatz von mobilen Endgeräten behandelt. Die losgelöste Betrachtung von IT-Anwendungen genügt heute nicht mehr den Anforderungen an eine qualifizierte (IT-)Revision, so dass der risikoorientierte Prüfungsansatz hin zu prozessorientierten Prüfungshandlungen weiterentwickelt werden muss. IT-Anwendungen werden heute überwiegend in Geschäftsprozessen eingesetzt, die strengen Anforderungen an eine durchgängige Funktionstrennung, Dokumentation, Organisation, Verfügbarkeit und Kontrollsystematik unterliegen. In unserem Webinar werden auf Basis von Anforderungen des Instituts der Wirtschaftsprüfer (IDW) sowie zahlreicher Hinweise aus der Prüfungspraxis aktuelle Aspekte zur prozessorientierten IT-Prüfung erörtert. und Organisation. Einsatzzweck und Nutzungsumfang mobiler Endgeräte Gefährdungspotenziale und Risikoanalyse Organisatorische Voraussetzungen Technische Sicherheitsvorkehrungen (Zugriffschutz, Virenprävention, Verschlüsselung, Datensicherung, Gruppenrichtlinien) Gerätespezifische Sicherheitsanforderungen an Notebooks, iphone, ipad und Blackberry Steuerung offener Schnittstellen (WLAN, Bluetooth, Infrarot, USB) Rechtesteuerung auf Wechselmedien (DevicePro) , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr und Organisation. IT-Geschäftsprozesse als Prüfungsgegenstand des IDW Prüfungsstandard 330 Bestimmung der Relevanz der eingesetzten IT Anwendungen Spezifische Anforderungen an Verbund-, Fremd- und Eigenentwicklungen Prozessimplementierung Zugriffsschutz und restriktive Rechtesteuerung gemäß MaRisk AT 7.2 Dokumentation und Protokollierung Datensicherungskonzept Test- und Freigabeverfahren bei Fremdanwendungen und Eigenentwicklungen , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr 6

7 MaRisk-Check zu AT 7.2 Datenklassifizierung und Risikomanagement gemäß MaRisk Mit der neuen MaRisk-Fassung vom wurden die IT-spezifischen Anforderungen der MaRisk von der BaFin weiter verschärft und präzisiert. Auf Basis verbundspezifischer Grundlagen sowie aktueller Hinweise aus der Prüferpraxis werden die organisatorischen, technischen und personellen Sicherheitsaspekte für eine MaRisk konforme IT-Organisation erörtert. In vielen Banken werden neben den Datenbeständen bei der Rechenzentrale auch im Netzwerk geschäftskritische Datenbestände gehalten, die rechnungslegungsrelevant oder personenbezogen sind und gegebenenfalls auch Auswirkungen auf geschäftspolitische Entscheidungen haben. Gemäß AT 7.2 der MaRisk hat die Bank in Abhängigkeit vom Schutzbedarf angemessene organisatorische und technische Maßnahmen zur Sicherstellung der Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität der Daten zu implementieren. In diesem Webinar werden praxisbezogen die einzelnen Schritte von der Schutzbedarfsanalyse bis hin zur Implementierung geeigneter Sicherheitsvorkehrungen im Rahmen des IT-Risikomanagements erläutert. und Organisation, IT-Sicherheitsbeauftragte. Wesentliche Regelungen zur technischorganisatorischen Ausstattung Sicherstellung der Integrität, Verfügbarkeit, Authentizität und Vertraulichkeit von Daten Anforderungen an RZ-Anwendungen, Fremdanwendungen und Eigenentwicklungen IT-Sicherheitsmanagement Restriktive Berechtigungsvergabe in den operativen Banksystemen Change Management und Organisation. Risiko- und Schutzbedarfsanalyse Analyse der Datenbestände bei der Bank sowie der Rechenzentrale prozessbezogene Schnittstellen zwischen Rechenzentrale und Bank Klassifizierung von Geschäftsprozessen, IT- Anwendungen und Datenbeständen Identifikation und Festlegung geeigneter Schutzmaßnahmen Implementierung von Sicherheitskonzepten und -richtlinien Dokumentation und Reporting im Rahmen des Risikomanagements , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr Diese beiden Webinare können bei gleichzeitiger Buchung zum reduzierten Paketpreis von 349,00 zzgl. MwSt. erworben werden. 7

