IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung
|
|
- Sofia Langenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Praxisseminar 20. und 21. Mai 2014 Holiday Inn Zürich Messe, Zürich 9. und 10. Juli 2014 Hotel Sedartis, Thalwil IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Bringen Sie Ihr Wissen auf den neuesten Stand! Richtlinien für die Gestaltung und Dokumentation der IT Compliance Software-Audits Was ist erlaubt? Wie bereiten Sie sich optimal vor? NSA-Affäre Informations-Update Wirtschaftsspionage und Geheimnisverrat Big Data SIEM etc. grosse Datenmengen rechtssicher managen Mobile Geräte + BYOD rechtskonform und sicher umsetzen Setzen Sie Cloud Computing und Outsourcing rechtskonform um Social Media Richtlinien gestalten Kontrolle in sozialen Netzen Interne Ermittlungen und Kontrollen datenschutzkonform umsetzen Nutzungs- und Überwachungsreglemente nach EDÖB Welche Daten sind archivierungspflichtig? Elektronisches Rechnungswesen Wirksames internes Kontrollsystem (IKS) aufbauen Einsatz von Compliance Tools Haftungsrisiken als IT- und Datenschutz-Verantwortliche vermeiden Direkt in die Praxis umsetzbar durch: w Checklisten w Gestaltungstipps w Formulierungsvorschläge Auf Basis aktueller Schweizer Gesetze
2 2 IT Compliance Update Erster Tag Kompakteinstieg Begriff IT Compliance und interne Kontrollsysteme Relevante Gesetze für IT Compliance, Datenschutz, Informationssicherheit Grundbegriffe des Datenschutzes Web oder App? Terminalnutzung als Lösung Homeoffice und Geschäftsreisen: Web oder App? Terminalnutzung Haftung des Arbeitgebers für Verlust, Beschädigung, Roaming-Gebühren Gestaltungsmodul Mobile Geräte BYOD NSA-Affäre: Datenspionage, Geheimnisverrat, Know-how-Abfluss PRISM, Tempora, Echolon organisierte Angriffe auf Daten und Netze, Wirtschaftsspionage aus dem Ausland, insbesondere USA und China NSA Skandal: Was dürfen Geheimdienste in den USA und Schweiz? Backdoors für Geheimdienste Gesetzliche Regelungen Anti-Terrorismus-Gesetze u USA-Patriot-Act FISA Foreign Intelligence Surveillance Act/ Court Durchgriff der US-Behörden auf Cloud Daten u Welche internationalen Datenströme verwenden /Internet? Effiziente Schutzmassnahmen, insbesondere Verschlüsselung Cyberwar militärische Angriffsszenarien, Stuxnet, Flame Soziale Netze Risiko Informations-Abfluss, Reputationsrisiken Juristische Reaktionsmöglichkeiten bei Geheimnisverrat im Unternehmen u Whistleblowing datenschutzkonforme Hinweissysteme, arbeitsrechtliche Grenzen, WP 117 Sensibilisierung der Mitarbeiter: Geheimnisschutz durch Richtlinien und Arbeitsvertrag, Gestaltungstipps Gestaltungsmodul Geheimschutz Abwehr- und Geheimschutzklauseln in Cloud-Verträgen und Auftrags-DV Verpflichtungserklärungen auf Datengeheimnis, Geheimhaltung im Arbeitsvertrag Aktuelles Special: Softwarelizenz-Audits u Softwarelizenz-Audits Was kommt auf Sie zu? Vertragsgestaltung, Datenschutzproblematik, Prävention durch Lizenzmanagement UsedSoft, EuGH vom , zulässiger Handel mit Gebrauchtsoftware Insolvenzfestigkeit von Softwareverträgen, Software-Escrow Mobile Geräte + BYOD (Bring your own device) Verwendung privater Endgeräte, Fluch oder Segen? Risiken und Sicherheitsanforderungen bei privaten Smartphones, Tablets etc.; Zugriffsschutz, Verschlüsselung, Schnüffel-Apps, vertragliche Geheimhaltungspflichten Trennung privat-dienstlich durch Containerlösung (z.b. Good Client) Mobile Device Management (MDM): Kontrolle, Remote-Löschung Wer hat das Recht an den Daten? Herausgabe der Daten bei Ausscheiden Lizenzproblematik Lizenzierungsmodelle, Freigabeverfahren für Apps, Whitelist/Blacklist für Apps? Jailbreaks Richtlinien, Nutzungsvereinbarung BYOD und mobile Geräte, Benutzerrichtlinien für Homeoffice Betriebsvereinbarung und Datenschutzeinwilligung Disclaimer, Haftungsklausel für den Arbeitgeber Cloud-Computing Outsourcing Datentransfer ins Ausland Datenverarbeitung durch Dritte (Dienstleister) nach Art. 10a DSG Vertragsgestaltung, notwendige Regelungen Informationspflichten gegenüber EDÖB, 6 III DSG, Art. 6 I VDSG Cloud-Computing Fragen zu Vertragsgestaltung und Datenschutz Schadens- und Haftungsszenarien, Kontrolle in der Cloud Insbesondere: Auslagerung der Buchhaltung, Archivierung, Personaldaten, CRM-Systeme etc. Zulässiger Datentransfer ins Ausland Auslands-Datenverarbeitung, Outsourcing-Konzept des EDÖB Liste der sicheren Drittstaaten des EDÖB U.S.