ANMELDUNG DER IT- SICHERHEITSBEAUFTRAGTE - ANFORDERUNGEN UND INTEGRATION (ITA) Steuerungsbank Weiterbildung. ABG GmbH. Fax-Nr.:

Größe: px
Ab Seite anzeigen:

Download "ANMELDUNG DER IT- SICHERHEITSBEAUFTRAGTE - ANFORDERUNGEN UND INTEGRATION (ITA) Steuerungsbank Weiterbildung. ABG GmbH. Fax-Nr.: 08461."

Transkript

1 ANMELDUNG Steuerungsbank Weiterbildung ABG GmbH Christina Neger Leising Beilngries Genaue Anschrift der Genossenschaft Bankleitzahl Telefon Fax-Nr.: DER IT- SICHERHEITSBEAUFTRAGTE - ANFORDERUNGEN UND INTEGRATION (ITA) Ansprechpartner Datum/Ort Buchungs-Nr. Geburtsdatum TN-Nr. Name des Teilnehmers Hotel - Gasthof "Zum Hirschen", Beilngries ITA Es gelten unsere Anmelde- und Teilnahmebedingungen in ihrer jeweils aktuellen Fassung. Auf Wunsch händigen wir Ihnen diese gerne aus.

2 DER IT-SICHERHEITSBEAUFTRAGTE - ANFORDERUNGEN UND INTEGRATION Die Tagung richtet sich an Mitarbeiter aus dem Bereich IT-Organisation und Verantwortliche für die IT-Sicherheit der Bank Ihr Nutzen - Aufgaben des IT-Sicherheitsbeauftragten zur Umsetzung des AT 7.2 "Technisch organisatorische Ausstattung" der MaRisk unter Berücksichtigung der Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI) - Auswahl von Schutzobjekten und Risikobestimmung anhand einer Schutzniveauanalyse - Dokumentation der Schutzmaßnahmen im IT- Sicherheitskonzept - Bewertung der Wesentlichkeit von Geschäftsprozessen - Verknüpfung von Geschäftsprozessen und Schutzobjekten - Dokumentation des Notfallmanagements - Praxistipps zur Erhaltung der IT-Sicherheit im Regelbetrieb Inhalt - Anforderungen an den IT-Sicherheitsbeauftragten - IT-Grundschutz als Orientierungshilfe bei der Umsetzung der technisch-organisatorischen Maßnahmen nach MaRisk - Erstellung von IT-Sicherheitslinie und -Konzept orientiert an den BSI-Standards bis Schutzniveau- und Risikobestimmung - Auswahl wesentlicher Geschäftsprozesse - Integration der Sicherheits- und Prozessverantwortlichen in das IT-Sicherheitskonzept - Kommunikation mit Prozessverantwortlichen - Dokumentation des IT-Sicherheitskonzepts und Werkzeugunterstützung - Schulung und Sensibilisierung der Mitarbeiter Referent Dr. Haiko Timm FORUM Gesellschaft für Informationssicherheit mbh Termin und Ort s. Anmeldeformular Seminarzeiten Beginn: Uhr Ende: ca Uhr Ihre Investition 490,00 zzgl. Vollpensionskosten Ihre Ansprechpartner Zum Inhalt: Peter Wutzer, T peter.wutzer@abg-bayern.de Zur Organisation: Christina Neger, T christina.neger@abg-bayern.de

3 ANMELDUNG Steuerungsbank Weiterbildung ABG GmbH Christina Neger Leising Beilngries Genaue Anschrift der Genossenschaft Bankleitzahl Telefon Fax-Nr.: WORKSHOP: GENOBANKSAFE-IT ERFAHRUNGSAUSTAUSCH UND EINSATZ NEUER FUNKTIONENUNGEN (WGS) Ansprechpartner Datum/Ort Buchungs-Nr. Geburtsdatum TN-Nr. Name des Teilnehmers ABG Tagungszentrum, Beilngries WGS ABG Tagungszentrum, Beilngries WGS Es gelten unsere Anmelde- und Teilnahmebedingungen in ihrer jeweils aktuellen Fassung. Auf Wunsch händigen wir Ihnen diese gerne aus.

