FORUM Gesellschaft für Informationssicherheit mbh. Webinare 2012 Lernen, wann Sie es brauchen!

Größe: px
Ab Seite anzeigen:

Download "FORUM Gesellschaft für Informationssicherheit mbh. Webinare 2012 Lernen, wann Sie es brauchen!"

Transkript

1 FORUM Gesellschaft für Informationssicherheit mbh Webinare 2012 Lernen, wann Sie es brauchen!

2 Vorteile von Seminaren im Web An einem Webinar teilnehmen Immer häufiger müssen sich die Mitarbeiter in den Banken sehr schnell aktuelles und komplexes Wissen aneignen. Ein Präsenzseminar zu einem bestimmten Zeitpunkt zu finden, dass den Lernbedarf des Mitarbeiters deckt, ist oftmals nicht möglich. Hier kommen Webinare ins Spiel. Sie vermitteln kompakt hochaktuelles Wissen über das Internet. Ein besonderer Vorteil von Webinaren (Seminare im Web) liegt in der Orts unabhängigkeit. Dies bedeutet, der Mitarbeiter muss sich nicht von seinem Arbeitsplatz entfernen, um Neues zu lernen. Und im Gegensatz zu einem klassischem wbt (web based training) lernt der Mitarbeiter nicht allein, sondern kann sich mit seinem Dozenten und den anderen Lernenden austauschen. Darüber hinaus fallen bei Webinaren keine Fahrt- und Übernachtungskosten an. Webinare eignen sich besonders, um Wissen zu aktualisieren, das schnell veraltet. Speziell auf dem Gebiet der Informationstechnologie ergeben sich ständig Neuerungen. Aus diesem Grund greifen die FORUM-Webinare Themen auf, die sich schnell verändern. Die Webinare dauern je nach Diskussionsbedarf der Teilnehmer ca. 2 Stunden. Für die Teilnahme an einem Webinar ist lediglich ein Computer mit Internetzugang erforderlich. Im ersten Schritt meldet sich der Teilnehmer auf dem Portal zum Webinar an und erhält eine Anmeldebestätigung per . In einem zweiten Schritt werden dem Teilnehmer wenige Tage vor dem Webinar seine Zugangsdaten per zugestellt. Bei der ersten Teilnahme an einem FORUM Webinar wird dem Teilnehmer vor dem Webinar auf Wunsch kostenlos ein Headset zugeschickt. Einige Minuten vor Beginn des Webinars betritt der Teilnehmer den virtuellen Lernraum (dritter Schritt). Nach Abschluss des Webinars erhält er wiederum per eine Teilnahmebestätigung. Im Gegensatz zu einem Präsenzseminar werden die Webinare schon ab einer Teilnehmerzahl von zwei Interessenten durchgeführt. Somit ist eine kurzfristige Teilnahmemöglichkeit fast immer gegeben. Für einige Webinare gibt es die Möglichkeit, den ohnehin schon günstigen durch den Besuch von zwei thematisch aufeinander abgestimmten Veranstaltungen weiter zu reduzieren. Die entsprechenden Veranstaltungen sind als Webinar-Bundle gesondert gekennzeichnet. Software 1 Auf ein Webinar aussuchen und anmelden. Beratung Seminare 2 Ein paar Tage vor dem Webinar Zusendung der Anmeldeinformationen und Webinarunterlagen (Checklisten und Scripte); die Teilnehmer testen die Technik (PC und ggf. Headset) 3 Einige Minuten vor Webinarbeginn einloggen. Los geht s! 2

3 Der virtuelle Seminarraum Videobild der Teilnehmer Sprechtaste Status ändern (z. B. zu Wort melden) Chat Teilnehmerliste Umfragemöglichkeit Dateien zum Download Live Präsentation In unserem virtuellen Raum können Sie sich kurz vor Webinarbeginn einloggen und einen Check der Audio- und Video-Einstellungen durchführen. Die Teilnehmer können selbst entscheiden, ob ihr Videobild übertragen werden soll. Für die Kommunikation der Teilnehmer untereinander und mit dem Moderator/Trainer steht die Audioübertragung zur Verfügung. Hierzu wird zweckmäßigerweise ein handelsübliches Headset verwendet, das den Teilnehmern auf Anfrage von FORUM kostenlos zur Verfügung gestellt wird. Auch die Nutzung einer Telefonkonferenz ist möglich. Wenn der Teilnehmer sprechen möchte, zeigt er dies durch eine Wortmeldung an und wird dann freigeschaltet. Mit der Statustaste können sich die Teilnehmer zu Wort melden oder z. B. ihre Zustimmung signalisieren. Eine weitere Möglichkeit zur Kommunikation ist die Chat- Funktion. Damit bietet sich Ihnen eine weitere Möglichkeit, sich mit dem Referenten und den anderen Teilnehmern auszutauschen. In einem speziellen Bereich des virtuellen Raumes können Live Präsentationen durchgeführt werden. Somit ist es z. B. möglich, bestimmte Funktionen eines Systems im Detail zu erklären. Alle und - materialien werden im mittleren Bereich des virtuellen Raumes präsentiert. Ein weiterer Bereich dient dem Download von Lernmaterialien und Arbeitshilfen wie Scripten und Checklisten. Um kurzfristig ein Meinungsbild bei den Teilnehmern einholen zu können, stehen Umfragen zur Verfügung. 3