-Swiss Safe Harbor Framework Registrierung, Zertifizierung Unsichere Drittsaaten, Art. 6 II DSG Mustervertrag des EDÖB, die neuen EU-Standardvertragsklauseln u IT-Audit beim Dienstleister Kontrolle des Sicherheitskonzepts (Art. 10a II DSG), vor-ort + Doku-Prüfung, praktische Durchführung, Prüfkataloge Herausgabe von Daten bei Vertragsende + Insolvenz u Binding Corporate Rules (BCR) Konzernweite Datenschutzrichtlinien, Praxisbericht wesentliche Inhalte der EU-Working Papers, das neue WP 195 vom , Gestaltungstipps Verarbeitung personenbezogener Daten deutscher Auftraggeber Neuregelung der Auftrags-DV nach 11 BDSG, schriftlicher Vertrag, die zehn Pflichtklauseln Neue Orientierungshilfe Cloud Computing der deutschen Aufsichtsbehörden vom Gestaltungsmodul Cloud-Outsourcing Vereinbarung für Datenverarbeitung durch Dienstleister nach 10a DSG Vereinbarung mit Auslandsdienstleister EU-Standardvertragsklauseln und Swiss-Safe Harbor Weltweite Datenschutzrichtlinien im Konzern, Binding Corporate Rules (BCR)
3 3 IT Compliance Update Social Media Online-Werbung u Aktuell: die neue Impressumspflicht, Anbieterkennzeichnung, Revision des UWG Fanseiten bei Facebook, Zulässigkeit der Facebook- und Apple-AGB, «Like-Button» und Reichweitenanalyse Blogs, Foren rechtssicher betreiben, User Generated Content (Fremdinhalte); aktuell: Haftung für Blogbeiträge: Bundesgericht vom ; Haftung für Links u Umgang mit Cookies, Tracking Cookies, Cookie-Richtlinie der EU, Einwilligungen der Nutzer durch Popup-Fenster Webtracking-Tools, Google-Analytics, Lösung durch Einigung mit Behörden, neue Fassung von Feb Funktion der Datenschutzerklärung (Privacy Policy) Zulässigkeit von Personenbewertungen, Online-Pranger, isharegossip.com Social Shopping (Empfehlungshandel) Löschungspflichten bezüglich Negativbewertungen Risiken durch Mitarbeiter: Informations-Abfluss, Reputationsrisiken u Social Media Guidelines notwendige Verhaltensrichtlinien für Mitarbeiter, EuGH vom , Beispiele und Gestaltungstipps Arbeitsrechtliche Grenzen der Verhaltenssteuerung, «Pflichtmitgliedschaft» in sozialen Netzen Social Media Monitoring, Social Targeting rechtliche Grenzen der Kundenbeobachtung und zielgerichteter Werbung Grenzen des Online-Marketing, Direktmarketing, Spam-Verbot u Publikation von Fotos, Bildern, Videos von Mitarbeitern/ Kunden, Rechtslage bei YouTube, notwendige Einwilligungen Gestaltungsmodul Social Media Social Media Guidelines für Mitarbeiter Datenschutzerklärung, Privacy Policy Zweiter Tag Update Datenschutz - neue EU-Datenschutz-VO u Aktuell: neue EU-Datenschutz-GrundVO, Änderungsentwurf vom massgebliche Inhalte, was kommt auf uns zu? Kritik: Abschlussbericht EU-Parlament vom Unmittelbare und extraterritoriale Geltung Übermittlung von Daten in Drittländer, insbesondere USA Direktmarketing, Stärkung des Kinder- und Jugendschutz «Recht vergessen zu werden» Informationspflichten bei Datenpannen, Bestellung Datenschutzbeauftragter Spezielle Regelung bestimmter Datenkategorien (z.b. Gesundheitsdaten, Arbeitnehmerdaten) Bussgelder bis zu zwei Prozent des weltweiten Jahresumsatzes u Big Data Verarbeitung riesiger Datenmengen, Datenschutzproblematik E-Recruiting-Plattformen Online Bewerbungsverfahren, Datenschutzkonzept IT-Nutzung am Arbeitsplatz, private Nutzung Privatnutzung am Arbeitsplatz, Geltung des Fernmeldegeheimnisses (Art. 43 FMG) für private Daten ( s) Duldung, betriebliche Übung, Kündigung bei missbräuchlicher Privatnutzung Sanktionen bei Missbrauch der IT-Systeme, Überschreitung der Adminrechte u Ausscheidende Mitarbeiter, Löschungspflicht privater s und Daten Nutzungs- und Überwachungsreglements für die IT-Nutzung (insbesondere , Internet), Legitimationsgrenzen, Einwilligungen der Mitarbeiter Leitfaden des EDÖB über Internet- und - Überwachung am Arbeitsplatz Gestaltungsmodul Kontrolle Nutzungs- und Überwachungsreglement für die IT-Nutzung am Arbeitsplatz Nutzungsreglement für die Privatnutzung von Internet und Einwilligungen der Mitarbeiter Interne Ermittlungen und zulässige Mitarbeiterkontrolle Datenschutzkonforme Kontroll- und Ermittlungsmassnahmen im Unternehmen, Abwehr Wirtschaftsspionage, Verbot der Verhaltensüberwachung (Art. 26 ArGV3) Aufdeckung von Straftaten wie Rassismus, Pornographie (Art. 261, 197 StGB), sexuelle Belästigung (Art. 198 StGB); Abwehr Wirtschaftsspionage (Art. 143 ff. StGB) u Mitarbeiterkontrolle in Sozialen Netzen, Geolokalisierung, Überwachung durch GPS-Empfänger Anonyme und personenbezogene Kontrolle von Logfiles/ s Korruptionsbekämpfung, Datenbankabgleich, Mitarbeiterscreening (verdeckte) Videoüberwachung der