8 Sicherheitsaspekte beim Einsatz von Windows Vista Clients Sicherheitsaspekte beim Einsatz von Windows Server 2008 Sie lernen die Sicherheitsanforderungen beim Einsatz von Windows Vista-Clients sowie der erforderlichen Infrastruktur kennen. Auf Basis verbundspezifischer Grundlagen sowie Maßnahmenempfehlungen aus den BSI-Grundschutzkatalogen werden die organisatorischen und technischen Sicherheitsaspekte zu Windows Vista erarbeitet. Nachdem immer mehr Banken auf die Plattform der Windows Server 2008 migrieren, werden in diesem Webinar die organisatorischen, technischen und personellen Aspekte für einen möglichst sicheren Betrieb der Server im Banknetzwerk beleuchtet. und Organisation. Allgemeine Grundlagen Anforderungen an die Infrastruktur Rechte- und Benutzerkontensteuerung Zugriffssteuerung auf Wechselmedien mittels DevicePro Freigabe und Einsatz von Hard- und Software Gruppenrichtlinien (GPO) Virenschutz mittels Symantec und AFRO Sicherheitsrelevante Servereinstellungen (Active Directory) Einsatz mobiler Arbeitsplätze unter Windows Vista und Organisation. Installation und Administration Zugangs- und Zugriffschutz Freigabe und Einsatz von Hard- und Software Rechtesteuerung Gruppenrichtlinien (Policies) Datensicherungskonzept Virenschutz Systemüberwachung Notfallplanung Systemüberwachung , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr 8 Diese beiden Webinare können bei gleichzeitiger Buchung zum reduzierten Paketpreis von 349,00 zzgl. MwSt. erworben werden.

9 Wirksame Compliance Organisation auf Basis der MaComp WpHG-konforme Anlage beratungen Von der BaFin wurden zum die Mindestanforderungen an die Compliance-Organsation (MaComp) eingeführt. Auf Basis des Wertpapierhandelsgesetzes (WpHG), der neuen MaComp sowie zahlreicher Hinweise aus der Prüfungspraxis werden aktuelle Anforderungen an eine wirksame Compliance-Organisation erörtert. Mit Einführung des WpHG-Beratungsprotokolls wurden für die Banken die gesetzlichen Anforderungen an die Erbringung von Anlageberatungen gegenüber Privatkunden weiter verschärft. Inzwischen sind diese Anforderungen auch von der BaFin in den überarbeiteten MaComp weiter konkretisiert worden. In unserem Webinar werden auf Basis des Wertpapierhandelsgesetzes (WpHG), des Anlegerschutz- und Funktionsverbesserungsgesetzes (AnSuFuG), den MaComp sowie zahlreicher Hinweise aus der Prüferpraxis die Anforderungen an WpHGkonforme Anlageberatungen erörtert. Compliance-Beauftragte, Revisoren. Überblick über die neuen MaComp Allgemeine und besondere Anforderungen an die Compliance-Organisation Stellung und Aufgaben des Compliance-Beauftragten Notwendige Mittel und Verfahren Beschwerde- und Interessenkonfliktmanagement Überwachung von Mitarbeitergeschäften Exkurs: Benennung von Compliancerelevanten Mitarbeitern Berichtspflichten Compliance-Beauftragte, Mitarbeiter der Depot Marktfolge, Revisoren. Allgemeine Anforderungen an Anlageberatungen Einholung von Kundenangaben Aufklärungs-, Informations- und Offenlegungspflichten Anleger- und objektgerechte Anlageberatung Eignungsprüfung Anlageberatung gegenüber Interessenten Erstellung und Inhalt von Beratungsprotokollen gemäß 34 Abs. 2a WpHG Häufige Fehlerquellen in der Praxis Teilnahmegebühr: 199,00 zzgl. Mehrwertsteuer , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr Teilnahmegebühr: 199,00 zzgl. Mehrwertsteuer , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr 9