4 Unsere Dozenten Dr. Haiko Timm Geschäftsführer der FORUM Gesellschaft für Informationssicherheit mbh, ist seit 1995 für das Unternehmen tätig. Seine beruflichen Schwerpunkte sind die Durchführung von Schulungen zu folgenden Themengebieten: IT-Sicherheit IT-Revision nach IDW-Standards Datenschutz und Datensicherheit Einführung von BSI-Grundschutz in Banken Security Awareness Zusätzlich übernimmt er für mehrere Banken die Aufgabe des externen Datenschutzbeauftragten und des IT-Sicherheitsbeauftragten. Martin Wiesenmaier arbeitet seit 2001 als IT-Revisor bei der Volksbank Ludwigsburg eg und ist seit 2005 Referent an der BWGV-Akademie in Stuttgart sowie bei der ADG Montabaur. Seine Themenschwerpunkte sind: IT-Sicherheit prozessorientierte IT-Prüfungen Daten- und Netzwerksicherheit mobile Endgeräte Wertpapiergeschäft MaComp Seit 2010 ist er für die FORUM als freiberuflicher Mitarbeiter in den Bereichen Webinare und Prüfung und Beratung von Banken tätig. Kundenstimmen zu unseren Webinaren Für mich war diese Form des Seminars eine Premiere. Mit dem Ergebnis und dem Ablauf waren wir sehr zufrieden. Das übersandte Headset hat die Kommunikation erleichtert. Es war eine bequeme und effiziente Art, am eigenen Arbeitsplatz in einer konzentrierten Arbeitsumgebung im Dialog am Webinar teilzunehmen. Besonders die unnötige An- und Abreise haben uns Zeit und Kosten erspart. Mit verschiedenen Dialog-Funktionen konnte der Referent sehr gut auf Teilnehmer eingehen. Das parallele Verfolgen der Präsentation und die Vorab-Version waren ebenfalls positiv für die Vorbereitung und die Teilnahme selbst. Der Inhalt des Webinars selbst hat unsere Ansprüche voll erfüllt. Wir können das Webinar weiterempfehlen. W. Kuhn, VR Bank Südpfalz eg Webinare sind ein tolles Medium, um Wissen ohne großen Aufwand (Anreise etc.) zu vermitteln. Die wurden kurz und prägnant präsentiert. Mit den ausgehändigten Checklisten und Unterlagen zum Webinarinhalt stehen sehr gute Prüferwerkzeuge zur Verfügung. M. Lamprecht, VB Breisgau Nord eg Die Teilnahme war eine positive Erfahrung. Webinare bieten gegenüber dem klassischen Seminar einige Vorteile, da sie sich in den normalen Arbeitsalltag leicht integrieren lassen. Es fallen keine Fahrt- und Übernachtungskosten an, was neben der Zeitersparnis auch der G+V zugute kommt. Für einen abgegrenzten, nicht zu komplexen Themenbereich bei einem Zeitaufwand von ca. 2-3 Stunden alles in Allem eine runde Sache. W.Buchmann, VB Nordmünsterland eg 4