Kunden und Mitarbeiter Rechtskonforme Terrorbekämpfung, Exportkontrolle, UN- Sanktionslisten, EG-Verordnungen 881/2002 und 2580/2001 Kontrollpflichten nach Art. 9 VDSG, Zutrittskontrollsysteme Marktübliche Kontroll- und Wartungssoftware, Admin-Zugriffe, Helpdesk, VNC-Client Rechtsfolgen unzulässiger Kontrolle, Beweisverwertungsverbote Informationssicherheit Risikomanagement Audits IT-Sicherheits-Policy, notwendige Inhalte Richtlinien für Gastzugänge, Gestaltungstipps aus der Praxis Informationssicherheitsmanagementsysteme (ISMS), Standards (ISO 27001, BSI, Cobit) Technisch-organisatorische Sicherheitsmassnahmen nach Leitfaden EDÖB Datenschutz-Qualitätszeichen und Zertifizierungsverfahren (Art. 11 DSG, VDSZ), Datenschutzmanagementsystem (DSMS), Richtlinien des EDÖB
4 4 IT Compliance Update Datenschutzstandards, EuroPriSe, B 1.5 des BSI Datenschutzprüfungen durch Datenschutzbeauftragte und Revision IT-Audits erfolgreich bestehen: Vorgaben externer Auftraggeber, Anforderungskataloge der Wirtschaftsprüfer, IT-Systemprüfung, (ISAE 3402, IDW PS 330) Basel III-Anforderungen an IT Compliance Gesetzliche Pflichten zu Notfall- und Berechtigungskonzepten Rechtsprechung zum Risikomanagement im Zweifel keine Vorstandsentlastung Rechtsvorteile der Standards, Zertifizierung, Beweislastumkehr Interne Kontrollsysteme (IKS) Compliance-Tools Managementsysteme Dokumentation der IT-Infrastruktur, ganzheitliches Compliance Management System Interne Kontrollsysteme (IKS) Existenzprüfung nach PS 890 Zusammenhang zwischen IT Compliance, IKS, Risikomanagement und IT Governance, Risikobeurteilung nach Art. 663b292 Nr. 12 OR Ermittlung der IT-Risiken der Baseline-Ansatz, ISO , PDCA-Modell Kontrollmodelle für Steuerungs- und Überwachungssysteme, Reifegradmodell, Schwachstellenanalyse Standards, Frameworks für interne Kontrollsysteme COSO-Modell und COBIT tragende Prinzipien, Prozessmodell, Control Objectives, Compliance-Reporting Datenschutzkonforme Umsetzung, insbesondere Transaktionskontrollen Marktübliche Tools für Compliance, Audits, Risikomanagement Vorstellung GSTOOL (BSI) und andere GRC-Tools Gestaltungsmodul IT-Sicherheit Archivierungspflichten für s und Daten, DMS -Archivierung: gesetzliche Pflichten, Lösung der Datenschutzproblematik, Trennung private/ dienstliche s GeBüV Geschäftsbücherverordnung, Archivierungsgrundsätze wie Unveränderlichkeit, geordnete Verzeichnisstruktur, Dokumentation, Arbeitsanweisungen, Archivierungsfristen Elektronische Betriebsprüfung, Zugriffsrechte Steuerverwaltung, maschinelle Auswertbarkeit Elektronische Rechnungen, EDI-Verfahren der EU Beweissicherheit bei elektronischen Dokumenten (Art. 957 IV OR) Vorlagepflichten von im Prozess Gestaltungsmodul DMS Verfahrensdokumentation nach GeBÜV Archivierungsrichtlinien für Daten und Dokumente IT-Haftungsrisiken Haftungsfalle IT-Sicherheit Schadensbemessung bei Datenverlust Eigenhaftung der IT-Verantwortlichen nach Art. 321e OR Strafbarkeit: Garantenstellung des Compliance-Officers Haftung für offene W-LAN und Internetplattformen Managerhaftung im Wandel persönliche Haftung der Leitungsebene Störerhaftung des Admin-C für Domains des Arbeitgebers Gestaltungsmodul Haftung Haftungsfreistellungsklauseln für IT- und Datenschutzverantwortliche (Admin-C) IT-Sicherheitsrichtlinien nach ISO Funktions- und Stellenbeschreibungen für IT- und Datenschutzverantwortliche, Compliance-Officer IT-Benutzerrichtlinien für Mitarbeiter Benutzerrichtlinien für Gastzugänge von Besuchern Rechtssichere Filter- und IT-Sicherheitssysteme, Data Loss Prevention Data Loss Prevention (DLP) datenschutzkonforme Kommunikations- und File-Kontrolle Rollenbasierte Rechteverwaltung u SIEM Security Information and Event Management, Protokollierung und Auswertung, rechtssicher umsetzen Jugendschutz am Arbeitsplatz, Art. 41 FDV, URLund Contentfilter, Spamfilter Zulässigkeit Deep Packet Inspection, Application Layer Firewalls, datenschutzkonformes https-scanning Datenvernichtung neuer Standard DIN Das neue Internetprotokoll IPv6, rechtliche Auswirkungen Zeitrahmen des Seminars: Erster Seminartag 8.30 Empfang mit Kaffee und Tee, Ausgabe der Seminarunterlagen 9.00 Seminarbeginn Gemeinsames Mittagessen Ende des ersten Seminartages Am Ende des ersten Seminartages freuen wir uns, Sie zu einem Apéro willkommen zu heissen. Zweiter Seminartag 8.30 Empfang mit Kaffee und Tee 9.00 Seminarbeginn Gemeinsames Mittagessen Ende des Seminars Am Vor- und Nachmittag sind jeweils flexible Kaffeepausen vorgesehen.
