FORUM Gesellschaft für Informationssicherheit mbh. Webinare 2012 Lernen, wann Sie es brauchen!

Größe: px
Ab Seite anzeigen:

Download "FORUM Gesellschaft für Informationssicherheit mbh. Webinare 2012 Lernen, wann Sie es brauchen!"

Transkript

1 FORUM Gesellschaft für Informationssicherheit mbh Webinare 2012 Lernen, wann Sie es brauchen!

2 Vorteile von Seminaren im Web An einem Webinar teilnehmen Immer häufiger müssen sich die Mitarbeiter in den Banken sehr schnell aktuelles und komplexes Wissen aneignen. Ein Präsenzseminar zu einem bestimmten Zeitpunkt zu finden, dass den Lernbedarf des Mitarbeiters deckt, ist oftmals nicht möglich. Hier kommen Webinare ins Spiel. Sie vermitteln kompakt hochaktuelles Wissen über das Internet. Ein besonderer Vorteil von Webinaren (Seminare im Web) liegt in der Orts unabhängigkeit. Dies bedeutet, der Mitarbeiter muss sich nicht von seinem Arbeitsplatz entfernen, um Neues zu lernen. Und im Gegensatz zu einem klassischem wbt (web based training) lernt der Mitarbeiter nicht allein, sondern kann sich mit seinem Dozenten und den anderen Lernenden austauschen. Darüber hinaus fallen bei Webinaren keine Fahrt- und Übernachtungskosten an. Webinare eignen sich besonders, um Wissen zu aktualisieren, das schnell veraltet. Speziell auf dem Gebiet der Informationstechnologie ergeben sich ständig Neuerungen. Aus diesem Grund greifen die FORUM-Webinare Themen auf, die sich schnell verändern. Die Webinare dauern je nach Diskussionsbedarf der Teilnehmer ca. 2 Stunden. Für die Teilnahme an einem Webinar ist lediglich ein Computer mit Internetzugang erforderlich. Im ersten Schritt meldet sich der Teilnehmer auf dem Portal zum Webinar an und erhält eine Anmeldebestätigung per . In einem zweiten Schritt werden dem Teilnehmer wenige Tage vor dem Webinar seine Zugangsdaten per zugestellt. Bei der ersten Teilnahme an einem FORUM Webinar wird dem Teilnehmer vor dem Webinar auf Wunsch kostenlos ein Headset zugeschickt. Einige Minuten vor Beginn des Webinars betritt der Teilnehmer den virtuellen Lernraum (dritter Schritt). Nach Abschluss des Webinars erhält er wiederum per eine Teilnahmebestätigung. Im Gegensatz zu einem Präsenzseminar werden die Webinare schon ab einer Teilnehmerzahl von zwei Interessenten durchgeführt. Somit ist eine kurzfristige Teilnahmemöglichkeit fast immer gegeben. Für einige Webinare gibt es die Möglichkeit, den ohnehin schon günstigen durch den Besuch von zwei thematisch aufeinander abgestimmten Veranstaltungen weiter zu reduzieren. Die entsprechenden Veranstaltungen sind als Webinar-Bundle gesondert gekennzeichnet. Software 1 Auf ein Webinar aussuchen und anmelden. Beratung Seminare 2 Ein paar Tage vor dem Webinar Zusendung der Anmeldeinformationen und Webinarunterlagen (Checklisten und Scripte); die Teilnehmer testen die Technik (PC und ggf. Headset) 3 Einige Minuten vor Webinarbeginn einloggen. Los geht s! 2