10 Sicherheitsaspekte beim Einsatz von Lotus Notes GenoBankSafe-IT neue Funktionen und Praxiseinsatz Vor dem Hintergrund der aktuellen Bedrohungen beim - Einsatz, aber auch der hohen Abhängigkeiten von möglichst sicheren Kommunikationssystemen gewinnen die Sicherheitsvorkehrungen zunehmens an Bedeutung. In diesem Webinar werden die organisatorischen, technischen und personellen Sicherheitsaspekte beim Einsatz von Lotus Notes erarbeitet. und Organisation. Installation und Administration Zugangs- und Zugriffsschutz Restriktive Rechtesteuerung bei Notes-Datenbanken Netzwerk-, Server- und Anwendungssicherheit Datensicherung Systemüberwachung Workstation-Sicherheit -Einsatz Datenbankentwicklung Durch die Empfehlungen mehrerer Genossenschaftsverbände bei der Erstellung und der Dokumentation des IT-Sicherheitskonzepts die Software GenoBankSafe-IT einzusetzen, hat dieses Werkzeug einen hohen Verbreitungsgrad erreicht. Für Banken ergibt sich eine systematische Unterstützung für die notwendigen Arbeiten. Eine Anlehnung an gängige Standards gemäß MaRisk Technisch-organisatorische Ausstattung AT 7.2 ist durch die Orientierung an der BSI-Vorgehensweise ebenfalls gegeben. GenoBankSafe-IT wird ständig weiterentwickelt und immer wieder wird die Funktionalität des Produktes erweitert. In diesem Seminar werden diese Erweiterungen in Hinsicht auf eine effiziente Nutzung durch die Bank vorgestellt. Ebenso werden Hilfen zum Einsatz des Tools in der Praxis vorgestellt. IT-Sicherheitsbeauftragte, Führungskräfte und Spezialisten aus dem Bereich Revision und Organisation. Vorstellung von Änderungen und neuen Funktionen in GenoBankSafe-IT Praxistipps zur Umsetzung des IT-Sicherheitskonzepts Einbindung des IT-Sicherheitsteams und der Sicherheitsverantwortlichen Erweiterungs- und / oder Änderungsvorschläge für GenoBankSafe-IT Erfahrungsaustausch der Teilnehmer , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Montag ca Uhr , Donnerstag ca Uhr 10

11 Weitere Angebote der FORUM GenoBankSafe-IT der IT-Sicherheitsmanager GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept für Banken in Form einer Lotus Domino Anwendung und verfügt darüber hinaus über eine integrierte Notfallplanung. Ein besonderer Vorteil für die Bank liegt darin, dass Geno- BankSafe-IT durch erweiterte Unterstützungsfunktionen sämtliche Aufgaben des IT-Sicherheitsprozesses begleitet. Dadurch wird eine gleichbleibende Qualität in Bezug auf die IT- Sicherheit erreicht. Die Anwendung bietet vielfältige Auswertungsmöglichkeiten, die die Grundlage für die Berichte des IT-Sicherheitsbeauftragten bilden. In Zusammenarbeit mit verschiedenen Arbeitskreisen von Prüfungsverbänden wurde eine Vielzahl von Schutzobjekten bereits als Vorschlag in der Datenbank hinterlegt, so dass den Banken ein umfangreiches Grundgerüst angeboten wird, um die Arbeit mit der Anwendung weiter zu vereinfachen. Interesse? Unter können Sie eine Testversion anfordern. Seminare Neben den Webinaren bietet die FORUM diverse Präsenz-Seminare in Zusammenarbeit mit der ADG in Montabaur sowie den Regionalakademien der Genossenschaftsverbände an. Bei Interesse können auch Seminare direkt beim Kunden angeboten werden. Die maximale Anzahl von 12 Teilnehmern gewährleistet eine individuelle Betreuung. Weitere Informationen sowie eine Übersicht der aktuell angebotenen Seminare und Veranstaltungen finden Sie unter Externer Datenschutz-Beauftragter Ein externer Datenschutzbeauftragter empfiehlt sich insbesondere dann, wenn die Aufgabenstellung in Ihrem Unternehmen keine Vollzeitstelle erfordert. Ihre Vorteile sind: keine Bildungskosten für den Aufbau und der Erhalt der erforderlichen Fachkunde hohe Fachkunde und Professionalität, da sich der externe Datenschutzbeauftragte intensiv mit diesem Thema befasst Entlastung der eigenen Mitarbeiter größere unternehmensinterne Akzeptanz Informieren Sie sich unter IT-Security-Check Wir führen IT-Security-Checks der eingesetzten Informationstechnik (Hard- und Software) durch. Dabei analysieren wir Ihre IT-Struktur und führen standardisierte Interviews durch. Die Vorteile dieser Analyse sind: erfahrene Gutachter führen die Analyse durch Schwachstellen werden schnell aufgedeckt es entsteht ein verständliches und kompaktes Sicherheitsgutachten mit grafischer Auswertung für das Management das Risikoprofil des Unternehmens kann als Ausgangspunkt für Maßnahmen zur Risikobeseitigung oder -minimierung genutzt werden Sensibilisierung der Mitarbeiter für die IT-Sicherheit und Empfehlungen für deren Aus- und Weiterbildung Lerneffekte im Unternehmen (z.b. durch interne Revision) Informieren Sie sich unter 11