4 WORKSHOP: GENOBANKSAFE-IT - ERFAHRUNGSAUSTAUSCH UND EINSATZ NEUER FUNKTIONEN Die Tagung richtet sich an IT-Sicherheitsbeauftragte/IT-Sicherheitsverantwortliche, IT- Organisatoren, Anwender der Lotus Notes Anwendung GenoBankSafe-IT / RIMA Ihr Nutzen - Vorstellung von Änderungen und neuen Funktionen in GenoBankSafe-IT / RIMA - Praxistipps und Hilfen zur Gestaltung des IT- Sicherheitskonzepts - Zuordnung von Sicherheitskonzepten, Schutzniveau und Schutzbedarf - Dokumentation von Risiken und Restrisiken in der Risikomatrix - Gestaltung von Notfallszenarien für zeitkritische Geschäftsprozesse - Aufbau des Jahresberichts IT-Sicherheit inkl. Risikobericht - Erfahrungsaustausch der Teilnehmer - Erweiterungs- und/oder Änderungsvorschläge für GenoBankSafe-IT / RIMA Inhalt - Neue Funktion des Werkzeugs zum Aufbau des IT- Sicherheits- und Risikomanagements - Abgleich der Detaillierungstiefe von Schutzobjekten und -maßnahmen - Übernahme und Pflege der A-CIN-Bewertungen - Einstufung der Geschäftsprozesse - Risikomanagement und workflow-gestütztes Reporting - Hinweise zur Optimierung der Systemeinstellungen - Typische Fehler bei der Benutzung von GenoBankSafe-IT - Wiederholung bestimmter Arbeitsschritte und Vorgehensweisen auf Wunsch der Teilnehmer Referent Dr. Haiko Timm FORUM Gesellschaft für Informationssicherheit mbh Termine und Orte s. Anmeldeformular Seminarzeiten Beginn: Uhr Ende: ca Uhr Ihre Investition 490,00 zzgl. Vollpensionskosten Ihre Ansprechpartner Zum Inhalt: Peter Wutzer, T peter.wutzer@abg-bayern.de Zur Organisation: Christina Neger, T christina.neger@abg-bayern.de

5 ANMELDUNG Steuerungsbank Weiterbildung ABG GmbH Christina Neger Leising Beilngries Genaue Anschrift der Genossenschaft Bankleitzahl Telefon Fax-Nr.: NOTFALLVORSORGE NACH BSI-STANDARD (NBS) Ansprechpartner Datum/Ort Buchungs-Nr. Geburtsdatum TN-Nr. Name des Teilnehmers Landhotel Schneider, Buch/Riedenburg NBS Es gelten unsere Anmelde- und Teilnahmebedingungen in ihrer jeweils aktuellen Fassung. Auf Wunsch händigen wir Ihnen diese gerne aus.

6 NOTFALLVORSORGE NACH BSI-STANDARD Die Tagung richtet sich an Mitarbeiter aus dem Bereich IT-Organisation und Notfallverantwortliche, IT-Sicherheitsbeauftragte, IT-Revisoren Ihr Nutzen - Anspruch an die Notfallvorsorge nach MaRsik AT 7.3 und BSI-Standard Organisatorische Voraussetzungen für ein effektives Notfallmanagement - Konzeption, Planung und Dokumentation des Notfallvorsorge-Prozesses - Rollen und personelle Zuordnung des Notfallmanagements - Notfallszenarien auf Geschäftsprozessebene - Dokumentation der Notfallpläne mit Sofortmaßnahmen, Geschäftsfortführungs- und Wiederanlaufplan - Inhalt und Durchführung der Notfallübungen anhand eines dreijährigen Übungsplans - Permanente Aufrechterhaltung des Notfallmanagements Inhalt - Rechtliche und aufsichtsrechtliche Grundlagen durch KWG und MaRisk - Notfallmanagement nach dem PDCA-Modell - Krisenmanagement und Kommunikation im Notfall - Integration der Notfallvorsorge in das IT- Sicherheitsmanagement der Bank - MaRisk-konforme Geschäftsfortführungs- und Wiederanlaufplanung - Durchführung und Dokumentation von Notfallübungen - Notfallszenarien zur Verknüpfung zeitkritischer Geschäftsprozesse und Notfallplanung - Werkzeuggestütztes Notfallmanagement mit GenoBankSafe-IT und ForumBCM Referent Dr. Haiko Timm FORUM Gesellschaft für Informationssicherheit mbh Termin und Ort s. Anmeldeformular Seminarzeiten Beginn: Uhr Ende: ca Uhr Ihre Investition 490,00 zzgl. Vollpensionskosten Ihre Ansprechpartner Zum Inhalt: Peter Wutzer, T peter.wutzer@abg-bayern.de Zur Organisation: Christina Neger, T christina.neger@abg-bayern.de