3 Der virtuelle Seminarraum Videobild der Teilnehmer Sprechtaste Status ändern (z. B. zu Wort melden) Chat Teilnehmerliste Umfragemöglichkeit Dateien zum Download Live Präsentation In unserem virtuellen Raum können Sie sich kurz vor Webinarbeginn einloggen und einen Check der Audio- und Video-Einstellungen durchführen. Die Teilnehmer können selbst entscheiden, ob ihr Videobild übertragen werden soll. Für die Kommunikation der Teilnehmer untereinander und mit dem Moderator/Trainer steht die Audioübertragung zur Verfügung. Hierzu wird zweckmäßigerweise ein handelsübliches Headset verwendet, das den Teilnehmern auf Anfrage von FORUM kostenlos zur Verfügung gestellt wird. Auch die Nutzung einer Telefonkonferenz ist möglich. Wenn der Teilnehmer sprechen möchte, zeigt er dies durch eine Wortmeldung an und wird dann freigeschaltet. Mit der Statustaste können sich die Teilnehmer zu Wort melden oder z. B. ihre Zustimmung signalisieren. Eine weitere Möglichkeit zur Kommunikation ist die Chat- Funktion. Damit bietet sich Ihnen eine weitere Möglichkeit, sich mit dem Referenten und den anderen Teilnehmern auszutauschen. In einem speziellen Bereich des virtuellen Raumes können Live Präsentationen durchgeführt werden. Somit ist es z. B. möglich, bestimmte Funktionen eines Systems im Detail zu erklären. Alle und - materialien werden im mittleren Bereich des virtuellen Raumes präsentiert. Ein weiterer Bereich dient dem Download von Lernmaterialien und Arbeitshilfen wie Scripten und Checklisten. Um kurzfristig ein Meinungsbild bei den Teilnehmern einholen zu können, stehen Umfragen zur Verfügung. 3

4 Unsere Dozenten Dr. Haiko Timm Geschäftsführer der FORUM Gesellschaft für Informationssicherheit mbh, ist seit 1995 für das Unternehmen tätig. Seine beruflichen Schwerpunkte sind die Durchführung von Schulungen zu folgenden Themengebieten: IT-Sicherheit IT-Revision nach IDW-Standards Datenschutz und Datensicherheit Einführung von BSI-Grundschutz in Banken Security Awareness Zusätzlich übernimmt er für mehrere Banken die Aufgabe des externen Datenschutzbeauftragten und des IT-Sicherheitsbeauftragten. Martin Wiesenmaier arbeitet seit 2001 als IT-Revisor bei der Volksbank Ludwigsburg eg und ist seit 2005 Referent an der BWGV-Akademie in Stuttgart sowie bei der ADG Montabaur. Seine Themenschwerpunkte sind: IT-Sicherheit prozessorientierte IT-Prüfungen Daten- und Netzwerksicherheit mobile Endgeräte Wertpapiergeschäft MaComp Seit 2010 ist er für die FORUM als freiberuflicher Mitarbeiter in den Bereichen Webinare und Prüfung und Beratung von Banken tätig. Kundenstimmen zu unseren Webinaren Für mich war diese Form des Seminars eine Premiere. Mit dem Ergebnis und dem Ablauf waren wir sehr zufrieden. Das übersandte Headset hat die Kommunikation erleichtert. Es war eine bequeme und effiziente Art, am eigenen Arbeitsplatz in einer konzentrierten Arbeitsumgebung im Dialog am Webinar teilzunehmen. Besonders die unnötige An- und Abreise haben uns Zeit und Kosten erspart. Mit verschiedenen Dialog-Funktionen konnte der Referent sehr gut auf Teilnehmer eingehen. Das parallele Verfolgen der Präsentation und die Vorab-Version waren ebenfalls positiv für die Vorbereitung und die Teilnahme selbst. Der Inhalt des Webinars selbst hat unsere Ansprüche voll erfüllt. Wir können das Webinar weiterempfehlen. W. Kuhn, VR Bank Südpfalz eg Webinare sind ein tolles Medium, um Wissen ohne großen Aufwand (Anreise etc.) zu vermitteln. Die wurden kurz und prägnant präsentiert. Mit den ausgehändigten Checklisten und Unterlagen zum Webinarinhalt stehen sehr gute Prüferwerkzeuge zur Verfügung. M. Lamprecht, VB Breisgau Nord eg Die Teilnahme war eine positive Erfahrung. Webinare bieten gegenüber dem klassischen Seminar einige Vorteile, da sie sich in den normalen Arbeitsalltag leicht integrieren lassen. Es fallen keine Fahrt- und Übernachtungskosten an, was neben der Zeitersparnis auch der G+V zugute kommt. Für einen abgegrenzten, nicht zu komplexen Themenbereich bei einem Zeitaufwand von ca. 2-3 Stunden alles in Allem eine runde Sache. W.Buchmann, VB Nordmünsterland eg 4