12 Anmeldung und weitere Informationen auf FORUM Gesellschaft für Informationssicherheit mbh Margaretenstr Bonn Tel.: forum@forum-is.de

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

MaRisk. Beratung zu MaRisk AT 7.2

MaRisk. Beratung zu MaRisk AT 7.2 MaRisk Beratung zu MaRisk AT 7.2 Ausgangssituation Komplexität meistern! Handlungsbedarf ergibt sich vor allem für den Einsatz von selbsterstellten Anwendungen. Darunter fallen nicht nur klassische Softwareprogramme,

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite:

Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Anmeldung und Zugang zum Webinar Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Dort finden Sie die Ankündigung unserer Webinare: Wenn Sie auf den Eintrag zum gewünschten

Mehr

Risikomanagement von der Identifizierung bis zur Überwachung, 15.09.2016 in dem PTS Connect Webinar-Raum

Risikomanagement von der Identifizierung bis zur Überwachung, 15.09.2016 in dem PTS Connect Webinar-Raum Risikomanagement von der Identifizierung bis zur Überwachung, 15.09.2016 in dem PTS Connect Webinar-Raum Risikomanagement, wie geht das? Von der Identifizierung von Risiken bis zu deren Überwachung. Relevante

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Anleitung Virtual Classroom für Teilnehmer

Anleitung Virtual Classroom für Teilnehmer Anleitung Virtual Classroom für Teilnehmer INHALT 1 Einführung... 1 2 Voraussetzungen... 1 3 Virtual Classroom öffnen... 1 4 Der Meeting-Raum... 2 4.1 Die Pods... 2 4.2 Die Menüleiste... 2 4.3 Audio-Einrichtung...

Mehr

Die App für Ihr erfolgreiches Training! www.edulapp.com

Die App für Ihr erfolgreiches Training! www.edulapp.com Die App für Ihr erfolgreiches Training! www.edulapp.com EduTransparency Lernen Sie Ihre Teilnehmer vorab kennen. EduSustainability Garantieren Sie Ihren Teilnehmern Nachhaltigkeit. EduIntelligence Steigern

Mehr

MehrWerte. Das Wipak Web Center DE 2014/03

MehrWerte. Das Wipak Web Center DE 2014/03 MehrWerte Das Wipak Web Center DE 2014/03 DAS Wipak Web Center Druckprojekte einfach online managen Freigaben, Korrekturen, Versionsvergleiche, Farbwerte, Formatangaben, Projekthistorie, Druckbildarchiv

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Häufig gestellte Fragen zur Initiative Sportverein 2020