5 Unser Webinarangebot Auf den folgenden Seiten stellen wir Ihnen unser breites Angebot an Webinarthemen vor. Sicher finden Sie hier auch ein für Sie interessantes Angebot. Als besonderen Mehrwert erhalten Sie zusätzlich zu den n umfangreiche Unterlagen in Form von Scripten und Checklisten, die Sie für Ihre tägliche Arbeit nutzen können. Wir freuen uns auf Ihre Anmeldung! Webinartermine im Überblick iphone, Notebooks und Co. Sicherheitsaspekte beim Einsatz mobiler Entgeräte Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Datenklassifizierung und Risikomanagement gemäß MaRisk Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Sicherheitsaspekte beim Einsatz von Lotus Notes Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Prozessorientierte IT-Prüfung Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Sicherheitsaspekte beim Einsatz von Windows Vista Clients Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr MaComp-konforme Compliance-Organisation Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Sicherheitsaspekte beim Einsatz von Windows Server 2008 Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Prüfung WpHG-relevanter Anlageberatungen Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr Freitag, , 10 ca. 12 Uhr MaRisk-Check zu AT 7.2 Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr Donnerstag, , 15 ca. 17 Uhr GenoBankSafe-IT neue Funktionen und Praxiseinsatz Montag, , 10 ca. 12 Uhr Donnerstag, , 10 ca. 12 Uhr 5

6 Sicherheitsaspekte beim Einsatz von iphone, Notebook & Co. Prozessorientierte IT-Prüfung Die mobile Kommunikation mittels Notebook und Smartphones gewinnt in Banken zunehmend an Bedeutung. Mit den damit einhergehenden Risikofaktoren werden die IT- Verantwortlichen sowie die IT-Revision vor neue Herausforderungen gestellt, um eine möglichst sichere Handhabung zu gewährleisten. In diesem Webinar werden die organisatorischen, technischen und personellen Sicherheitsaspekte beim Einsatz von mobilen Endgeräten behandelt. Die losgelöste Betrachtung von IT-Anwendungen genügt heute nicht mehr den Anforderungen an eine qualifizierte (IT-)Revision, so dass der risikoorientierte Prüfungsansatz hin zu prozessorientierten Prüfungshandlungen weiterentwickelt werden muss. IT-Anwendungen werden heute überwiegend in Geschäftsprozessen eingesetzt, die strengen Anforderungen an eine durchgängige Funktionstrennung, Dokumentation, Organisation, Verfügbarkeit und Kontrollsystematik unterliegen. In unserem Webinar werden auf Basis von Anforderungen des Instituts der Wirtschaftsprüfer (IDW) sowie zahlreicher Hinweise aus der Prüfungspraxis aktuelle Aspekte zur prozessorientierten IT-Prüfung erörtert. und Organisation. Einsatzzweck und Nutzungsumfang mobiler Endgeräte Gefährdungspotenziale und Risikoanalyse Organisatorische Voraussetzungen Technische Sicherheitsvorkehrungen (Zugriffschutz, Virenprävention, Verschlüsselung, Datensicherung, Gruppenrichtlinien) Gerätespezifische Sicherheitsanforderungen an Notebooks, iphone, ipad und Blackberry Steuerung offener Schnittstellen (WLAN, Bluetooth, Infrarot, USB) Rechtesteuerung auf Wechselmedien (DevicePro) , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr und Organisation. IT-Geschäftsprozesse als Prüfungsgegenstand des IDW Prüfungsstandard 330 Bestimmung der Relevanz der eingesetzten IT Anwendungen Spezifische Anforderungen an Verbund-, Fremd- und Eigenentwicklungen Prozessimplementierung Zugriffsschutz und restriktive Rechtesteuerung gemäß MaRisk AT 7.2 Dokumentation und Protokollierung Datensicherungskonzept Test- und Freigabeverfahren bei Fremdanwendungen und Eigenentwicklungen , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr 6