5 Unser Webinarangebot Auf den folgenden Seiten stellen wir Ihnen unser breites Angebot an Webinarthemen vor. Sicher finden Sie hier auch ein für Sie interessantes Angebot. Als besonderen Mehrwert erhalten Sie zusätzlich zu den n umfangreiche Unterlagen in Form von Scripten und Checklisten, die Sie für Ihre tägliche Arbeit nutzen können. Wir freuen uns auf Ihre Anmeldung! Webinartermine im Überblick iphone, Notebooks und Co. Sicherheitsaspekte beim Einsatz mobiler Entgeräte Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Datenklassifizierung und Risikomanagement gemäß MaRisk Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Sicherheitsaspekte beim Einsatz von Lotus Notes Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Prozessorientierte IT-Prüfung Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Sicherheitsaspekte beim Einsatz von Windows Vista Clients Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr MaComp-konforme Compliance-Organisation Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Sicherheitsaspekte beim Einsatz von Windows Server 2008 Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Prüfung WpHG-relevanter Anlageberatungen Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr MaRisk-Check zu AT 7.2 Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr GenoBankSafe-IT neue Funktionen und Praxiseinsatz Montag, , 10 ca. 12 Uhr Donnerstag, , 10 ca. 12 Uhr 5

6 Sicherheitsaspekte beim Einsatz von iphone, Notebook & Co. Prozessorientierte IT-Prüfung Die mobile Kommunikation mittels Notebook und Smartphones gewinnt in Banken zunehmend an Bedeutung. Mit den damit einhergehenden Risikofaktoren werden die IT- Verantwortlichen sowie die IT-Revision vor neue Herausforderungen gestellt, um eine möglichst sichere Handhabung zu gewährleisten. In diesem Webinar werden die organisatorischen, technischen und personellen Sicherheitsaspekte beim Einsatz von mobilen Endgeräten behandelt. Die losgelöste Betrachtung von IT-Anwendungen genügt heute nicht mehr den Anforderungen an eine qualifizierte (IT-)Revision, so dass der risikoorientierte Prüfungsansatz hin zu prozessorientierten Prüfungshandlungen weiterentwickelt werden muss. IT-Anwendungen werden heute überwiegend in Geschäftsprozessen eingesetzt, die strengen Anforderungen an eine durchgängige Funktionstrennung, Dokumentation, Organisation, Verfügbarkeit und Kontrollsystematik unterliegen. In unserem Webinar werden auf Basis von Anforderungen des Instituts der Wirtschaftsprüfer (IDW) sowie zahlreicher Hinweise aus der Prüfungspraxis aktuelle Aspekte zur prozessorientierten IT-Prüfung erörtert. und Organisation. Einsatzzweck und Nutzungsumfang mobiler Endgeräte Gefährdungspotenziale und Risikoanalyse Organisatorische Voraussetzungen Technische Sicherheitsvorkehrungen (Zugriffschutz, Virenprävention, Verschlüsselung, Datensicherung, Gruppenrichtlinien) Gerätespezifische Sicherheitsanforderungen an Notebooks, iphone, ipad und Blackberry Steuerung offener Schnittstellen (WLAN, Bluetooth, Infrarot, USB) Rechtesteuerung auf Wechselmedien (DevicePro) , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr und Organisation. IT-Geschäftsprozesse als Prüfungsgegenstand des IDW Prüfungsstandard 330 Bestimmung der Relevanz der eingesetzten IT Anwendungen Spezifische Anforderungen an Verbund-, Fremd- und Eigenentwicklungen Prozessimplementierung Zugriffsschutz und restriktive Rechtesteuerung gemäß MaRisk AT 7.2 Dokumentation und Protokollierung Datensicherungskonzept Test- und Freigabeverfahren bei Fremdanwendungen und Eigenentwicklungen , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr 6