5 5 IT Compliance Update Vorsicht Falle! Cloud, Big Data, Mobile Computing, BYOD, Social Media IT und Internet setzen Business-Trends und entwickeln sich pausenlos fort. Der Gesetzgeber reagiert mit der Anpassung bestehender Paragraphen sowie mit neuen Verordnungen, Datenschutzrichtlinien und Haftungsvorgaben. Infoline Haben Sie Fragen zu dieser Veranstaltung? Wir helfen Ihnen gerne weiter! Für Unternehmen bedeutet das: Am Ball bleiben, um die Befolgung und Einhaltung von Gesetzen nachzuweisen und nicht die Kontrolle über die Systeme zu verlieren. IT Compliance-Beauftragte und CIOs sind gefordert! Denn Rechtsverletzungen haben erhebliche Sanktionen zur Folge. Teilnehmer von IT Compliance Update sind nach dem Seminar auf dem aktuellsten Stand des rechtlichen Regelwerks für die Informationssicherheit. Mithilfe von Checklisten, Gestaltungshinweise und Formulierungsvorschlägen haben Sie nach dem Seminar die Chance zur einwandfreien Umsetzung in die tägliche Praxis. Nutzen Sie die Gelegenheit und schützen Sie Ihre IT durch wertvolle Tipps unseres Experten! Konzeption und Inhalt: Tobias Knoben Senior Project Manager Organisation: Ester Ami Project Coordinator Telefon: Das Seminar bietet Ihnen: Praxistaugliche Antworten und Lösungen auf die dringlichsten Fragen im Umfeld von IT Compliance Limitierte Teilnehmerzahl für intensiven Erfahrungsaustausch mit Fachkollegen Umfangreiche Dokumentationsunterlagen mit vielen Checklisten, Gestaltungstipps und Formulierungsvorschlägen Qualifizierte Teilnahmebestätigung im Anschluss an das Seminar Das Seminar richtet sich an: IT-Entscheider, IT-Leiter, CIOs IT-Sicherheitsbeauftragte, CISOs, CSOs Datenschutzbeauftragte Compliance-Officer Risikomanager IT-Architekten Verantwortliche IT-Recht Unternehmensjuristen Revisoren Geschäftsführer Betriebsräte Systemlieferanten Ihr Experte: Horst Speichert Horst Speichert ist seit 15 Jahren als Rechtsanwalt spezialisiert auf IT-Recht und Datenschutz. Schwerpunkt in der Anwaltspraxis ist die Gestaltung von IT-Verträgen, Betriebsvereinbarungen, IT-Sicherheits- und Datenschutzkonzepten. Er ist Lehrbeauftragter für Informationsrecht und internationales Vertragsrecht an der Universität Stuttgart und Autor des Fachbuches «Praxis des IT-Rechts» (2. Auflage, Vieweg-Verlag). Langjährige Tätigkeit als Referent, Seminarleiter und externer Datenschutzverantwortlicher. Ihr Vorteil: Integrierte Gestaltungsmodule Die aufgeworfenen Rechtsfragen sollen auch aus Sicht der Gestaltung durch Richtlinien, Betriebsvereinbarungen und Einwilligungen dargestellt werden. Sie erhalten Gestaltungstipps, Musterformulierungen sowie Checklisten für Ihre tägliche Praxis!
6 Seminar IT Compliance Update Ihr persönlicher Anmeldecode So melden Sie sich an im Internet: per Fax: via schriftlich: Euroforum Schweiz AG Postfach/Förrlibuckstrasse 70, CH-8021 Zürich Jetzt schnell und bequem online anmelden! Ja, ich/wir nehme(n) teil am 20. und 21. Mai 2014 zum Preis von CHF zzgl. MwSt. pro Person Ja, ich/wir nehme(n) teil am 9. und 10. Juli 2014 zum Preis von CHF zzgl. MwSt. pro Person oder ausfüllen und faxen an: [P M012] [P M012] Adressänderungen per Telefon: per Fax: per Fragen zu diesem Seminar? Tobias Knoben (Senior Project Manager) Ester Ami (Project Coordinator) Tel.: , Termine und Orte 20. und 21. Mai 2014, Holiday Inn Zürich Messe Wallisellenstrasse 48, 8050 Zürich, Am Abend des ersten Veranstaltungtages lädt Sie das Holiday Inn Zürich Messe herzlich zu einem Apéro ein. Bitte korrigieren Sie meine Adresse wie angegeben: Name Position/Abteilung Telefon Name Position/Abteilung Telefon Firma Anschrift Beachten Sie auch unsere Rabatte für Gruppenbuchungen! Wenn Sie die Veranstaltung mit mehreren Kollegen besuchen, erhält der zweite Teilnehmer aus Ihrem Unternehmen 10% und der dritte 15% Rabatt. Fax Geburtsjahr Die Euroforum Schweiz AG darf mich über ihre Angebote sowie über Angebote von Konzern- und Partnerunternehmen zu Werbezwecken per informieren: Ja Nein Geburtsjahr Die Euroforum Schweiz AG darf mich über ihre Angebote sowie über Angebote von Konzern- und Partnerunternehmen zu Werbezwecken per informieren: Ja Nein Fax 9. und 10. Juli 2014, Hotel Sedartis, Thalwil Bahnhofstrasse 16, 8800 Thalwil, Telefon: Am Abend des ersten Veranstaltungtages lädt Sie das Hotel Sedartis herzlich zu einem Apéro ein. Ihre Zimmerreservierung Im Seminarhotel steht ein begrenztes Zimmerkontingent zur Ver fü gung. Bitte nehmen Sie die Zimmerreservierung direkt im Hotel unter dem Stich wort «Euroforum-Seminar» vor. Teilnahmebedingungen Der Teilnahmebetrag für