7 MaRisk-Check zu AT 7.2 Datenklassifizierung und Risikomanagement gemäß MaRisk Mit der neuen MaRisk-Fassung vom wurden die IT-spezifischen Anforderungen der MaRisk von der BaFin weiter verschärft und präzisiert. Auf Basis verbundspezifischer Grundlagen sowie aktueller Hinweise aus der Prüferpraxis werden die organisatorischen, technischen und personellen Sicherheitsaspekte für eine MaRisk konforme IT-Organisation erörtert. In vielen Banken werden neben den Datenbeständen bei der Rechenzentrale auch im Netzwerk geschäftskritische Datenbestände gehalten, die rechnungslegungsrelevant oder personenbezogen sind und gegebenenfalls auch Auswirkungen auf geschäftspolitische Entscheidungen haben. Gemäß AT 7.2 der MaRisk hat die Bank in Abhängigkeit vom Schutzbedarf angemessene organisatorische und technische Maßnahmen zur Sicherstellung der Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität der Daten zu implementieren. In diesem Webinar werden praxisbezogen die einzelnen Schritte von der Schutzbedarfsanalyse bis hin zur Implementierung geeigneter Sicherheitsvorkehrungen im Rahmen des IT-Risikomanagements erläutert. und Organisation, IT-Sicherheitsbeauftragte. Wesentliche Regelungen zur technischorganisatorischen Ausstattung Sicherstellung der Integrität, Verfügbarkeit, Authentizität und Vertraulichkeit von Daten Anforderungen an RZ-Anwendungen, Fremdanwendungen und Eigenentwicklungen IT-Sicherheitsmanagement Restriktive Berechtigungsvergabe in den operativen Banksystemen Change Management und Organisation. Risiko- und Schutzbedarfsanalyse Analyse der Datenbestände bei der Bank sowie der Rechenzentrale prozessbezogene Schnittstellen zwischen Rechenzentrale und Bank Klassifizierung von Geschäftsprozessen, IT- Anwendungen und Datenbeständen Identifikation und Festlegung geeigneter Schutzmaßnahmen Implementierung von Sicherheitskonzepten und -richtlinien Dokumentation und Reporting im Rahmen des Risikomanagements , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr Diese beiden Webinare können bei gleichzeitiger Buchung zum reduzierten Paketpreis von 349,00 zzgl. MwSt. erworben werden. 7

8 Sicherheitsaspekte beim Einsatz von Windows Vista Clients Sicherheitsaspekte beim Einsatz von Windows Server 2008 Sie lernen die Sicherheitsanforderungen beim Einsatz von Windows Vista-Clients sowie der erforderlichen Infrastruktur kennen. Auf Basis verbundspezifischer Grundlagen sowie Maßnahmenempfehlungen aus den BSI-Grundschutzkatalogen werden die organisatorischen und technischen Sicherheitsaspekte zu Windows Vista erarbeitet. Nachdem immer mehr Banken auf die Plattform der Windows Server 2008 migrieren, werden in diesem Webinar die organisatorischen, technischen und personellen Aspekte für einen möglichst sicheren Betrieb der Server im Banknetzwerk beleuchtet. und Organisation. Allgemeine Grundlagen Anforderungen an die Infrastruktur Rechte- und Benutzerkontensteuerung Zugriffssteuerung auf Wechselmedien mittels DevicePro Freigabe und Einsatz von Hard- und Software Gruppenrichtlinien (GPO) Virenschutz mittels Symantec und AFRO Sicherheitsrelevante Servereinstellungen (Active Directory) Einsatz mobiler Arbeitsplätze unter Windows Vista und Organisation. Installation und Administration Zugangs- und Zugriffschutz Freigabe und Einsatz von Hard- und Software Rechtesteuerung Gruppenrichtlinien (Policies) Datensicherungskonzept Virenschutz Systemüberwachung Notfallplanung Systemüberwachung , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr 8 Diese beiden Webinare können bei gleichzeitiger Buchung zum reduzierten Paketpreis von 349,00 zzgl. MwSt. erworben werden.

9 Wirksame Compliance Organisation auf Basis der MaComp WpHG-konforme Anlage beratungen Von der BaFin wurden zum die Mindestanforderungen an die Compliance-Organsation (MaComp) eingeführt. Auf Basis des Wertpapierhandelsgesetzes (WpHG), der neuen MaComp sowie zahlreicher Hinweise aus der Prüfungspraxis werden aktuelle Anforderungen an eine wirksame Compliance-Organisation erörtert. Mit Einführung des WpHG-Beratungsprotokolls wurden für die Banken die gesetzlichen Anforderungen an die Erbringung von Anlageberatungen gegenüber Privatkunden weiter verschärft. Inzwischen sind diese Anforderungen auch von der BaFin in den überarbeiteten MaComp weiter konkretisiert worden. In unserem Webinar werden auf Basis des Wertpapierhandelsgesetzes (WpHG), des Anlegerschutz- und Funktionsverbesserungsgesetzes (AnSuFuG), den MaComp sowie zahlreicher Hinweise aus der Prüferpraxis die Anforderungen an WpHGkonforme Anlageberatungen erörtert. Compliance-Beauftragte, Revisoren. Überblick über die neuen MaComp Allgemeine und besondere Anforderungen an die Compliance-Organisation Stellung und Aufgaben des Compliance-Beauftragten Notwendige Mittel und Verfahren Beschwerde- und Interessenkonfliktmanagement Überwachung von Mitarbeitergeschäften Exkurs: Benennung von Compliancerelevanten Mitarbeitern Berichtspflichten Compliance-Beauftragte, Mitarbeiter der Depot Marktfolge, Revisoren. Allgemeine Anforderungen an Anlageberatungen Einholung von Kundenangaben Aufklärungs-, Informations- und Offenlegungspflichten Anleger- und objektgerechte Anlageberatung Eignungsprüfung Anlageberatung gegenüber Interessenten Erstellung und Inhalt von Beratungsprotokollen gemäß 34 Abs. 2a WpHG Häufige Fehlerquellen in der Praxis Teilnahmegebühr: 199,00 zzgl. Mehrwertsteuer , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr , Donnerstag ca Uhr Teilnahmegebühr: 199,00 zzgl. Mehrwertsteuer , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr 9