7 MaRisk-Check zu AT 7.2 Datenklassifizierung und Risikomanagement gemäß MaRisk Mit der neuen MaRisk-Fassung vom wurden die IT-spezifischen Anforderungen der MaRisk von der BaFin weiter verschärft und präzisiert. Auf Basis verbundspezifischer Grundlagen sowie aktueller Hinweise aus der Prüferpraxis werden die organisatorischen, technischen und personellen Sicherheitsaspekte für eine MaRisk konforme IT-Organisation erörtert. In vielen Banken werden neben den Datenbeständen bei der Rechenzentrale auch im Netzwerk geschäftskritische Datenbestände gehalten, die rechnungslegungsrelevant oder personenbezogen sind und gegebenenfalls auch Auswirkungen auf geschäftspolitische Entscheidungen haben. Gemäß AT 7.2 der MaRisk hat die Bank in Abhängigkeit vom Schutzbedarf angemessene organisatorische und technische Maßnahmen zur Sicherstellung der Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität der Daten zu implementieren. In diesem Webinar werden praxisbezogen die einzelnen Schritte von der Schutzbedarfsanalyse bis hin zur Implementierung geeigneter Sicherheitsvorkehrungen im Rahmen des IT-Risikomanagements erläutert. und Organisation, IT-Sicherheitsbeauftragte. Wesentliche Regelungen zur technischorganisatorischen Ausstattung Sicherstellung der Integrität, Verfügbarkeit, Authentizität und Vertraulichkeit von Daten Anforderungen an RZ-Anwendungen, Fremdanwendungen und Eigenentwicklungen IT-Sicherheitsmanagement Restriktive Berechtigungsvergabe in den operativen Banksystemen Change Management und Organisation. Risiko- und Schutzbedarfsanalyse Analyse der Datenbestände bei der Bank sowie der Rechenzentrale prozessbezogene Schnittstellen zwischen Rechenzentrale und Bank Klassifizierung von Geschäftsprozessen, IT- Anwendungen und Datenbeständen Identifikation und Festlegung geeigneter Schutzmaßnahmen Implementierung von Sicherheitskonzepten und -richtlinien Dokumentation und Reporting im Rahmen des Risikomanagements , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr Diese beiden Webinare können bei gleichzeitiger Buchung zum reduzierten Paketpreis von 349,00 zzgl. MwSt. erworben werden. 7

8 Sicherheitsaspekte beim Einsatz von Windows Vista Clients Sicherheitsaspekte beim Einsatz von Windows Server 2008 Sie lernen die Sicherheitsanforderungen beim Einsatz von Windows Vista-Clients sowie der erforderlichen Infrastruktur kennen. Auf Basis verbundspezifischer Grundlagen sowie Maßnahmenempfehlungen aus den BSI-Grundschutzkatalogen werden die organisatorischen und technischen Sicherheitsaspekte zu Windows Vista erarbeitet. Nachdem immer mehr Banken auf die Plattform der Windows Server 2008 migrieren, werden in diesem Webinar die organisatorischen, technischen und personellen Aspekte für einen möglichst sicheren Betrieb der Server im Banknetzwerk beleuchtet. und Organisation. Allgemeine Grundlagen Anforderungen an die Infrastruktur Rechte- und Benutzerkontensteuerung Zugriffssteuerung auf Wechselmedien mittels DevicePro Freigabe und Einsatz von Hard- und Software Gruppenrichtlinien (GPO) Virenschutz mittels Symantec und AFRO Sicherheitsrelevante Servereinstellungen (Active Directory) Einsatz mobiler Arbeitsplätze unter Windows Vista und Organisation. Installation und Administration Zugangs- und Zugriffschutz Freigabe und Einsatz von Hard- und Software Rechtesteuerung Gruppenrichtlinien (Policies) Datensicherungskonzept Virenschutz Systemüberwachung Notfallplanung Systemüberwachung , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr 8 Diese beiden Webinare können bei gleichzeitiger Buchung zum reduzierten Paketpreis von 349,00 zzgl. MwSt. erworben werden.

9 Wirksame Compliance Organisation auf Basis der MaComp WpHG-konforme Anlage beratungen Von der BaFin wurden zum die Mindestanforderungen an die Compliance-Organsation (MaComp) eingeführt. Auf Basis des Wertpapierhandelsgesetzes (WpHG), der neuen MaComp sowie zahlreicher Hinweise aus der Prüfungspraxis werden aktuelle Anforderungen an eine wirksame Compliance-Organisation erörtert. Mit Einführung des WpHG-Beratungsprotokolls wurden für die Banken die gesetzlichen Anforderungen an die Erbringung von Anlageberatungen gegenüber Privatkunden weiter verschärft. Inzwischen sind diese Anforderungen auch von der BaFin in den überarbeiteten MaComp weiter konkretisiert worden. In unserem Webinar werden auf Basis des Wertpapierhandelsgesetzes (WpHG), des Anlegerschutz- und Funktionsverbesserungsgesetzes (AnSuFuG), den MaComp sowie zahlreicher Hinweise aus der Prüferpraxis die Anforderungen an WpHGkonforme Anlageberatungen erörtert. Compliance-Beauftragte, Revisoren. Überblick über die neuen MaComp Allgemeine und besondere Anforderungen an die Compliance-Organisation Stellung und Aufgaben des Compliance-Beauftragten Notwendige Mittel und Verfahren Beschwerde- und Interessenkonfliktmanagement Überwachung von Mitarbeitergeschäften Exkurs: Benennung von Compliancerelevanten Mitarbeitern Berichtspflichten Compliance-Beauftragte, Mitarbeiter der Depot Marktfolge, Revisoren. Allgemeine Anforderungen an Anlageberatungen Einholung von Kundenangaben Aufklärungs-, Informations- und Offenlegungspflichten Anleger- und objektgerechte Anlageberatung Eignungsprüfung Anlageberatung gegenüber Interessenten Erstellung und Inhalt von Beratungsprotokollen gemäß 34 Abs. 2a WpHG Häufige Fehlerquellen in der Praxis Teilnahmegebühr: 199,00 zzgl. Mehrwertsteuer , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr Teilnahmegebühr: 199,00 zzgl. Mehrwertsteuer , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr 9