7 ANMELDUNG Steuerungsbank Weiterbildung ABG GmbH Christina Neger Leising Beilngries Genaue Anschrift der Genossenschaft Bankleitzahl Telefon Fax-Nr.: PRÜFUNG VON DATENSICHERHEIT UND DATENSCHUTZ (PDD) Ansprechpartner Datum/Ort Buchungs-Nr. Geburtsdatum TN-Nr. Name des Teilnehmers Ringhotel "Die Gams, Beilngries PDD Es gelten unsere Anmelde- und Teilnahmebedingungen in ihrer jeweils aktuellen Fassung. Auf Wunsch händigen wir Ihnen diese gerne aus.

8 PRÜFUNG VON DATENSICHERHEIT UND DATENSCHUTZ Die Tagung richtet sich an Datenschutzbeauftragte (DSB), Mitarbeiter der Innenrevision und IT-Organisation Ihr Nutzen - Überblick über die Inhalte Bundesdatenschutzgesetzes. Im Vordergrund steht dabei die not-wendige praktische Umsetzung in Genossenschaftsbanken - Übersicht der Aufgaben und Pflichten des Datenschutzbeauftragten nach 4 BDSG - Datenschutz und gesetzlich vorgeschriebene technisch-organisatorische Maßnahmen nach 9 BDSG - Abgrenzung und Überdeckung der Bereiche Datensicherheit, Datenschutz und IT-Sicherheit - Schulung und Sensibilisierung der Bankmitarbeiter - praxisgerechte Prüfung von Datensicherheit und Datenschutz Inhalt - Problembereiche und Schadensfälle im Datenschutzumfeld der Banken - Aufgabenprofil des DSB nach Datenschutzgesetz und BSI-Baustein "Datenschutz" - Prüfung der Kontrollmaßnahmen nach 9 BDSG - Aufbau und Gestaltung des Verfahrensverzeichnisses - Notwendigkeit und Inhalt der Vorabkontrolle - Umgang mit Kundenbeschwerden - Aufbau und Gestaltung einer anwendergerechten Datenschutzinformation - Vorschlag zur Erstellung des jährlichen Datenschutzberichts - Prüfung der Aktivitäten des Datenschutzbeauftragten Referent Dr. Haiko Timm FORUM Gesellschaft für Informationssicherheit mbh Termin und Ort s. Anmeldeformular Seminarzeiten Beginn: Uhr Ende: ca Uhr Ihre Investition 490,00 zzgl. Vollpensionskosten Ihre Ansprechpartner Zum Inhalt: Peter Wutzer, T peter.wutzer@abg-bayern.de Zur Organisation: Christina Neger, T christina.neger@abg-bayern.de

9 ANMELDUNG Steuerungsbank Weiterbildung ABG GmbH Christina Neger Leising Beilngries Genaue Anschrift der Genossenschaft Bankleitzahl Telefon Fax-Nr.: IT-PRÜFUNG VOR DEM HINTERGRUND RECHTLICHER UND AUFSICHTSRECHTLICHER ANFORDERUNGEN (PSD) Ansprechpartner Datum/Ort Buchungs-Nr. Geburtsdatum TN-Nr. Name des Teilnehmers Landhotel Schneider, Buch/Riedenburg PSD Es gelten unsere Anmelde- und Teilnahmebedingungen in ihrer jeweils aktuellen Fassung. Auf Wunsch händigen wir Ihnen diese gerne aus.