10 Sicherheitsaspekte beim Einsatz von Lotus Notes GenoBankSafe-IT neue Funktionen und Praxiseinsatz Vor dem Hintergrund der aktuellen Bedrohungen beim - Einsatz, aber auch der hohen Abhängigkeiten von möglichst sicheren Kommunikationssystemen gewinnen die Sicherheitsvorkehrungen zunehmens an Bedeutung. In diesem Webinar werden die organisatorischen, technischen und personellen Sicherheitsaspekte beim Einsatz von Lotus Notes erarbeitet. und Organisation. Installation und Administration Zugangs- und Zugriffsschutz Restriktive Rechtesteuerung bei Notes-Datenbanken Netzwerk-, Server- und Anwendungssicherheit Datensicherung Systemüberwachung Workstation-Sicherheit -Einsatz Datenbankentwicklung Durch die Empfehlungen mehrerer Genossenschaftsverbände bei der Erstellung und der Dokumentation des IT-Sicherheitskonzepts die Software GenoBankSafe-IT einzusetzen, hat dieses Werkzeug einen hohen Verbreitungsgrad erreicht. Für Banken ergibt sich eine systematische Unterstützung für die notwendigen Arbeiten. Eine Anlehnung an gängige Standards gemäß MaRisk Technisch-organisatorische Ausstattung AT 7.2 ist durch die Orientierung an der BSI-Vorgehensweise ebenfalls gegeben. GenoBankSafe-IT wird ständig weiterentwickelt und immer wieder wird die Funktionalität des Produktes erweitert. In diesem Seminar werden diese Erweiterungen in Hinsicht auf eine effiziente Nutzung durch die Bank vorgestellt. Ebenso werden Hilfen zum Einsatz des Tools in der Praxis vorgestellt. IT-Sicherheitsbeauftragte, Führungskräfte und Spezialisten aus dem Bereich Revision und Organisation. Vorstellung von Änderungen und neuen Funktionen in GenoBankSafe-IT Praxistipps zur Umsetzung des IT-Sicherheitskonzepts Einbindung des IT-Sicherheitsteams und der Sicherheitsverantwortlichen Erweiterungs- und / oder Änderungsvorschläge für GenoBankSafe-IT Erfahrungsaustausch der Teilnehmer , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Freitag ca Uhr , Montag ca Uhr , Donnerstag ca Uhr 10