10 Sicherheitsaspekte beim Einsatz von Lotus Notes GenoBankSafe-IT neue Funktionen und Praxiseinsatz Vor dem Hintergrund der aktuellen Bedrohungen beim - Einsatz, aber auch der hohen Abhängigkeiten von möglichst sicheren Kommunikationssystemen gewinnen die Sicherheitsvorkehrungen zunehmens an Bedeutung. In diesem Webinar werden die organisatorischen, technischen und personellen Sicherheitsaspekte beim Einsatz von Lotus Notes erarbeitet. und Organisation. Installation und Administration Zugangs- und Zugriffsschutz Restriktive Rechtesteuerung bei Notes-Datenbanken Netzwerk-, Server- und Anwendungssicherheit Datensicherung Systemüberwachung Workstation-Sicherheit -Einsatz Datenbankentwicklung Durch die Empfehlungen mehrerer Genossenschaftsverbände bei der Erstellung und der Dokumentation des IT-Sicherheitskonzepts die Software GenoBankSafe-IT einzusetzen, hat dieses Werkzeug einen hohen Verbreitungsgrad erreicht. Für Banken ergibt sich eine systematische Unterstützung für die notwendigen Arbeiten. Eine Anlehnung an gängige Standards gemäß MaRisk Technisch-organisatorische Ausstattung AT 7.2 ist durch die Orientierung an der BSI-Vorgehensweise ebenfalls gegeben. GenoBankSafe-IT wird ständig weiterentwickelt und immer wieder wird die Funktionalität des Produktes erweitert. In diesem Seminar werden diese Erweiterungen in Hinsicht auf eine effiziente Nutzung durch die Bank vorgestellt. Ebenso werden Hilfen zum Einsatz des Tools in der Praxis vorgestellt. IT-Sicherheitsbeauftragte, Führungskräfte und Spezialisten aus dem Bereich Revision und Organisation. Vorstellung von Änderungen und neuen Funktionen in GenoBankSafe-IT Praxistipps zur Umsetzung des IT-Sicherheitskonzepts Einbindung des IT-Sicherheitsteams und der Sicherheitsverantwortlichen Erweiterungs- und / oder Änderungsvorschläge für GenoBankSafe-IT Erfahrungsaustausch der Teilnehmer , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Montag ca Uhr , Donnerstag ca Uhr 10