Häufig gestellte Fragen zur Initiative Sportverein 2020 Häufig gestellte Fragen zur Initiative Sportverein 2020 1. An wen richtet sich die Initiative Sportverein 2020 und wer kann daran teilnehmen? Die Initiative Sportverein 2020 richtet sich an alle Sportvereine

Mehr

Kurzeinführung: Webinar-Teilnahme

Kurzeinführung: Webinar-Teilnahme Kurzeinführung: Webinar-Teilnahme Was ist ein Webinar? Der Begriff Webinar ist eine Kombination aus den Wörtern Web und Seminar. Webinare sind webbasierte Online-Seminare in Echtzeit. Sie ermöglichen Ihnen

Mehr

Onlineschulung. Wir setzen Maßstäbe! zu aktuellen Themen. Wago-Curadata Steuerberatungs-Systeme GmbH Schleißheimer Straße 282 80809 München

Onlineschulung. Wir setzen Maßstäbe! zu aktuellen Themen. Wago-Curadata Steuerberatungs-Systeme GmbH Schleißheimer Straße 282 80809 München Wir setzen Maßstäbe! Onlineschulung zu aktuellen Themen Januar 2006 Steuerberatungs-Systeme GmbH Schleißheimer Straße 282 80809 München Inhalt 1. Was benötigen Sie für eine Onlineschulung? 2. Was ist Netviewer?

Mehr

kinderbetreuung Wir fördern Vereinbarkeit

kinderbetreuung Wir fördern Vereinbarkeit kinderbetreuung Wir fördern Vereinbarkeit Unsere Kinder in einer liebevollen Umgebung von kompetenten PädagogInnen betreut zu wissen, ist so wichtig! Es gibt eine Vielzahl an individuellen Bedürfnissen

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter 30.08.2016-2017 von Durchgang 10 / 09.00 Uhr bis 16.00 Uhr Bonn und Berlin Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter Zielgruppe Obere Führungskräfte Ziele Sie wurden oder werden

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

ADDISON AKADEMIE. Onlineschulung

ADDISON AKADEMIE. Onlineschulung ADDISON AKADEMIE Seite 1 Sie haben wenig Zeit und wollen trotzdem immer auf dem aktuellen Wissensstand sein? Sie wünschen eine kompetente Beratung mit Bild und Ton an Ihrem Arbeitsplatz? Nicht alle fachlichen

Mehr

Live Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie

Live Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Live Online Training der Bremer Akademie für berufliche Weiterbildung Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Um am Live Online Training der Bremer Akademie teilnehmen zu

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Mitarbeitergespräche führen

Mitarbeitergespräche führen Beratungsthema 2009 2010 Mitarbeitergespräche führen Offene Seminare 2011 Wer glaubt, dass die Mitarbeiter ihren Führungskräften die reine Wahrheit erzählen, befindet sich im Irrtum! (Michael Porter 2004).

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Willkommen zur Vorstellung der FFPB Akademie

Willkommen zur Vorstellung der FFPB Akademie Willkommen zur Vorstellung der FFPB Akademie Stefan Weiß, Direktor der FÜRST FUGGER Privatbank Klaus Aschenbrenner, FFPB -Ausbildungsleiter Zugangsdaten zur Telefonkonferenz Hinweis: Bitte wählen Sie eine

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Buchen eines Webinars

Buchen eines Webinars Buchen eines Webinars Anleitung zur Teilnahme an einem Webinar Sie wurden zu einem Webinar eingeladen und möchten nun wissen, wie Sie Zugang zu dem Webinar erhalten? Wir werden Ihnen dazu Step-by-step

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Informationen zur Anmeldung auf der Lernplattform der Firma edudip Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Was ist ein Webinar? Ein Webinar

Mehr

Ihre direkte Verbindung mit Zurich. www.maklernetz.at

Ihre direkte Verbindung mit Zurich. www.maklernetz.at Ihre direkte Verbindung mit Zurich www.maklernetz.at www.maklernetz.at Die direkte und effiziente Kommunikation mit Zurich. Mit dem Maklernetz bietet Ihnen Zurich eine moderne und direkte Kommunikation.