11 Weitere Angebote der FORUM GenoBankSafe-IT der IT-Sicherheitsmanager GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept für Banken in Form einer Lotus Domino Anwendung und verfügt darüber hinaus über eine integrierte Notfallplanung. Ein besonderer Vorteil für die Bank liegt darin, dass Geno- BankSafe-IT durch erweiterte Unterstützungsfunktionen sämtliche Aufgaben des IT-Sicherheitsprozesses begleitet. Dadurch wird eine gleichbleibende Qualität in Bezug auf die IT- Sicherheit erreicht. Die Anwendung bietet vielfältige Auswertungsmöglichkeiten, die die Grundlage für die Berichte des IT-Sicherheitsbeauftragten bilden. In Zusammenarbeit mit verschiedenen Arbeitskreisen von Prüfungsverbänden wurde eine Vielzahl von Schutzobjekten bereits als Vorschlag in der Datenbank hinterlegt, so dass den Banken ein umfangreiches Grundgerüst angeboten wird, um die Arbeit mit der Anwendung weiter zu vereinfachen. Interesse? Unter können Sie eine Testversion anfordern. Seminare Neben den Webinaren bietet die FORUM diverse Präsenz-Seminare in Zusammenarbeit mit der ADG in Montabaur sowie den Regionalakademien der Genossenschaftsverbände an. Bei Interesse können auch Seminare direkt beim Kunden angeboten werden. Die maximale Anzahl von 12 Teilnehmern gewährleistet eine individuelle Betreuung. Weitere Informationen sowie eine Übersicht der aktuell angebotenen Seminare und Veranstaltungen finden Sie unter Externer Datenschutz-Beauftragter Ein externer Datenschutzbeauftragter empfiehlt sich insbesondere dann, wenn die Aufgabenstellung in Ihrem Unternehmen keine Vollzeitstelle erfordert. Ihre Vorteile sind: keine Bildungskosten für den Aufbau und der Erhalt der erforderlichen Fachkunde hohe Fachkunde und Professionalität, da sich der externe Datenschutzbeauftragte intensiv mit diesem Thema befasst Entlastung der eigenen Mitarbeiter größere unternehmensinterne Akzeptanz Informieren Sie sich unter IT-Security-Check Wir führen IT-Security-Checks der eingesetzten Informationstechnik (Hard- und Software) durch. Dabei analysieren wir Ihre IT-Struktur und führen standardisierte Interviews durch. Die Vorteile dieser Analyse sind: erfahrene Gutachter führen die Analyse durch Schwachstellen werden schnell aufgedeckt es entsteht ein verständliches und kompaktes Sicherheitsgutachten mit grafischer Auswertung für das Management das Risikoprofil des Unternehmens kann als Ausgangspunkt für Maßnahmen zur Risikobeseitigung oder -minimierung genutzt werden Sensibilisierung der Mitarbeiter für die IT-Sicherheit und Empfehlungen für deren Aus- und Weiterbildung Lerneffekte im Unternehmen (z.b. durch interne Revision) Informieren Sie sich unter 11

12 Anmeldung und weitere Informationen auf FORUM Gesellschaft für Informationssicherheit mbh Margaretenstr Bonn Tel.:

FORUM Gesellschaft für Informationssicherheit mbh. Unsere Angebote im Überblick

FORUM Gesellschaft für Informationssicherheit mbh. Unsere Angebote im Überblick FORUM Gesellschaft für Informationssicherheit mbh Unsere Angebote im Überblick Unsere Angebote im Überblick Vorwort... 3 Prüfungs- und Beratungsangebote... 4 Übernahme der IT-Revision... 4 IT-Security-Check...

Mehr

ANMELDUNG DER IT- SICHERHEITSBEAUFTRAGTE - ANFORDERUNGEN UND INTEGRATION (ITA) Steuerungsbank Weiterbildung. ABG GmbH. Fax-Nr.: 08461.

ANMELDUNG DER IT- SICHERHEITSBEAUFTRAGTE - ANFORDERUNGEN UND INTEGRATION (ITA) Steuerungsbank Weiterbildung. ABG GmbH. Fax-Nr.: 08461. ANMELDUNG Steuerungsbank Weiterbildung ABG GmbH Christina Neger Leising 16 92339 Beilngries Genaue Anschrift der Genossenschaft Bankleitzahl Telefon Fax-Nr.: 08461.650-1350 DER IT- SICHERHEITSBEAUFTRAGTE

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Grundlagen der kommunalen Rechnungsprüfung

Grundlagen der kommunalen Rechnungsprüfung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der kommunalen Rechnungsprüfung 21. 22. September 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Herzlich willkommen zum Logiway Webinar!

Herzlich willkommen zum Logiway Webinar! Herzlich willkommen zum Logiway Webinar! Microsoft Office 365 Zusammenarbeit vereinfachen Referent: Dr. Nedal Daghestani Microsoft Lösungsberater Bürokommunikation und Zusammenarbeit Moderation: Michaela

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Timo Boldt Berlin, 7. Mai 2014. Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion

Timo Boldt Berlin, 7. Mai 2014. Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion Timo Boldt Berlin, 7. Mai 2014 Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion v Agenda 1. Einleitung 2. Umsetzung der MaRisk-Compliance 3. Ausblick und

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung 12. November 2015, Berlin www.fuehrungskraefte-forum.de

Mehr

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 www.pwc.de Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 WP StB Marc Billeb Partner Financial Services Technology & Processes Agenda 1 Regulatorische Anforderungen

Mehr

IT-Management in der öffentlichen Verwaltung

IT-Management in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Management in der öffentlichen Verwaltung 13. 14. April 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