11 Weitere Angebote der FORUM GenoBankSafe-IT der IT-Sicherheitsmanager GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept für Banken in Form einer Lotus Domino Anwendung und verfügt darüber hinaus über eine integrierte Notfallplanung. Ein besonderer Vorteil für die Bank liegt darin, dass Geno- BankSafe-IT durch erweiterte Unterstützungsfunktionen sämtliche Aufgaben des IT-Sicherheitsprozesses begleitet. Dadurch wird eine gleichbleibende Qualität in Bezug auf die IT- Sicherheit erreicht. Die Anwendung bietet vielfältige Auswertungsmöglichkeiten, die die Grundlage für die Berichte des IT-Sicherheitsbeauftragten bilden. In Zusammenarbeit mit verschiedenen Arbeitskreisen von Prüfungsverbänden wurde eine Vielzahl von Schutzobjekten bereits als Vorschlag in der Datenbank hinterlegt, so dass den Banken ein umfangreiches Grundgerüst angeboten wird, um die Arbeit mit der Anwendung weiter zu vereinfachen. Interesse? Unter können Sie eine Testversion anfordern. Seminare Neben den Webinaren bietet die FORUM diverse Präsenz-Seminare in Zusammenarbeit mit der ADG in Montabaur sowie den Regionalakademien der Genossenschaftsverbände an. Bei Interesse können auch Seminare direkt beim Kunden angeboten werden. Die maximale Anzahl von 12 Teilnehmern gewährleistet eine individuelle Betreuung. Weitere Informationen sowie eine Übersicht der aktuell angebotenen Seminare und Veranstaltungen finden Sie unter Externer Datenschutz-Beauftragter Ein externer Datenschutzbeauftragter empfiehlt sich insbesondere dann, wenn die Aufgabenstellung in Ihrem Unternehmen keine Vollzeitstelle erfordert. Ihre Vorteile sind: keine Bildungskosten für den Aufbau und der Erhalt der erforderlichen Fachkunde hohe Fachkunde und Professionalität, da sich der externe Datenschutzbeauftragte intensiv mit diesem Thema befasst Entlastung der eigenen Mitarbeiter größere unternehmensinterne Akzeptanz Informieren Sie sich unter IT-Security-Check Wir führen IT-Security-Checks der eingesetzten Informationstechnik (Hard- und Software) durch. Dabei analysieren wir Ihre IT-Struktur und führen standardisierte Interviews durch. Die Vorteile dieser Analyse sind: erfahrene Gutachter führen die Analyse durch Schwachstellen werden schnell aufgedeckt es entsteht ein verständliches und kompaktes Sicherheitsgutachten mit grafischer Auswertung für das Management das Risikoprofil des Unternehmens kann als Ausgangspunkt für Maßnahmen zur Risikobeseitigung oder -minimierung genutzt werden Sensibilisierung der Mitarbeiter für die IT-Sicherheit und Empfehlungen für deren Aus- und Weiterbildung Lerneffekte im Unternehmen (z.b. durch interne Revision) Informieren Sie sich unter 11

12 Anmeldung und weitere Informationen auf FORUM Gesellschaft für Informationssicherheit mbh Margaretenstr Bonn Tel.:

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. Unsere Angebote im Überblick

FORUM Gesellschaft für Informationssicherheit mbh. Unsere Angebote im Überblick FORUM Gesellschaft für Informationssicherheit mbh Unsere Angebote im Überblick Unsere Angebote im Überblick Vorwort... 3 Prüfungs- und Beratungsangebote... 4 Übernahme der IT-Revision... 4 IT-Security-Check...

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Grundlagen der kommunalen Rechnungsprüfung

Grundlagen der kommunalen Rechnungsprüfung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der kommunalen Rechnungsprüfung 21. 22. September 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

ANMELDUNG DER IT- SICHERHEITSBEAUFTRAGTE - ANFORDERUNGEN UND INTEGRATION (ITA) Steuerungsbank Weiterbildung. ABG GmbH. Fax-Nr.: 08461.

ANMELDUNG DER IT- SICHERHEITSBEAUFTRAGTE - ANFORDERUNGEN UND INTEGRATION (ITA) Steuerungsbank Weiterbildung. ABG GmbH. Fax-Nr.: 08461. ANMELDUNG Steuerungsbank Weiterbildung ABG GmbH Christina Neger Leising 16 92339 Beilngries Genaue Anschrift der Genossenschaft Bankleitzahl Telefon Fax-Nr.: 08461.650-1350 DER IT- SICHERHEITSBEAUFTRAGTE

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

MaRisk. Beratung zu MaRisk AT 7.2

MaRisk. Beratung zu MaRisk AT 7.2 MaRisk Beratung zu MaRisk AT 7.2 Ausgangssituation Komplexität meistern! Handlungsbedarf ergibt sich vor allem für den Einsatz von selbsterstellten Anwendungen. Darunter fallen nicht nur klassische Softwareprogramme,

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Herzlich willkommen zum Logiway Webinar!