diese Veranstaltung inklusive Seminarunterlagen, Mittagessen und Pausengetränken ist nach Erhalt der Rechnung fällig. Nach Eingang Ihrer Anmeldung erhalten Sie eine Bestätigung. Die Stornierung (nur schriftlich) ist bis 14 Tage vor Veranstaltungsbeginn kostenlos möglich, danach wird die Hälfte des Teilnahmebetrages erhoben. Bei Nichterscheinen oder Stornierung am Veran staltungstag wird der gesamte Teilnahmebetrag fällig. Gerne akzeptieren wir ohne zusätzliche Kosten einen Ersatzteilnehmer. Programm ände rungen aus dringendem Anlass behält sich der Veranstalter vor. Datenschutzinformation Die Euroforum Schweiz AG verwendet die im Rahmen der Bestellung und Nutzung unseres An gebotes erhobenen Daten in den geltenden rechtlichen Grenzen zum Zweck der Durchführung unserer Leistungen und um Ihnen postalisch Informationen über weitere Angebote von uns sowie unseren Partner- oder Konzernunternehmen zukommen zu lassen. Als Kunde informieren wir Sie ausserdem in den geltenden rechtlichen Grenzen per über unsere Angebote, die den vorher von Ihnen genutzten Leistungen ähnlich sind. Soweit im Rahmen der Verwendung der Daten eine Übermittlung in Länder ohne angemessenes Datenschutzniveau erfolgt, schaffen wir ausreichende Garantien zum Schutz der Daten. Ausserdem verwenden wir Ihre Daten, soweit Sie uns hierfür eine Einwilligung erteilt haben. Sie können der Nutzung Ihrer Daten für Zwecke der Werbung oder der Ansprache per oder Telefax jederzeit gegenüber der Euroforum Schweiz AG, Postfach/Förrlibuckstrasse 70, CH-8021 Zürich widersprechen. Position Datum, Unterschrift Bitte ausfüllen, falls die Rechnungsanschrift von der Kundenanschrift abweicht: Name Abteilung Anschrift Euroforum Quality in Business Information Der Name Euroforum steht in Europa für hochwertige Kongresse, Seminare und Workshops. In der Schweiz gehört die Euroforum Schweiz AG mit Sitz in Zürich zu den führenden Veranstaltern von Management-Tagungen und -Seminaren. Ausgewählte, praxiserfahrene Referenten berichten zu aktuellen Themen aus Wirtschaft, Wissenschaft und Verwaltung. Darüber hinaus bieten wir Führungskräften ein erstklassiges Forum für Informations- und Erfahrungsaustausch. Die Planung der Veranstaltungen erfolgt in enger Zusammenarbeit mit der Verlagsgruppe Handelszeitung.
IT Compliance Update
Praxisseminar 14. und 15. Mai 2013 Holiday Inn Zürich Messe, Zürich 26. und 27. Juni 2013 Sorell Hotel Zürichberg, Zürich IT Compliance Update Informationssicherheit Richtlinien Kontrolle Datenschutz Haftung
MehrIT Compliance Update
Praxisseminar 19. und 20. November 2013 Hotel Belvoir, Rüschlikon 14. und 15. Januar 2014 Holiday Inn Zürich Messe, Zürich IT Compliance Update Informationssicherheit Richtlinien Kontrolle Datenschutz
MehrBringen Sie Ihr Wissen auf den neuesten Stand!
Praxisseminar 2. und 3. Oktober 2012 Holiday Inn Zürich Messe, Zürich 27. und 28. November 2012 Seedamm Plaza, Pfäffikon (SZ) IT Compliance Update Informationssicherheit Richtlinien Kontrolle Datenschutz
MehrBringen Sie Ihr Wissen auf den neuesten Stand!
Praxisseminar 5. und 6. Mai 2015 I Holiday Inn Zürich Messe, Zürich 30. Juni und 1. Juli 2015 I Holiday Inn Zürich Messe, Zürich IT Compliance Update Bringen Sie Ihr Wissen auf den neuesten Stand! Software-Audits
MehrIT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung
IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Direkt in die Praxis umsetzbar durch: Checklisten Gestaltungstipps Formulierungsvorschläge
MehrMobile Geräte und BYOD Rechtskonforme und sichere Umsetzung in der Praxis Mobile Computing Informationssicherheit, Richtlinien, Datenschutz
Intensivseminar IT-Recht BYOD und Mobile Computing Horst Speichert ist seit mehr als 10 Jahren als Rechtsanwalt spezialisiert auf IT-Recht und. Schwerpunkt in der Anwaltspraxis ist die Gestaltung von IT-Verträgen,
MehrIT Compliance Update
IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Direkt in die Praxis umsetzbar durch: Checklisten Gestaltungstipps Formulierungsvorschläge
MehrIT Compliance Update
PRAXISSEMINAR 6. und 7. Mai 2014, Frankfurt/Main 24. und 25. Juni 2014, München IT-Recht- Fortbildung gemäß 15 FAO IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle,
MehrIT-Compliance Update
SEMINAR 5. und 6. Juli 2016, Düsseldorf 15. und 16. November 2016, München ZUSATZ- TERMINE aufgrund großer Nachfrage IT-Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien,
MehrIT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung
IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Bringen Sie Ihr Wissen auf den neuesten Stand: Wie kann Geheimnisverrat und Datenklau