10 IT-PRÜFUNG VOR DEM HINTERGRUND RECHTLICHER UND AUFSICHTSRECHTLICHER ANFORDERUNGEN Die Tagung richtet sich an Mitarbeiter der Innenrevision und IT-Organisation Ihr Nutzen - Risiken und Schwachstellen im IT-Bereich durch ein organisiertes Vorgehen bei der IT-Prüfung frühzeitig aufdecken - Aufbau der IT-Prüfung gemäß den Anforderungen der MaRisk - Inhalte des Prüfungsstandards 330 und der dazugehörigen Prüfungshinweise vom Institut der Wirtschaftsprüfer (IDW) umsetzten - Definierte Prüfungsziele und organisatorische Voraussetzungen für die IT-Prüfung in Kreditinstituten - Identifikation und Aufnahme der notwendigen Dokumentation als Prüfungsvoraussetzung - Praxisgerechte Durchführung der einzelnen Prüfungsaktivitäten Inhalt - Systematik und Ausrichtung der IDW-Prüfungsstandards - Sicherheitsanforderungen nach RS FAIT 1 für die IT-Organisation als Grundlage der IT-Prüfung - Ordnungsmäßigkeit, Sicherheit und Wirtschaftlichkeit als Säulen der IT-Revision - PS Prüfungskriterien, -gegenstand und -ziele - Vorgehen bei der Aufnahme, Aufbau- und Funktionsprüfung nach PS Hinweise zur Prüfungsdurchführung unter Berücksichtigung typischer Schwachstellen - Erstellung eines mehrjährigen Prüfungsplans Referent Dr. Haiko Timm FORUM Gesellschaft für Informationssicherheit mbh Termin und Ort s. Anmeldeformular Seminarzeiten Beginn: Uhr Ende: ca Uhr Ihre Investition 490,00 zzgl. Vollpensionskosten Ihre Ansprechpartner Zum Inhalt: Peter Wutzer, T peter.wutzer@abg-bayern.de Zur Organisation: Christina Neger, T christina.neger@abg-bayern.de

11 ANMELDUNG Steuerungsbank Weiterbildung ABG GmbH Christina Neger Leising Beilngries Genaue Anschrift der Genossenschaft Bankleitzahl Telefon Fax-Nr.: IT-SICHERHEIT MARISK- KONFORM GESTALTEN (MKR) Ansprechpartner Datum/Ort Buchungs-Nr. Geburtsdatum TN-Nr. Name des Teilnehmers Landgasthof Euringer, Beilngries-Paulushofen MKR Es gelten unsere Anmelde- und Teilnahmebedingungen in ihrer jeweils aktuellen Fassung. Auf Wunsch händigen wir Ihnen diese gerne aus.