Herzlich willkommen zum Logiway Webinar! Herzlich willkommen zum Logiway Webinar! Microsoft Office 365 Zusammenarbeit vereinfachen Referent: Dr. Nedal Daghestani Microsoft Lösungsberater Bürokommunikation und Zusammenarbeit Moderation: Michaela

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

MaRisk- Compliance - im Fokus der Bankenaufsicht

MaRisk- Compliance - im Fokus der Bankenaufsicht S&P Unternehmerforum ist ein zertifizierter Weiterbildungsträger nach AZAV und DIN EN ISO 9001 : 2008. Wir erfüllen die Qualitäts-Anforderungen des ESF. MaRisk- Compliance - im Fokus der Bankenaufsicht

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

FORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich

FORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich FORUM Gesellschaft für Informationssicherheit ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht den

Mehr

Timo Boldt Berlin, 7. Mai 2014. Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion

Timo Boldt Berlin, 7. Mai 2014. Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion Timo Boldt Berlin, 7. Mai 2014 Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion v Agenda 1. Einleitung 2. Umsetzung der MaRisk-Compliance 3. Ausblick und

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996 Berater-Profil 3384 Senior IT-Revisor, Information Security Officer Certified Information Security Manager Sachverständiger für IT-Sicherheit und IT-Sicherheitsmanagement (BDSF) Kernkompetenzen in den

Mehr

IT-Management in der öffentlichen Verwaltung

IT-Management in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Management in der öffentlichen Verwaltung 13. 14. April 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Michael Grünschloß - Geschäftsführer der Teraport GmbH -

Michael Grünschloß - Geschäftsführer der Teraport GmbH - IT-Betriebsverantwortung durch externe Spezialisten Wie Managed Services dem Mittelstand helfen, die eigenen Strategien umzusetzen Michael Grünschloß - Geschäftsführer der Teraport GmbH - Regulatorische

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

Compliance-Services. Dienstleistungen des SIZ in den Bereichen Wertpapier-Compliance, Geldwäsche- und Betrugsprävention

Compliance-Services. Dienstleistungen des SIZ in den Bereichen Wertpapier-Compliance, Geldwäsche- und Betrugsprävention INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Compliance-Services Dienstleistungen des SIZ in den Bereichen Wertpapier-Compliance, Geldwäsche- und Betrugsprävention Themenabend der Gesellschaft für

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

Missverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum

Missverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Missverständnisse, Halbwahrheiten und Vorurteile Fehlinterpretationen im Datenschutz bergen Risiken Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Referent Tim Hoffmann Wirtschaftswissenschaften an

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Vertriebs- und Compliance-Beauftragter im Fokus von WpHG und AnsFuG

Vertriebs- und Compliance-Beauftragter im Fokus von WpHG und AnsFuG S&P Unternehmerforum ist ein zertifizierter Weiterbildungsträger nach AZWV und DIN EN ISO 9001 : 2008. Wir erfüllen die Qualitäts-Anforderungen des ESF. Vertriebs- und Compliance-Beauftragter im Fokus

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE TAE Technische Akademie Esslingen Ihr Partner für Weiterbildung In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE Maschinenbau, Fahrzeugtechnik und Tribologie Mechatronik und Automatisierungstechnik

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Dr. Stephan Steinbauer Konzerndatenschutzbeauftragter der VGH Versicherungen 2012 VGH Versicherungen Agenda Vorstellung VGH Versicherungen

Mehr

Risikomanagement von der Identifizierung bis zur Überwachung, 15.09.2016 in dem PTS Connect Webinar-Raum

Risikomanagement von der Identifizierung bis zur Überwachung, 15.09.2016 in dem PTS Connect Webinar-Raum Risikomanagement von der Identifizierung bis zur Überwachung, 15.09.2016 in dem PTS Connect Webinar-Raum Risikomanagement, wie geht das? Von der Identifizierung von Risiken bis zu deren Überwachung. Relevante

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Praxis-WORKSHOP. IT-Sicherheits-Management. Einführung in das. IT-Sicherheits-Management MODUL 1. nach BSI Standard 100.

Praxis-WORKSHOP. IT-Sicherheits-Management. Einführung in das. IT-Sicherheits-Management MODUL 1. nach BSI Standard 100. Praxis-WORKSHOP Einführung in das Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration, Systemadministration,

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Praxisseminar. Beschaffungsrevision. 10. bis 11. Mai 2010, Hamburg. Im Rahmen der Veranstaltungsreihe führungskräfte forum

Praxisseminar. Beschaffungsrevision. 10. bis 11. Mai 2010, Hamburg. Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminar Beschaffungsrevision 10. bis 11. Mai 2010, Hamburg Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege in der Fortbildung

Mehr

Wissensmanagement in der öffentlichen Verwaltung

Wissensmanagement in der öffentlichen Verwaltung ORGANISATION UND MANAGEMENT Praxisseminar Wissensmanagement in der öffentlichen Verwaltung Der Schlüssel für nachhaltigen Erfolg 16. 17. September 2013, Berlin Eine Veranstaltungsreihe des Praxisseminare

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung 12. November 2015, Berlin www.fuehrungskraefte-forum.de

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell Bernd Ewert it-sa Oktober 2009 Forum rot Grundsätzliches zur Risikoanalyse Sinn der Risikoanalyse: Übersicht schaffen Schutzmaßnahmen steuern

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

GÖRG Wir beraten Unternehmer.