IT Security auf Basis von SLA s am Airport Nürnberg. Jörg Ziegler

IT Security auf Basis von SLA s am Airport Nürnberg. Jörg Ziegler IT Security auf Basis von SLA s am Airport Nürnberg Jörg Ziegler Agenda - Sicherheit am Airport Nürnberg - IT-Security Policy - Rolle des IT Security Managers - Gliederung für IT-Sicherheitskonzept - Maßnahmen

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11. Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Datensicherheit im Unternehmen Feinwerkmechanik-Kongress 2014 Nürnberg 7. und 8. November Heiko Behrendt ISO

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

E-Learning-Kurs:»Controlling für Einsteiger«

E-Learning-Kurs:»Controlling für Einsteiger« Selbstorganisierte Weiterbildung für Fach- und Führungskräfte E-Learning-Kurs:»Controlling für Einsteiger«Die Anforderungen an das Controlling sind vielfältig. Mit diesem Kurs lernen Fach- und Führungskräfte

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Intensivseminare zu den Themen:

Intensivseminare zu den Themen: IBS-Sommerakademie Governance - Risk - Compliance (GRC) Intensivseminare zu den Themen: Prüfen von Geschäftsprozessen in SAP Sicherheit in IT-Systemen Sicherheit und Prüfung des Datenschutzes www.ibs-schreiber.de

Mehr

Geschäftsorganisation -- Fit für die 44er-Prüfung

Geschäftsorganisation -- Fit für die 44er-Prüfung S&P Unternehmerforum ist ein zertifizierter Weiterbildungsträger nach AZAV und DIN EN ISO 9001 : 2008. Wir erfüllen die Qualitäts-Anforderungen des ESF. Geschäftsorganisation -- Fit für die 44er-Prüfung

Mehr

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013 Alexander Koderman GmbH, Berlin Übersicht Wieso werde ich auditiert? IS-Audits, Grundlagen, Standards Was erwartet mich? Inhalte,

Mehr

Missverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum

Missverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Missverständnisse, Halbwahrheiten und Vorurteile Fehlinterpretationen im Datenschutz bergen Risiken Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Referent Tim Hoffmann Wirtschaftswissenschaften an

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Zertifizierte/r Live Online Trainer/in

Zertifizierte/r Live Online Trainer/in Lernen & Neue Medien Distance Management Führung & Management Arbeitsorganisation Zertifizierte/r Live Online Trainer/in Begeistern Sie mit lebendigen Webinaren im virtuellen Klassenzimmer - In sechs Lerneinheiten

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Compliance-Training im Private Banking für Kundenberater und Vertriebsmitarbeiter

Compliance-Training im Private Banking für Kundenberater und Vertriebsmitarbeiter Compliance-Training im Private Banking für Kundenberater und Vertriebsmitarbeiter Sie erhalten damit ein sofort einsatzfähiges Leistungspaket, das die grundlegenden Compliance-Anforderungen im Private

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

Zusammenfassung Blended Learning im System PLUSSS.CH

Zusammenfassung Blended Learning im System PLUSSS.CH Zusammenfassung Blended Learning im System PLUSSS.CH 1 WAS IST BLENDED LEARNING?... 2 2 WIE FUNKTIONIERT BLENDED LEARNING... 2 2.1 VERSCHIEDENARTIGKEIT ALS SINNVOLLES GANZES... 2 2.2 LERNEINHEITEN & PHASEN...

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen

Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen Marc Peschke (Softlution) Martin Hirsch (FH Dortmund) Jan Jürjens (Fraunhofer ISST und TU Dortmund) Stephan Braun

Mehr

Werden Sie audatis Vertriebspartner

Werden Sie audatis Vertriebspartner Werden Sie audatis Vertriebspartner In diesem Dokument finden Sie eine Übersicht unserer Leistungen und der Vorteile einer audatis Vertriebspartnerschaft. Bei Fragen stehen wir Ihnen natürlich jederzeit

Mehr

Dataport IT Bildungs- und Beratungszentrum. MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration...