12 IT-SICHERHEIT MARISK-KONFORM GESTALTEN Die Tagung richtet sich an IT-Sicherheitsbeauftragte, Mitarbeiter der IT-Organisation Ihr Nutzen - Einordnung des BTR 4 der MaRisk 'Operationelle Risiken' in das IT-Sicherheitskonzept der Bank - Diskussion der Detaillierung der Risikobetrachtung - Bewertung wesentlicher Geschäftsprozesse und Verknüpfung mit den Objekten des IT-Sicherheitskonzepts. - Förderung des Risikobewusstseins - Aufbau der Risikomatrix mit Eintrittswahrscheinlichkeiten und Schadenseinstufungen - Vorbereitung von Entscheidungsvorlagen für den Jahresbericht - Unterrichtung des Vorstands der Bank Inhalt - Integration der Sicherheitsverantwortlichen - Auswahl relevanter Schutzobjekte - Bewertung des Schadenspotentials mit Abschätzung der Eintrittswahrscheinlichkeit und der Schadenshöhe - Konzeption und Einordnung risikomindernder Maßnahmen - Bewertung des Restrisikos mit Vorschlag für eine monetäre Quantifizierung - Gestaltung des Risikoberichts - Dokumentation des Risikomanagements in GenoBankSafe-IT / RIMA - Steuerung des Berichts-Workflows Referent Dr. Haiko Timm FORUM Gesellschaft für Informationssicherheit mbh Termin und Ort s. Anmeldeformular Seminarzeiten Beginn: Uhr Ende: ca Uhr Ihre Investition 490,00 zzgl. Vollpensionskosten Ihre Ansprechpartner Zum Inhalt: Peter Wutzer, T peter.wutzer@abg-bayern.de Zur Organisation: Christina Neger, T christina.neger@abg-bayern.de

13 ANMELDUNG Steuerungsbank Weiterbildung ABG GmbH Christina Neger Leising Beilngries Genaue Anschrift der Genossenschaft Bankleitzahl Telefon Fax-Nr.: WORKSHOP: PRÜFUNG SELBST ERSTELLTER ANWENDUNGEN (PSA) Ansprechpartner Datum/Ort Buchungs-Nr. Geburtsdatum TN-Nr. Name des Teilnehmers ABG Tagungszentrum, Beilngries PSA Es gelten unsere Anmelde- und Teilnahmebedingungen in ihrer jeweils aktuellen Fassung. Auf Wunsch händigen wir Ihnen diese gerne aus.

14 WORKSHOP: PRÜFUNG SELBST ERSTELLTER ANWENDUNGEN Die Tagung richtet sich an Mitarbeiter aus den Bereichen Innenrevision, IT-Organisation und IT-Sicherheitsbeauftragte Ihr Nutzen - Erfassung der durch Mitarbeiter erstellten Anwendungen unter Nutzung der verfügbaren Standardwerkzeuge (Excel, Calc) - Bewertung der Anwendungen unter Risikogesichtspunkten - Prüfung der Anwendung orientiert an den Anforderungen und Hinweisen der IDW-Standards PS 330 und PS Anspruch an die (vereinfachte) Dokumentation der Anwendungen zur Erhaltung ihrer Verfügbarkeit - Diskussion der Inhalte eines Regelwerks zur Steuerung selbst erstellter Anwendungen in Abgleich mit der IT-Strategie - Beratung der Anwender hinsichtlich Verantwortung, Pflichten und Umsetzungsmöglichkeiten - Werkzeuge zur Dokumentation von selbst erstellten Anwendungen Inhalt - Abgrenzung individuelle Datenverarbeitung Programmierung Benutzerdatenverarbeitung - Identifikation prüfungsrelevanter selbst erstellter Anwendungen anhand einer Entscheidungsmatrix - Entscheidungs- und Rechnungslegungsrelevanz - Prüfung der Verarbeitungsfunktion - Vorschlag zur Dokumentation einer selbst erstellten Anwendung mithilfe eines Projektformblatts - Prüfung und Freigabeverfahren - Wartung und Pflege der Anwendung im Regelbetrieb - Integration von selbst erstellten Anwendungen in das Sicherheitskonzept - Dokumentation der Risikoeinschätzung - Prüfung und Dokumentation von Excel-Tabellen anhand von drei Übungsbeispielen am PC Referent Dr. Haiko Timm FORUM Gesellschaft für Informationssicherheit mbh Termin und Ort s. Anmeldeformular Seminarzeiten Beginn: Uhr Ende: ca Uhr Ihre Investition 490,00 zzgl. Vollpensionskosten Ihre Ansprechpartner Zum Inhalt: Peter Wutzer, T peter.wutzer@abg-bayern.de Zur Organisation: Christina Neger, T christina.neger@abg-bayern.de