MehrSeminar IT-Recht: IT Compliance
Juristisches Forum IT-Recht IT Compliance 2 Tagesseminar Informationssicherheit, Richtlinien, Datenschutz, Gestaltunspraxis, Betriebsvereinbarung IT-Recht-Fortbildung gemäß 15 FAO Das aktuelle Topthema
MehrIT Compliance Update. Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung
IT-Recht- Fortbildung gemäß 15 FAO IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Direkt in der Praxis umsetzbar durch: Checklisten
MehrIT Compliance Update. Bringen Sie Ihr Wissen auf den neuesten Stand:
IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Direkt in die Praxis umsetzbar durch: Checklisten Gestaltungstipps Formulierungsvorschläge
MehrIT-Recht. IT-Recht-Fortbildung gemäß 15 FAO
IT-Recht IT-Recht-Fortbildung gemäß 15 FAO Rechtsanwalt Horst Speichert ist seit mehr als 10 Jahren spezialisiert auf IT-Recht und Datenschutz, Lehrbeauftragter für Informationsrecht und internationales
MehrIT Compliance Update
PRAXISSEMINAR 7. und 8. Oktober 2014, Köln 3. und 4. Dezember 2014, Frankfurt/Main IT-Recht- Fortbildung gemäß 15 FAO IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien,
MehrIT Compliance Update
IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung BRINGEN SIE IHR WISSEN AUF DEN NEUESTEN STAND: Neues IT-Sicherheitsgesetz, Implementierung
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrIT Compliance Update
P R A X I S S E M I N A R 21. und 22. April 2015, München 24. und 25. Juni 2015, Köln 1. und 2. Dezember 2015, Frankfurt/Main IT-Recht- Fortbildung gemäß 15 FAO IT Compliance Update Aktuelle Entwicklungen
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrZum Veranstaltungsinhalt
Zum Veranstaltungsinhalt Wenn Sie im Russland-Geschäft aktiv sind, stellen sich Ihnen immer wieder folgende Kernfragen: Wie sehen optimale Verträge im Russland-Geschäft aus? Welche Sicherungsinstrumente
MehrPersonal- und Kundendaten Datenschutz im Einzelhandel
Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
Mehr30. September und 1. Oktober 2014 Holiday Inn Zürich Messe, Zürich 26. und 27. November 2014 Sheraton Zürich Hotel, Zürich.
Praxisseminar 30. September und 1. Oktober 2014 Holiday Inn Zürich Messe, Zürich 26. und 27. November 2014 Sheraton Zürich Hotel, Zürich IT Compliance Update Bringen Sie Ihr Wissen auf den neuesten Stand!
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
Mehr24.06.2014 IN BERLIN
24.06.2014 IN BERLIN Das neue medienrot-seminar Storytelling in der Unternehmenskommunikation Das Thema Storytelling in der Unternehmenskommunikation steht im Fokus des neuen Seminars von medienrot.de
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
Mehr30.04.2015 IN BERLIN
30.04.2015 IN BERLIN medienrot-seminar Corporate Blogging in der Unternehmenskommunikation Das Thema Corporate Blogging in der Unternehmenskommunikation steht im Fokus des neuen Seminars von medienrot.de
MehrSitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS
Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel
MehrKundenzufriedenheit im Service im Umfeld von schnellen Veränderungen im Markt Exklusiver Termin am 22. Januar 2016 in Mainz
Kundenzufriedenheit im Service im Umfeld von schnellen Veränderungen im Markt Exklusiver Termin am 22. Januar 2016 in Mainz European Service Institute Oktober 2015 Hintergrund Durch neue Trends und Veränderungen
MehrPersonal- und Patientendaten Datenschutz in Krankenhäusern
Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung
MehrDie diskussionsreihe der f.a.z. WOHER KOMMEN DIE INNOVATIONEN? 9. Oktober 2013, München
perspektiven mittelstand Die diskussionsreihe der f.a.z. #3 WOHER KOMMEN DIE INNOVATIONEN? 9. Oktober 2013, München WIE SICHERT DER MITTELSTAND SEINE WETTBEWERSFÄHIGKEIT? So lautet die Kernfrage der Diskussionsreihe»PERSPEKTIVEN
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDie Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen
Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie
MehrDatenschutz im Unternehmen
Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz
MehrIT-Compliance, IT-Sicherheit und Datenschutz
IT-Compliance, IT-Sicherheit und Datenschutz Seminar am 3. Dezember 2014 von 15:00 bis 18:30 Uhr im Kölner Büro der Luther Rechtsanwaltsgesellschaft mbh (Rheinauhafen) Rechtsberatung. Steuerberatung. Luther.
MehrMitarbeitergespräche führen
Beratungsthema 2009 2010 Mitarbeitergespräche führen Offene Seminare 2011 Wer glaubt, dass die Mitarbeiter ihren Führungskräften die reine Wahrheit erzählen, befindet sich im Irrtum! (Michael Porter 2004).
MehrKundenseminare Social Media ist mehr als Facebook! Einsteiger & Fortgeschrittene
Kundenseminare Social Media ist mehr als Facebook! Einsteiger & Fortgeschrittene Eichstätt, 10.09.2012 Tourismuszukunft private Akademie GmbH und Co. KG Tourismuszukunft private Akademie GmbH und Co. KG
MehrFachseminar: 04.05.11 10:00-16:00 Uhr. Social Media und Web 2.0. im Raum Düsseldorf
Fachseminar: Social Media und Web 2.0 04.05.11 10:00-16:00 Uhr im Raum Düsseldorf Social Media und Web 2.0 Facebook, Twitter und Co. - was bedeutet Web 2.0? Was sind Social Media? Blogs, Wikis, Twitter-Accounts,
Mehr(Rechts-)Sicher in die Cloud
(Rechts-)Sicher in die Cloud Datenschutzrechtliche Aspekte von Cloud Computing RA lic. iur. Nicole Beranek Zanon, Exec. MBA HSG Nicole Beranek Zanon RA lic. iur., EMBA HSG 2 Warum in die Cloud? 3 4 Häufige
MehrInterkulturelles Intensiv-Training China
Interkulturelles Intensiv-Training China Effektiv und konstruktiv zusammenarbeiten mit chinesischen Geschäftspartnern, Mitarbeitern und Kollegen Seminarablauf 08:45 Begrüßung und Vorstellung Trainer, Teilnehmer
Mehr7. Mitteldeutscher Arbeitsrechtsstammtisch - MARS Experten- und Praktikerrunde zu Arbeitsrecht und Personalmanagement
7. Mitteldeutscher Arbeitsrechtsstammtisch - MARS Experten- und Praktikerrunde zu Arbeitsrecht und Personalmanagement Generation Y - anders arbeiten, leichter leben 17. September 2015, Leipzig Inhalt Sehr
Mehrccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft
ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen
MehrZiel-, Zeit- und Selbstmanagement
Das Know-how. Ziel-, Zeit- und Selbstmanagement Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrPROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen
PROGRAMM zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen Grußwort Sehr geehrte Damen und Herren, jeder Mensch, jede Forschungseinrichtung
MehrInterne und externe Projektteams lösungsfokussiert führen
Interne und externe Projektteams lösungsfokussiert führen KOPFSTARK GmbH Landsberger Straße 139 Rgb. 80339 München Telefon +49 89 71 05 17 98 Fax +49 89 71 05 17 97 info@kopfstark.eu www.kopfstark.eu Geschäftsführer:
MehrPRAXIS FÜR PRAKTIKER
PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit
MehrINTENSIV- WORKSHOP Kundenorientierung und Maßnahmen der Kundenbindung
Das Unternehmen aus der Sicht der Kunden bergreifen Kundenorientierung als Unternehmensphilosophie verstehen Zusammenhänge von Qualität, Zufriedenheit und Erfolg erkennen Die grundlegende Maßnahmen Kundenbindung
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrCloud Computing: Rechtliche Aspekte
Cloud Computing: Rechtliche Aspekte Information Center und IT-Services Manager Forum Schweiz 22. März 2012 Dr. iur., Rechtsanwalt Froriep Renggli gegründet 1966 Büros in Zürich, Zug, Lausanne, Genf, London
MehrSEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN. 22. November 2016 in München
SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN 22. November 2016 in München Ziel Die nationalen und internationalen Entwicklungen im Bereich Corporate Governance messen einem Internen Kontrollsystem
MehrGFaR. Steuerberater-Dialog. Einladung zum
GFaR standardisiert den Datenaustausch! Einladung zum Steuerberater-Dialog e. v. Moderne Zeiten in der FiBu Digitalisierung und Automatisierung der Belegerfassung für die FiBu Outsourcing für Kanzleien
MehrSchlankes Riskmanagement für KMU
Praxis-Seminar Schlankes Riskmanagement für KMU Erfolgsfaktoren für die richtigen Entscheide 1-Tagesseminar: Donnerstag, 30. September 2010 So betreiben Sie eine effiziente Risikobeurteilung für ein effektives
MehrArbeitsrecht für Führungskräfte
Das Know-how. Arbeitsrecht für Führungskräfte Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus
MehrHotelmanagement- und Hotelpachtvertrag Chancen und Risiken
Wissen und Erfahrung im Dialog Hotelpachtvertrag Chancen und Risiken 07. Dezember 2004 in Frankfurt am Main Themen Einzelheiten bei Hotelpachtverträgen Checkliste für Vertragsverhandlungen Strategien für
MehrFachseminare für die Versicherungswirtschaft. Social Media im Versicherungsunternehmen - Grundlagen und Erfahrungswerte -
Fachseminare für die Versicherungswirtschaft PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166 Gräfelfing bei München Telefon 089. 89
MehrMitarbeiter führen und motivieren
1-Tages-Seminar Mitarbeiter führen und motivieren Recht und Psychologie SEITE 2 von 7 IHRE REFERENTEN Mediation In betrieblichen Konfliktsituationen kann ein Mediator als neutraler Dritter unterstützend
MehrPragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?
Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Unternehmerveranstaltung am Dienstag 11. November 2014 / 16:00-18:45 Uhr TAW Weiterbildungszentrum Altdorf
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrAUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS)
AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) Kooperations-Seminar Zielgruppe Mitarbeiter die zum Datenschutzbeauftragten bestellt werden sollen Bereits bestellte Datenschutzbeauftragte, ohne
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrWinterdienst- und Reinigungsleistungen rechtssicher vergeben
Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminare im Rahmen der CMS 2015: Winterdienst- und Reinigungsleistungen rechtssicher vergeben 22. 23. September 2015, Berlin www.fuehrungskraefte-forum.de
MehrUnternehmensmodellierung - Die Grundlage für Compliance
Unternehmensmodellierung - Die Grundlage für Compliance Ein informatives Frühstück zu: - Revidierte Artikel des OR im Zusammenhang mit internen Kontrollsystemen (IKS) und Risiko Management - Tool-basiertes
MehrLean Leadership - KPI, KATA & Co.
Praxisseminar Lean Leadership - KPI, KATA & Co. am 12. November 2015 in der Veltins Arena in Gelsenkirchen Das Praxisseminar zur Sicherstellung der Nachhaltigkeit von Lean Management mit Praxisvorträgen
MehrÖffentliche Auftraggeber
Vertriebsseminar und Workshop Öffentliche Auftraggeber Unternehmensentwicklung 27. und 28. September 2006, München Praxisorientiertes Seminar und Workshop > Vertrieb auf Erfolgskurs Ausschreibungsakquisition,
MehrKanzleibroschüre. Unsere Expertise.
Kanzleibroschüre Unsere Expertise. INHALT Über uns... Rechtsgebiete... Leistungsportfolo... Wir beraten Unternehmen... Unser Team... Partnernetzwerk... Newsletter... Infothek-App... You Tube - Channel...
MehrDie Fortbildungs-Akademie des Deutschen Caritasverbandes
Die Fortbildungs-Akademie des Deutschen Caritasverbandes Qualität und Management im sozialen Beruf Rechtsfragen bei Presse- und Öffentlichkeitsarbeit und bei Publikationen im Internet Seminar vom 23. bis
Mehr25.06.2015 IN BERLIN
25.06.2015 IN BERLIN medienrot-seminar Corporate Video in der Unternehmenskommunikation Das Thema Corporate Video in der Unternehmenskommunikation steht im Fokus des neuen Seminars von medienrot.de am
MehrEinladung zum Intensivtraining für Führungskräfte und Menschen, die etwas zu sagen haben! Kommunikation ist das, was ankommt!
Einladung zum Intensivtraining für Führungskräfte und Menschen, die etwas zu sagen haben! Kommunikation ist das, was ankommt! Sie werden lernen..ihre Gesprächspartner einfacher und effizienter zu erreichen.andere
MehrBilanzrechtsmodernisierungsgesetz. (BilMoG) im Klartext. 19. und 20. November 2009 Bonn
Bilanzrechtsmodernisierungsgesetz (BilMoG) im Klartext 19. und 20. November 2009 Bonn Leitung: Wirtschaftsprüfer und Steuerberater Partner der PricewaterhouseCoopers Aktiengesellschaft Wirtschaftsprüfungsgesellschaft
Mehrdigitalisierte Büro Das Die rechtlichen Herausforderungen Ihre IT-Rechtsexperten vor Ort: Begrenzte Teilnehmerzahl
Intensivseminar 14. und 15. März 2013 Hotel Belvoir, Rüschlikon 29. und 30. Mai 2013 Holiday Inn Zürich Messe, Zürich Das digitalisierte Büro Die rechtlichen Herausforderungen Aktuelle IT-Rechtsfragen
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrSOCIAL MEDIA & RECHT DER LIKE-BUTTON EIN PROBLEM FÜR DIE VERWALTUNG?
DER LIKE-BUTTON EIN PROBLEM FÜR DIE VERWALTUNG? Dr. Martin Schirmbacher Berlin, 22. November 2012 im Rahmen der Kompetenzgruppe E-Commerce des eco-verbandes Gliederung 2 ÜBERBLICK in fremden Händen Datenschutz:
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrRechtssicher in die Cloud so geht s!
Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrInternet- und E-Mail- Überwachung am Arbeitsplatz
Internet- und E-Mail- Überwachung am Arbeitsplatz Entwicklungen in der Lehre, Rechtsprechung und Gesetzgebung Weiterbildungsveranstaltung des Luzerner Anwaltsverbands Luzern, 27. November 2012 Giordano
MehrLogistik-Kennzahlenberichte erstellen und interpretieren
Das Know-how. Logistik-Kennzahlenberichte erstellen und interpretieren Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrKompakt-Seminar-Datenschutz: Die Novellierung des BDSG 2009/2010
Kompakt-Seminar-Datenschutz: Die Novellierung des BDSG 2009/2010 Gesetzliche Änderungen Handlungsbedarf im Unternehmen 3 Termine: Hannover, Köln, Stattgart Nach einer Serie von Datenskandalen hat der deutsche
MehrWeb 2.0 - Social Media und Lernen
Das Know-how. Web 2.0 - Social Media und Lernen Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrCloud Computing und Datenschutz
Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:
MehrIT-Law Update. IT-Recht-Fachseminar ( 15 FAO) aktuelle Themen aktuelle Rechtsprechung aktuelle Gesetzesänderungen. Ständig aktualisiert!
IT-Recht-Fachseminar ( 15 FAO) aktuelle Themen aktuelle Rechtsprechung aktuelle Gesetzesänderungen Schützen Sie Ihr Unternehmen vor juristischen Sanktionen! IT-Law Update Ihre Experten Ständig aktualisiert!
MehrPDCA-Zyklen und Transparenzkriterien
PDCA-Zyklen und Transparenzkriterien Offene Seminare 2011 Der PDCA-Zyklus von Deming ist die geforderte Grundlage der Prüforgane im Sinne des Kontinuierlichen Verbesserungsprozesses (KVP). Viele Unternehmen
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrPersonenzertifizierung zum KFE-Techniker für E-Technik MODUL 1
lädt zum Spezialseminar des auf der Pack & in Salzburg zum selben Preis wie in Wien! Personenzertifizierung zum MODUL 1 Praxisbezogene Anwendung der Errichtungsbestimmungen Dokumentation der elektrischen
MehrDATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN
DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN Kooperations-Seminar neu! Zielgruppe Mitarbeiter und Verantwortliche im Bereich Personalverwaltung und -entwicklung Seminarveranstalter Dieses
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrAdhoc-Schulung. EN-Überwachung / Festauswertung. Seminarart Praxisseminar. Voraussetzungen: Abfallrechtliches Grundwissen, Grundwissen im ZEDAL Portal
Adhoc-Schulung EN-Überwachung / Festauswertung Voraussetzungen: Abfallrechtliches Grundwissen, Grundwissen im ZEDAL Portal Ziel: Die Teilnehmer werden in die Lage versetzt, mit Hilfe der EN-Überwachung
Mehr