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Seminarverwaltung in cobra

Seminarverwaltung in cobra Seminarverwaltung in cobra Viele Organisationen bieten ein kontinuierlich wechselndes Angebot an Seminaren, Schulungen, Ausstellungen, Präsentationen oder sonstigen Veranstaltungen an. Die Seminarteilnehmer

Mehr

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen

Mehr

Die Makler System Club FlowFact Edition

Die Makler System Club FlowFact Edition Die Makler System Club FlowFact Edition Erfolgreiche Unternehmen setzen auf stabile Prozesse. Funktionierende Prozesse bringen höhere Erträge, zufriedene Kunden und sorgen dafür, dass Mitarbeiter zuverlässiger

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

6.4.5 Compliance-Management-System (CMS)

6.4.5 Compliance-Management-System (CMS) Seite 1 6.4.5 6.4.5 System (CMS) Grundlage eines CMS ist die Compliance. Ein CMS enthält jene Grundsätze und Maßnahmen, die auf den von den gesetzlichen Vertretern festgelegten Zielen basieren und ein

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

AUSWERTUNGEN ONLINE Online-Bereitstellung von Auswertungen

AUSWERTUNGEN ONLINE Online-Bereitstellung von Auswertungen AUSWERTUNGEN ONLINE Online-Bereitstellung von Auswertungen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration in das Agenda-System... 4 3 Highlights... 5 3.1 Individuelle Auswahl der Auswertungen...

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Fortbildungsangebote Qualitätsmanagement 2014

Fortbildungsangebote Qualitätsmanagement 2014 2014 Ihr Ansprechpartner für Rückfragen und Buchungen: Christian Grün T: +352 26 787 715 32 christian.gruen@ateel.lu ATE EL Allied Technology Experts Ein Unternehmen der GTÜ ATE EL AG Gruppe 1a-2: und

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Ein Webinar ist ein Onlineseminar, an welchem Sie direkt von Ihrem Arbeitsplatz am Computer teilnehmen können. Es wird über das Internet übertragen.

Ein Webinar ist ein Onlineseminar, an welchem Sie direkt von Ihrem Arbeitsplatz am Computer teilnehmen können. Es wird über das Internet übertragen. Webinare Technische Voraussetzungen und Ablauf Was ist ein Webinar? Ein Webinar ist ein Onlineseminar, an welchem Sie direkt von Ihrem Arbeitsplatz am Computer teilnehmen können. Es wird über das Internet

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

SAP Cloud Solutions. Key-User-Support der All for One Steeb

SAP Cloud Solutions. Key-User-Support der All for One Steeb SAP Cloud Solutions Key-User-Support der All for One Steeb Der stetige Wandel Wie wir aus Erfahrung wissen, sind IT-Projekte niemals fertig. Auch nach Abschluss der Einführungsprojekte mit den SAP Cloud

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Checkliste. Erfolgreich Delegieren

Checkliste. Erfolgreich Delegieren Checkliste Erfolgreich Delegieren Checkliste Erfolgreich Delegieren Erfolgreiches Delegieren ist für Führungskräfte von großer Bedeutung, zählt doch das Delegieren von n und Projekten zu ihren zentralen

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Wichtige Informationen für Ihr Webinar mit Simplex Live

Wichtige Informationen für Ihr Webinar mit Simplex Live Wichtige Informationen für Ihr Webinar mit Simplex Live Vielen Dank, dass Sie sich für ein Webinar mit Simplex Live entschieden haben. Ihr Webinar ist eine Live-Veranstaltung und daher ist Ihre Mithilfe

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung. StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006 GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Task Force IT-Sicherheit in der Wirtschaft

Task Force IT-Sicherheit in der Wirtschaft Task Force IT-Sicherheit in der Wirtschaft Achtung vor IT-Ungeziefer - Präventionsmaßnahmen für eine gesunde IT durch live Online-Seminare Berlin, 17.10. 2012 1. Leistungsangebot der Bitkom Akademie Wir

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

Wie erreiche ich was?

Wie erreiche ich was? Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme

Mehr