15 ANMELDUNG Steuerungsbank Weiterbildung ABG GmbH Christina Neger Leising Beilngries Genaue Anschrift der Genossenschaft Bankleitzahl Telefon Fax-Nr.: SICHERHEIT IN VERBUNDBANKEN (ESV) Ansprechpartner Datum/Ort Buchungs-Nr. Geburtsdatum TN-Nr. Name des Teilnehmers Landgasthof Euringer, Beilngries-Paulushofen ESV Es gelten unsere Anmelde- und Teilnahmebedingungen in ihrer jeweils aktuellen Fassung. Auf Wunsch händigen wir Ihnen diese gerne aus.

16 SICHERHEIT IN VERBUNDBANKEN Die Tagung richtet sich an Mitarbeiter aus der IT-Organisation und Revision sowie Beauftragte/Verantwortliche für die IT-Sicherheit der Bank Ihr Nutzen - Aktuelle Bedrohungspotentiale beim Einsatz von Kommunikationstechniken - Umsetzung der MaRisk-Anforderungen Vertraulichkeit, Authentizität und Verbindlichkeit bei m Einsatz von s - Regelungen und Verbote zum Einsatz von s in der Bank - Verschlüsselungsmöglichkeiten interner und externer s - Pro und Contra der privaten Nutzung von am Bankarbeitsplatz - Sicherheitsempfehlungen und Sensibilisierungsvorschläge des BSI - MaRisk-konforme Bewertung des Risikopotentials bei der -Nutzung - Risikoreporting an den Vorstand Inhalt - Organisatorische Regelungen zum Einsatz von und Internet - Probleme beim -Einsatz im Bankalltag - Technische und organisatorische Schutzmaß-nahmen bei der Weitergabe von sensiblen Informationen unter Berücksichtigung des Datenschutzgesetzes - Interne und externe Mailverschlüsselung - Förderung der Sicherheit bei der Kommunikation mit Kunden - -Einsatz im Marketing - Möglichkeiten der Archivierung von s - Zielgruppenorientierte Sensibilisierung der Mitarbeiter zum -Einsatz - Prüfpflichten und -möglichkeiten der Bank - Identifikation melde- und genehmigungspflichtiger Risiken Referent Dr. Haiko Timm FORUM Gesellschaft für Informationssicherheit mbh Termin und Ort s. Anmeldeformular Seminarzeiten Beginn: Uhr Ende: ca Uhr Ihre Investition 490,00 zzgl. Vollpensionskosten Ihre Ansprechpartner Zum Inhalt: Peter Wutzer, T peter.wutzer@abg-bayern.de Zur Organisation: Christina Neger, T christina.neger@abg-bayern.de

17 ANMELDUNG Steuerungsbank Weiterbildung ABG GmbH Christina Neger Leising Beilngries Genaue Anschrift der Genossenschaft Bankleitzahl Telefon Fax-Nr.: IT-COMPLIANCE RECHTSKONFORME GESTALTUNG DER INFORMATI- ONSTECHNOLOGIE (ITC) Ansprechpartner Datum/Ort Buchungs-Nr. Geburtsdatum TN-Nr. Name des Teilnehmers ABG Tagungszentrum, Beilngries ITC Es gelten unsere Anmelde- und Teilnahmebedingungen in ihrer jeweils aktuellen Fassung. Auf Wunsch händigen wir Ihnen diese gerne aus.