Dataport IT Bildungs- und Beratungszentrum. MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration... Inhalt MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration... 2 MS Windows Server 2008 R2 Aufbauseminar für IT-Betreuung und Systemadministration... 3 Patchmanagement

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Webinar / Onlineschulung von der ADD und LZG in Rheinland Pfalz anerkannt

Webinar / Onlineschulung von der ADD und LZG in Rheinland Pfalz anerkannt Webinar / Onlineschulung von der ADD und LZG in Rheinland Pfalz anerkannt Spielsucht-Präventions-Schulung für Mitarbeiter der Gastronomie in Rheinland Pfalz Johannes Bollingerfehr Webinar - Präventionsschulung

Mehr

Wissensmanagement in der öffentlichen Verwaltung

Wissensmanagement in der öffentlichen Verwaltung ORGANISATION UND MANAGEMENT Praxisseminar Wissensmanagement in der öffentlichen Verwaltung Der Schlüssel für nachhaltigen Erfolg 16. 17. September 2013, Berlin Eine Veranstaltungsreihe des Praxisseminare

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell Bernd Ewert it-sa Oktober 2009 Forum rot Grundsätzliches zur Risikoanalyse Sinn der Risikoanalyse: Übersicht schaffen Schutzmaßnahmen steuern

Mehr

Richtlinien der HHU für die Verwendung von Sync & Share NRW

Richtlinien der HHU für die Verwendung von Sync & Share NRW Richtlinien der HHU für die Verwendung von Sync & Share NRW HHU 21. Januar 2015 Sync & Share NRW ist ein Cloud-Storage-Dienst zu Zwecken von Forschung, Lehre, Studium und Hochschulverwaltung. Die in Sync

Mehr

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT Eckhardt Maier Geschäftsführer der primeing GmbH 02 Als Tochterunternehmen der ABLE GROUP, Deutschlands führenden Konzerns für Engineering- und IT-Dienstleistungen,

Mehr

5. März 2014, München

5. März 2014, München Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragter Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragter? 5. März 2014,

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Corporate Security Reporting System

Corporate Security Reporting System Corporate Security Reporting System Softwarelösungen für die unternehmensweite Berichterstattung des Sicherheitsmanagements Corporate Security Reporting der Konzernsicherheit hat viele organisatorische

Mehr

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Sparpotenzial im technischen IT-Audit systematisch nutzen

Sparpotenzial im technischen IT-Audit systematisch nutzen Sparpotenzial im technischen IT-Audit systematisch nutzen Kurzinformation über IT-Security-Monitoring mit Audit4u F-IT Security and Audit Christoph Franke, Allensbach Audit4u im Überblick F-IT in Kürze

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Grundlagen der Exportkontrolle. Praxisseminar. Aufgaben und Haftung des Managements. 08. Oktober 2015, Frankfurt a.m. Aus der Praxis für die Praxis

Grundlagen der Exportkontrolle. Praxisseminar. Aufgaben und Haftung des Managements. 08. Oktober 2015, Frankfurt a.m. Aus der Praxis für die Praxis Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der Exportkontrolle Aufgaben und Haftung des Managements 08. Oktober 2015, Frankfurt a.m. www.fuehrungskraefte-forum.de

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

BPM Strategie. Von der Strategie zur operativen Umsetzung. GFT Academy. 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart

BPM Strategie. Von der Strategie zur operativen Umsetzung. GFT Academy. 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart GFT Academy BPM Strategie Von der Strategie zur operativen Umsetzung 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart GFT Solutions GmbH Brooktorkai 1 20457 Hamburg Germany T +49 40 35550-0 F

Mehr

Anleitung Virtual Classroom für Teilnehmer

Anleitung Virtual Classroom für Teilnehmer Anleitung Virtual Classroom für Teilnehmer INHALT 1 Einführung... 1 2 Voraussetzungen... 1 3 Virtual Classroom öffnen... 1 4 Der Meeting-Raum... 2 4.1 Die Pods... 2 4.2 Die Menüleiste... 2 4.3 Audio-Einrichtung...

Mehr

Datenschutz IT-Sicherheit Compliance. Der Datenschutzbeauftragte

Datenschutz IT-Sicherheit Compliance. Der Datenschutzbeauftragte Datenschutz IT-Sicherheit Compliance Der Datenschutzbeauftragte Über die Einhaltung des Datenschutzes lässt sich nicht diskutieren. Überlegung 1 Keine Aktivitäten starten, Maßnahmen erst bei Problemen

Mehr

Ein Webinar ist ein Onlineseminar, an welchem Sie direkt von Ihrem Arbeitsplatz am Computer teilnehmen können. Es wird über das Internet übertragen.

Ein Webinar ist ein Onlineseminar, an welchem Sie direkt von Ihrem Arbeitsplatz am Computer teilnehmen können. Es wird über das Internet übertragen. Webinare Technische Voraussetzungen und Ablauf Was ist ein Webinar? Ein Webinar ist ein Onlineseminar, an welchem Sie direkt von Ihrem Arbeitsplatz am Computer teilnehmen können. Es wird über das Internet

Mehr