GÖRG Wir beraten Unternehmer. GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte

Mehr

> Pflichten als Beauftragter prüfungssicher erfüllen

> Pflichten als Beauftragter prüfungssicher erfüllen MaRisk- / Wertpapier-Compliance -- Vertriebsbeauftragter Zielgruppe: S&P Unternehmerforum ist ein zertifizierter Weiterbildungsträger nach AZAV und DIN EN ISO 9001 : 2008. Wir erfüllen die Qualitäts-Anforderungen

Mehr

E-Learning-Kurs:»Controlling für Einsteiger«

E-Learning-Kurs:»Controlling für Einsteiger« Selbstorganisierte Weiterbildung für Fach- und Führungskräfte E-Learning-Kurs:»Controlling für Einsteiger«Die Anforderungen an das Controlling sind vielfältig. Mit diesem Kurs lernen Fach- und Führungskräfte

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

Compliance-Training im Private Banking für Kundenberater und Vertriebsmitarbeiter

Compliance-Training im Private Banking für Kundenberater und Vertriebsmitarbeiter Compliance-Training im Private Banking für Kundenberater und Vertriebsmitarbeiter Sie erhalten damit ein sofort einsatzfähiges Leistungspaket, das die grundlegenden Compliance-Anforderungen im Private

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt www.cyber-akademie.de CYBER AKADEMIE Seminare 2015 Die

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11. Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

Informationen zur Ausbildung

Informationen zur Ausbildung Informationen zur Ausbildung Allgemeines Die Informationssicherheit hat bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen eine große Bedeutung. Neben einem hohen Eigeninteresse, die Vertraulichkeit,

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

Risikomanagement für öffentliche Verwaltungen

Risikomanagement für öffentliche Verwaltungen Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Risikomanagement für öffentliche Verwaltungen 29. Februar 1. März 2016, Hamburg 2. 3. November 2016, Bonn www.fuehrungskraefte-forum.de

Mehr

IT Security auf Basis von SLA s am Airport Nürnberg. Jörg Ziegler

IT Security auf Basis von SLA s am Airport Nürnberg. Jörg Ziegler IT Security auf Basis von SLA s am Airport Nürnberg Jörg Ziegler Agenda - Sicherheit am Airport Nürnberg - IT-Security Policy - Rolle des IT Security Managers - Gliederung für IT-Sicherheitskonzept - Maßnahmen

Mehr

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16.

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Mobile Geräte in der Verwaltung

Mobile Geräte in der Verwaltung 8. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Bologna online" 07.- 09. Mai 2007 Dipl.-Inform. RD Hans-Rudi Rach Mai 2007 / 1 Inhalt Risiken für Datenschutz und Datensicherheit Ganzheitliches Sicherheitskonzept

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Geschäftsorganisation -- Fit für die 44er-Prüfung

Geschäftsorganisation -- Fit für die 44er-Prüfung S&P Unternehmerforum ist ein zertifizierter Weiterbildungsträger nach AZAV und DIN EN ISO 9001 : 2008. Wir erfüllen die Qualitäts-Anforderungen des ESF. Geschäftsorganisation -- Fit für die 44er-Prüfung

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

Schlankes Riskmanagement für KMU

Schlankes Riskmanagement für KMU Praxis-Seminar Schlankes Riskmanagement für KMU Erfolgsfaktoren für die richtigen Entscheide 1-Tagesseminar: Donnerstag, 30. September 2010 So betreiben Sie eine effiziente Risikobeurteilung für ein effektives

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

E-Learning-Kurs:»Vertriebsstrategien für Führung und Verkauf«

E-Learning-Kurs:»Vertriebsstrategien für Führung und Verkauf« Selbstorganisierte Weiterbildung für Fach- und Führungskräfte E-Learning-Kurs:»Vertriebsstrategien für Führung und Verkauf«Als Leiter im Verkauf sind Sie dafür verantwortlich, ob die Verkaufsziele Ihres

Mehr