18 IT-COMPLIANCE - RECHTSKONFORME GESTALTUNG DER INFORMATIONSTECHNOLOGIE Die Tagung richtet sich an Mitarbeiter aus der IT-Organisation und Revision sowie Beauftragte/Verantwortliche für die IT-Sicherheit in der Bank Ihr Nutzen - Finanzkrise, das Versagen von Frühwarnsystemen und Datenschutzskandale als Auslöser für wachsende Complianceund Sicherheitsanforderungen - Complianceanforderungen der MaRisk - Technische, organisatorische, strategische und rechtliche Anforderungen zur Minimierung von Haftungsrisiken - Gestaltung eines praxistauglichen Konzepts auf Basis des IT-Sicherheitsmanagements - Integration der unterschiedlichen Sichtweisen von Bankleitung, Datenschutzbeauftragter und den Mitarbeitern der IT-Organisation Inhalt - IT-Compliance Notwendigkeit der Einhaltung von gesetzlichen Regeln und Vorgaben im IT-Bereich - Übersicht relevanter gesetzlicher und aufsichtsrechtlicher Anforderungen im IT-Umfeld - Ziele der IT-Sicherheit nach MaRisk als Grundlage der IT-Compliance-Anforderungen - IT-Compliance als Basis des Regelwerks zur IT-Sicherheit - Anforderungen an die Inhalte einer IT-Strategie - Umsetzung der IT-Strategie und der IT-Sicherheitsstrategie - Anforderungen an das IT-Sicherheitsmanagement und den Datenschutz - praktische Umsetzung der technischen und organisatorischen Maßnahmen - Bewertung und Dokumentation der operationellen Risiken - Risikoberichterstattung und Darstellung melde- und genehmigungspflichtiger Risiken Referent Dr. Haiko Timm FORUM Gesellschaft für Informationssicherheit mbh Termin und Ort s. Anmeldeformular Seminarzeiten Beginn: Uhr Ende: ca Uhr Ihre Investition 490,00 zzgl. Vollpensionskosten Ihre Ansprechpartner Zum Inhalt: Peter Wutzer, T peter.wutzer@abg-bayern.de Zur Organisation: Christina Neger, T christina.neger@abg-bayern.de

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

MaRisk. Beratung zu MaRisk AT 7.2

MaRisk. Beratung zu MaRisk AT 7.2 MaRisk Beratung zu MaRisk AT 7.2 Ausgangssituation Komplexität meistern! Handlungsbedarf ergibt sich vor allem für den Einsatz von selbsterstellten Anwendungen. Darunter fallen nicht nur klassische Softwareprogramme,

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Datenschutz und IT-Grundschutz für Museen

Datenschutz und IT-Grundschutz für Museen Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Qualifizierungsangebote Violetta Schönfeld FutureDat GmbH Wer ist die FutureDat GmbH? Die FutureDat GmbH ist ein IT-Systemhaus mit einem auf Organisations-, Schulungs-

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Fortbildungsantrag I Basis (Sommerakademie) IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Bitte füllen Sie vorliegendes Antragsformular aus und senden Sie dieses der BAköV. Ergänzungen

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine

Mehr

IT-Sicherheit im Rathaus Alles nach Plan?

IT-Sicherheit im Rathaus Alles nach Plan? IT-Sicherheit im Rathaus Alles nach Plan? Neues IT-Rahmensicherheitskonzept seit 2009: Muster-IT-Rahmensicherheitskonzept steht allen Verbandsmitgliedern des ZV ego-mv kostenfrei zur Verfügung wurde bisher

Mehr

Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds)

Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) Wirtschafts- Akademie Schwaben Informations- und Kommunikationstechnik Juni bis Dezember 2011 Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) IT MANAGER MIT IHK-ZERTIFIKAT

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Datenschutz Schnellcheck. Referent Jürgen Vischer

Datenschutz Schnellcheck. Referent Jürgen Vischer Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Datenschutz Informationssicherheit Compliance

Datenschutz Informationssicherheit Compliance Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Risikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken

Risikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken Risikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken Tagesseminar am 24.06.2015, 10.00 Uhr 16.15 Uhr Gilching Ein Seminar des und der Seminar-Inhalte Mit den

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015 DATENSCHUTZMANAGEMENT MIT VERINICE Berlin, den 16.09.2015 Ulrich Heun Geschäftsführender Gesellschafter CARMAO GmbH Agenda 1. Vorstellung CARMAO GmbH 2. Grundlagen und Aufgaben im Datenschutzmanagement

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Jahresrechnung zum 31. Dezember 2014

Jahresrechnung zum 31. Dezember 2014 PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Lösung potentieller Prüfungsfragen Fortsetzung der Vertiefung zu grundlegenden Anfragen: Risikobewertung

Mehr

Informationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement

Informationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement Informationen zum Seminar Grundlagen und Einführung in das Wissensmanagement Hintergrund Das Thema Wissensmanagement in Unternehmen nimmt vor dem Hintergrund der demografischen Entwicklung an Bedeutung

Mehr

Musterprozesse für das Datenschutzmanagement

Musterprozesse für das Datenschutzmanagement Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

über die complimant ag Die Beraterprofis it Compliance

über die complimant ag Die Beraterprofis it Compliance lso/lec 27001 über die complimant ag Die Beraterprofis it Compliance Spielregeln ISMS-Gestaltung IT-Risikoanalyse IT-Notfallkonzept Datenschutz IT-Systemprüfung durch den Wirtschaftsprüfer Digitale Betriebsprüfung

Mehr

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter 30.08.2016-2017 von Durchgang 10 / 09.00 Uhr bis 16.00 Uhr Bonn und Berlin Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter Zielgruppe Obere Führungskräfte Ziele Sie wurden oder werden

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

IT-Sicherheitsmanagement bei einer großen Kommune

IT-Sicherheitsmanagement bei einer großen Kommune IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III

Mehr

Innovative Weiterbildungen zum Thema Unternehmenssicherheit

Innovative Weiterbildungen zum Thema Unternehmenssicherheit Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

GÖRG Wir beraten Unternehmer.

GÖRG Wir beraten Unternehmer. GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

Vortrag EU-geförderte Datenschutz- & IT Sicherheitsberatung

Vortrag EU-geförderte Datenschutz- & IT Sicherheitsberatung it-sa 2011 Fachveranstaltung IT-Security & Datenschutz für die Praxis Vortrag EU-geförderte Datenschutz- & IT Sicherheitsberatung Referent: Carsten Möller (Win-Win Beratung) 13.10.2011 1 Agenda Förderprogramme

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

GDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld

GDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld GDV Pressegespräch am 13. März 2015 GDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld Prüfungspflicht Prüfungspflicht ergibt sich aus

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

WILKEN RISIKOMANAGEMENT. BITMARCK-Kundentag 2015. Branche: GKV. Essen, 03. und 04.11.2015 Jochen Endreß

WILKEN RISIKOMANAGEMENT. BITMARCK-Kundentag 2015. Branche: GKV. Essen, 03. und 04.11.2015 Jochen Endreß WILKEN RISIKOMANAGEMENT Branche: GKV BITMARCK-Kundentag 2015 Essen, 03. und 04.11.2015 Jochen Endreß 2 3 RISIKOMANAGEMENT HÄUFIGE PROBLEME BEI DER UMSETZUNG In vielen Unternehmen wird management bisher

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Erstellung eines Verfahrensverzeichnisses aus QSEC

Erstellung eines Verfahrensverzeichnisses aus QSEC Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Sie sagen uns Ihre Ziele, wir unterstützen Ihren Weg. Zusammenführung der Business und der IT-Welt

Sie sagen uns Ihre Ziele, wir unterstützen Ihren Weg. Zusammenführung der Business und der IT-Welt Sie sagen uns Ihre Ziele, wir unterstützen Ihren Weg. Beratung und Projektmanagement für Factoringgesellschaften unter Zusammenführung der Business und der IT-Welt Mit Begeisterung und neuen Wegen erreicht

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

Risikomanagementsystem. für kleine und mittlere Unternehmen. alpha markets Gesellschaft für Strategieberatung mbh, Gauting

Risikomanagementsystem. für kleine und mittlere Unternehmen. alpha markets Gesellschaft für Strategieberatung mbh, Gauting Risikomanagementsystem (RMS) für kleine und mittlere Unternehmen alpha markets Gesellschaft für Strategieberatung mbh, Gauting Warum Risikomanagement auch in kleinen und mittleren Unternehmen? 2 Warum

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr