ANMELDUNG DER IT- SICHERHEITSBEAUFTRAGTE - ANFORDERUNGEN UND INTEGRATION (ITA) Steuerungsbank Weiterbildung. ABG GmbH. Fax-Nr.:
|
|
- Gisela Bach
- vor 8 Jahren
- Abrufe
Transkript
1 ANMELDUNG Steuerungsbank Weiterbildung ABG GmbH Christina Neger Leising Beilngries Genaue Anschrift der Genossenschaft Bankleitzahl Telefon Fax-Nr.: DER IT- SICHERHEITSBEAUFTRAGTE - ANFORDERUNGEN UND INTEGRATION (ITA) Ansprechpartner Datum/Ort Buchungs-Nr. Geburtsdatum TN-Nr. Name des Teilnehmers Hotel - Gasthof "Zum Hirschen", Beilngries ITA Es gelten unsere Anmelde- und Teilnahmebedingungen in ihrer jeweils aktuellen Fassung. Auf Wunsch händigen wir Ihnen diese gerne aus.
2 DER IT-SICHERHEITSBEAUFTRAGTE - ANFORDERUNGEN UND INTEGRATION Die Tagung richtet sich an Mitarbeiter aus dem Bereich IT-Organisation und Verantwortliche für die IT-Sicherheit der Bank Ihr Nutzen - Aufgaben des IT-Sicherheitsbeauftragten zur Umsetzung des AT 7.2 "Technisch organisatorische Ausstattung" der MaRisk unter Berücksichtigung der Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI) - Auswahl von Schutzobjekten und Risikobestimmung anhand einer Schutzniveauanalyse - Dokumentation der Schutzmaßnahmen im IT- Sicherheitskonzept - Bewertung der Wesentlichkeit von Geschäftsprozessen - Verknüpfung von Geschäftsprozessen und Schutzobjekten - Dokumentation des Notfallmanagements - Praxistipps zur Erhaltung der IT-Sicherheit im Regelbetrieb Inhalt - Anforderungen an den IT-Sicherheitsbeauftragten - IT-Grundschutz als Orientierungshilfe bei der Umsetzung der technisch-organisatorischen Maßnahmen nach MaRisk - Erstellung von IT-Sicherheitslinie und -Konzept orientiert an den BSI-Standards bis Schutzniveau- und Risikobestimmung - Auswahl wesentlicher Geschäftsprozesse - Integration der Sicherheits- und Prozessverantwortlichen in das IT-Sicherheitskonzept - Kommunikation mit Prozessverantwortlichen - Dokumentation des IT-Sicherheitskonzepts und Werkzeugunterstützung - Schulung und Sensibilisierung der Mitarbeiter Referent Dr. Haiko Timm FORUM Gesellschaft für Informationssicherheit mbh Termin und Ort s. Anmeldeformular Seminarzeiten Beginn: Uhr Ende: ca Uhr Ihre Investition 490,00 zzgl. Vollpensionskosten Ihre Ansprechpartner Zum Inhalt: Peter Wutzer, T peter.wutzer@abg-bayern.de Zur Organisation: Christina Neger, T christina.neger@abg-bayern.de
3 ANMELDUNG Steuerungsbank Weiterbildung ABG GmbH Christina Neger Leising Beilngries Genaue Anschrift der Genossenschaft Bankleitzahl Telefon Fax-Nr.: WORKSHOP: GENOBANKSAFE-IT ERFAHRUNGSAUSTAUSCH UND EINSATZ NEUER FUNKTIONENUNGEN (WGS) Ansprechpartner Datum/Ort Buchungs-Nr. Geburtsdatum TN-Nr. Name des Teilnehmers ABG Tagungszentrum, Beilngries WGS ABG Tagungszentrum, Beilngries WGS Es gelten unsere Anmelde- und Teilnahmebedingungen in ihrer jeweils aktuellen Fassung. Auf Wunsch händigen wir Ihnen diese gerne aus.
4 WORKSHOP: GENOBANKSAFE-IT - ERFAHRUNGSAUSTAUSCH UND EINSATZ NEUER FUNKTIONEN Die Tagung richtet sich an IT-Sicherheitsbeauftragte/IT-Sicherheitsverantwortliche, IT- Organisatoren, Anwender der Lotus Notes Anwendung GenoBankSafe-IT / RIMA Ihr Nutzen - Vorstellung von Änderungen und neuen Funktionen in GenoBankSafe-IT / RIMA - Praxistipps und Hilfen zur Gestaltung des IT- Sicherheitskonzepts - Zuordnung von Sicherheitskonzepten, Schutzniveau und Schutzbedarf - Dokumentation von Risiken und Restrisiken in der Risikomatrix - Gestaltung von Notfallszenarien für zeitkritische Geschäftsprozesse - Aufbau des Jahresberichts IT-Sicherheit inkl. Risikobericht - Erfahrungsaustausch der Teilnehmer - Erweiterungs- und/oder Änderungsvorschläge für GenoBankSafe-IT / RIMA Inhalt - Neue Funktion des Werkzeugs zum Aufbau des IT- Sicherheits- und Risikomanagements - Abgleich der Detaillierungstiefe von Schutzobjekten und -maßnahmen - Übernahme und Pflege der A-CIN-Bewertungen - Einstufung der Geschäftsprozesse - Risikomanagement und workflow-gestütztes Reporting - Hinweise zur Optimierung der Systemeinstellungen - Typische Fehler bei der Benutzung von GenoBankSafe-IT - Wiederholung bestimmter Arbeitsschritte und Vorgehensweisen auf Wunsch der Teilnehmer Referent Dr. Haiko Timm FORUM Gesellschaft für Informationssicherheit mbh Termine und Orte s. Anmeldeformular Seminarzeiten Beginn: Uhr Ende: ca Uhr Ihre Investition 490,00 zzgl. Vollpensionskosten Ihre Ansprechpartner Zum Inhalt: Peter Wutzer, T peter.wutzer@abg-bayern.de Zur Organisation: Christina Neger, T christina.neger@abg-bayern.de
5 ANMELDUNG Steuerungsbank Weiterbildung ABG GmbH Christina Neger Leising Beilngries Genaue Anschrift der Genossenschaft Bankleitzahl Telefon Fax-Nr.: NOTFALLVORSORGE NACH BSI-STANDARD (NBS) Ansprechpartner Datum/Ort Buchungs-Nr. Geburtsdatum TN-Nr. Name des Teilnehmers Landhotel Schneider, Buch/Riedenburg NBS Es gelten unsere Anmelde- und Teilnahmebedingungen in ihrer jeweils aktuellen Fassung. Auf Wunsch händigen wir Ihnen diese gerne aus.
6 NOTFALLVORSORGE NACH BSI-STANDARD Die Tagung richtet sich an Mitarbeiter aus dem Bereich IT-Organisation und Notfallverantwortliche, IT-Sicherheitsbeauftragte, IT-Revisoren Ihr Nutzen - Anspruch an die Notfallvorsorge nach MaRsik AT 7.3 und BSI-Standard Organisatorische Voraussetzungen für ein effektives Notfallmanagement - Konzeption, Planung und Dokumentation des Notfallvorsorge-Prozesses - Rollen und personelle Zuordnung des Notfallmanagements - Notfallszenarien auf Geschäftsprozessebene - Dokumentation der Notfallpläne mit Sofortmaßnahmen, Geschäftsfortführungs- und Wiederanlaufplan - Inhalt und Durchführung der Notfallübungen anhand eines dreijährigen Übungsplans - Permanente Aufrechterhaltung des Notfallmanagements Inhalt - Rechtliche und aufsichtsrechtliche Grundlagen durch KWG und MaRisk - Notfallmanagement nach dem PDCA-Modell - Krisenmanagement und Kommunikation im Notfall - Integration der Notfallvorsorge in das IT- Sicherheitsmanagement der Bank - MaRisk-konforme Geschäftsfortführungs- und Wiederanlaufplanung - Durchführung und Dokumentation von Notfallübungen - Notfallszenarien zur Verknüpfung zeitkritischer Geschäftsprozesse und Notfallplanung - Werkzeuggestütztes Notfallmanagement mit GenoBankSafe-IT und ForumBCM Referent Dr. Haiko Timm FORUM Gesellschaft für Informationssicherheit mbh Termin und Ort s. Anmeldeformular Seminarzeiten Beginn: Uhr Ende: ca Uhr Ihre Investition 490,00 zzgl. Vollpensionskosten Ihre Ansprechpartner Zum Inhalt: Peter Wutzer, T peter.wutzer@abg-bayern.de Zur Organisation: Christina Neger, T christina.neger@abg-bayern.de
7 ANMELDUNG Steuerungsbank Weiterbildung ABG GmbH Christina Neger Leising Beilngries Genaue Anschrift der Genossenschaft Bankleitzahl Telefon Fax-Nr.: PRÜFUNG VON DATENSICHERHEIT UND DATENSCHUTZ (PDD) Ansprechpartner Datum/Ort Buchungs-Nr. Geburtsdatum TN-Nr. Name des Teilnehmers Ringhotel "Die Gams, Beilngries PDD Es gelten unsere Anmelde- und Teilnahmebedingungen in ihrer jeweils aktuellen Fassung. Auf Wunsch händigen wir Ihnen diese gerne aus.
8 PRÜFUNG VON DATENSICHERHEIT UND DATENSCHUTZ Die Tagung richtet sich an Datenschutzbeauftragte (DSB), Mitarbeiter der Innenrevision und IT-Organisation Ihr Nutzen - Überblick über die Inhalte Bundesdatenschutzgesetzes. Im Vordergrund steht dabei die not-wendige praktische Umsetzung in Genossenschaftsbanken - Übersicht der Aufgaben und Pflichten des Datenschutzbeauftragten nach 4 BDSG - Datenschutz und gesetzlich vorgeschriebene technisch-organisatorische Maßnahmen nach 9 BDSG - Abgrenzung und Überdeckung der Bereiche Datensicherheit, Datenschutz und IT-Sicherheit - Schulung und Sensibilisierung der Bankmitarbeiter - praxisgerechte Prüfung von Datensicherheit und Datenschutz Inhalt - Problembereiche und Schadensfälle im Datenschutzumfeld der Banken - Aufgabenprofil des DSB nach Datenschutzgesetz und BSI-Baustein "Datenschutz" - Prüfung der Kontrollmaßnahmen nach 9 BDSG - Aufbau und Gestaltung des Verfahrensverzeichnisses - Notwendigkeit und Inhalt der Vorabkontrolle - Umgang mit Kundenbeschwerden - Aufbau und Gestaltung einer anwendergerechten Datenschutzinformation - Vorschlag zur Erstellung des jährlichen Datenschutzberichts - Prüfung der Aktivitäten des Datenschutzbeauftragten Referent Dr. Haiko Timm FORUM Gesellschaft für Informationssicherheit mbh Termin und Ort s. Anmeldeformular Seminarzeiten Beginn: Uhr Ende: ca Uhr Ihre Investition 490,00 zzgl. Vollpensionskosten Ihre Ansprechpartner Zum Inhalt: Peter Wutzer, T peter.wutzer@abg-bayern.de Zur Organisation: Christina Neger, T christina.neger@abg-bayern.de
9 ANMELDUNG Steuerungsbank Weiterbildung ABG GmbH Christina Neger Leising Beilngries Genaue Anschrift der Genossenschaft Bankleitzahl Telefon Fax-Nr.: IT-PRÜFUNG VOR DEM HINTERGRUND RECHTLICHER UND AUFSICHTSRECHTLICHER ANFORDERUNGEN (PSD) Ansprechpartner Datum/Ort Buchungs-Nr. Geburtsdatum TN-Nr. Name des Teilnehmers Landhotel Schneider, Buch/Riedenburg PSD Es gelten unsere Anmelde- und Teilnahmebedingungen in ihrer jeweils aktuellen Fassung. Auf Wunsch händigen wir Ihnen diese gerne aus.
10 IT-PRÜFUNG VOR DEM HINTERGRUND RECHTLICHER UND AUFSICHTSRECHTLICHER ANFORDERUNGEN Die Tagung richtet sich an Mitarbeiter der Innenrevision und IT-Organisation Ihr Nutzen - Risiken und Schwachstellen im IT-Bereich durch ein organisiertes Vorgehen bei der IT-Prüfung frühzeitig aufdecken - Aufbau der IT-Prüfung gemäß den Anforderungen der MaRisk - Inhalte des Prüfungsstandards 330 und der dazugehörigen Prüfungshinweise vom Institut der Wirtschaftsprüfer (IDW) umsetzten - Definierte Prüfungsziele und organisatorische Voraussetzungen für die IT-Prüfung in Kreditinstituten - Identifikation und Aufnahme der notwendigen Dokumentation als Prüfungsvoraussetzung - Praxisgerechte Durchführung der einzelnen Prüfungsaktivitäten Inhalt - Systematik und Ausrichtung der IDW-Prüfungsstandards - Sicherheitsanforderungen nach RS FAIT 1 für die IT-Organisation als Grundlage der IT-Prüfung - Ordnungsmäßigkeit, Sicherheit und Wirtschaftlichkeit als Säulen der IT-Revision - PS Prüfungskriterien, -gegenstand und -ziele - Vorgehen bei der Aufnahme, Aufbau- und Funktionsprüfung nach PS Hinweise zur Prüfungsdurchführung unter Berücksichtigung typischer Schwachstellen - Erstellung eines mehrjährigen Prüfungsplans Referent Dr. Haiko Timm FORUM Gesellschaft für Informationssicherheit mbh Termin und Ort s. Anmeldeformular Seminarzeiten Beginn: Uhr Ende: ca Uhr Ihre Investition 490,00 zzgl. Vollpensionskosten Ihre Ansprechpartner Zum Inhalt: Peter Wutzer, T peter.wutzer@abg-bayern.de Zur Organisation: Christina Neger, T christina.neger@abg-bayern.de
11 ANMELDUNG Steuerungsbank Weiterbildung ABG GmbH Christina Neger Leising Beilngries Genaue Anschrift der Genossenschaft Bankleitzahl Telefon Fax-Nr.: IT-SICHERHEIT MARISK- KONFORM GESTALTEN (MKR) Ansprechpartner Datum/Ort Buchungs-Nr. Geburtsdatum TN-Nr. Name des Teilnehmers Landgasthof Euringer, Beilngries-Paulushofen MKR Es gelten unsere Anmelde- und Teilnahmebedingungen in ihrer jeweils aktuellen Fassung. Auf Wunsch händigen wir Ihnen diese gerne aus.
12 IT-SICHERHEIT MARISK-KONFORM GESTALTEN Die Tagung richtet sich an IT-Sicherheitsbeauftragte, Mitarbeiter der IT-Organisation Ihr Nutzen - Einordnung des BTR 4 der MaRisk 'Operationelle Risiken' in das IT-Sicherheitskonzept der Bank - Diskussion der Detaillierung der Risikobetrachtung - Bewertung wesentlicher Geschäftsprozesse und Verknüpfung mit den Objekten des IT-Sicherheitskonzepts. - Förderung des Risikobewusstseins - Aufbau der Risikomatrix mit Eintrittswahrscheinlichkeiten und Schadenseinstufungen - Vorbereitung von Entscheidungsvorlagen für den Jahresbericht - Unterrichtung des Vorstands der Bank Inhalt - Integration der Sicherheitsverantwortlichen - Auswahl relevanter Schutzobjekte - Bewertung des Schadenspotentials mit Abschätzung der Eintrittswahrscheinlichkeit und der Schadenshöhe - Konzeption und Einordnung risikomindernder Maßnahmen - Bewertung des Restrisikos mit Vorschlag für eine monetäre Quantifizierung - Gestaltung des Risikoberichts - Dokumentation des Risikomanagements in GenoBankSafe-IT / RIMA - Steuerung des Berichts-Workflows Referent Dr. Haiko Timm FORUM Gesellschaft für Informationssicherheit mbh Termin und Ort s. Anmeldeformular Seminarzeiten Beginn: Uhr Ende: ca Uhr Ihre Investition 490,00 zzgl. Vollpensionskosten Ihre Ansprechpartner Zum Inhalt: Peter Wutzer, T peter.wutzer@abg-bayern.de Zur Organisation: Christina Neger, T christina.neger@abg-bayern.de
13 ANMELDUNG Steuerungsbank Weiterbildung ABG GmbH Christina Neger Leising Beilngries Genaue Anschrift der Genossenschaft Bankleitzahl Telefon Fax-Nr.: WORKSHOP: PRÜFUNG SELBST ERSTELLTER ANWENDUNGEN (PSA) Ansprechpartner Datum/Ort Buchungs-Nr. Geburtsdatum TN-Nr. Name des Teilnehmers ABG Tagungszentrum, Beilngries PSA Es gelten unsere Anmelde- und Teilnahmebedingungen in ihrer jeweils aktuellen Fassung. Auf Wunsch händigen wir Ihnen diese gerne aus.
14 WORKSHOP: PRÜFUNG SELBST ERSTELLTER ANWENDUNGEN Die Tagung richtet sich an Mitarbeiter aus den Bereichen Innenrevision, IT-Organisation und IT-Sicherheitsbeauftragte Ihr Nutzen - Erfassung der durch Mitarbeiter erstellten Anwendungen unter Nutzung der verfügbaren Standardwerkzeuge (Excel, Calc) - Bewertung der Anwendungen unter Risikogesichtspunkten - Prüfung der Anwendung orientiert an den Anforderungen und Hinweisen der IDW-Standards PS 330 und PS Anspruch an die (vereinfachte) Dokumentation der Anwendungen zur Erhaltung ihrer Verfügbarkeit - Diskussion der Inhalte eines Regelwerks zur Steuerung selbst erstellter Anwendungen in Abgleich mit der IT-Strategie - Beratung der Anwender hinsichtlich Verantwortung, Pflichten und Umsetzungsmöglichkeiten - Werkzeuge zur Dokumentation von selbst erstellten Anwendungen Inhalt - Abgrenzung individuelle Datenverarbeitung Programmierung Benutzerdatenverarbeitung - Identifikation prüfungsrelevanter selbst erstellter Anwendungen anhand einer Entscheidungsmatrix - Entscheidungs- und Rechnungslegungsrelevanz - Prüfung der Verarbeitungsfunktion - Vorschlag zur Dokumentation einer selbst erstellten Anwendung mithilfe eines Projektformblatts - Prüfung und Freigabeverfahren - Wartung und Pflege der Anwendung im Regelbetrieb - Integration von selbst erstellten Anwendungen in das Sicherheitskonzept - Dokumentation der Risikoeinschätzung - Prüfung und Dokumentation von Excel-Tabellen anhand von drei Übungsbeispielen am PC Referent Dr. Haiko Timm FORUM Gesellschaft für Informationssicherheit mbh Termin und Ort s. Anmeldeformular Seminarzeiten Beginn: Uhr Ende: ca Uhr Ihre Investition 490,00 zzgl. Vollpensionskosten Ihre Ansprechpartner Zum Inhalt: Peter Wutzer, T peter.wutzer@abg-bayern.de Zur Organisation: Christina Neger, T christina.neger@abg-bayern.de
15 ANMELDUNG Steuerungsbank Weiterbildung ABG GmbH Christina Neger Leising Beilngries Genaue Anschrift der Genossenschaft Bankleitzahl Telefon Fax-Nr.: SICHERHEIT IN VERBUNDBANKEN (ESV) Ansprechpartner Datum/Ort Buchungs-Nr. Geburtsdatum TN-Nr. Name des Teilnehmers Landgasthof Euringer, Beilngries-Paulushofen ESV Es gelten unsere Anmelde- und Teilnahmebedingungen in ihrer jeweils aktuellen Fassung. Auf Wunsch händigen wir Ihnen diese gerne aus.
16 SICHERHEIT IN VERBUNDBANKEN Die Tagung richtet sich an Mitarbeiter aus der IT-Organisation und Revision sowie Beauftragte/Verantwortliche für die IT-Sicherheit der Bank Ihr Nutzen - Aktuelle Bedrohungspotentiale beim Einsatz von Kommunikationstechniken - Umsetzung der MaRisk-Anforderungen Vertraulichkeit, Authentizität und Verbindlichkeit bei m Einsatz von s - Regelungen und Verbote zum Einsatz von s in der Bank - Verschlüsselungsmöglichkeiten interner und externer s - Pro und Contra der privaten Nutzung von am Bankarbeitsplatz - Sicherheitsempfehlungen und Sensibilisierungsvorschläge des BSI - MaRisk-konforme Bewertung des Risikopotentials bei der -Nutzung - Risikoreporting an den Vorstand Inhalt - Organisatorische Regelungen zum Einsatz von und Internet - Probleme beim -Einsatz im Bankalltag - Technische und organisatorische Schutzmaß-nahmen bei der Weitergabe von sensiblen Informationen unter Berücksichtigung des Datenschutzgesetzes - Interne und externe Mailverschlüsselung - Förderung der Sicherheit bei der Kommunikation mit Kunden - -Einsatz im Marketing - Möglichkeiten der Archivierung von s - Zielgruppenorientierte Sensibilisierung der Mitarbeiter zum -Einsatz - Prüfpflichten und -möglichkeiten der Bank - Identifikation melde- und genehmigungspflichtiger Risiken Referent Dr. Haiko Timm FORUM Gesellschaft für Informationssicherheit mbh Termin und Ort s. Anmeldeformular Seminarzeiten Beginn: Uhr Ende: ca Uhr Ihre Investition 490,00 zzgl. Vollpensionskosten Ihre Ansprechpartner Zum Inhalt: Peter Wutzer, T peter.wutzer@abg-bayern.de Zur Organisation: Christina Neger, T christina.neger@abg-bayern.de
17 ANMELDUNG Steuerungsbank Weiterbildung ABG GmbH Christina Neger Leising Beilngries Genaue Anschrift der Genossenschaft Bankleitzahl Telefon Fax-Nr.: IT-COMPLIANCE RECHTSKONFORME GESTALTUNG DER INFORMATI- ONSTECHNOLOGIE (ITC) Ansprechpartner Datum/Ort Buchungs-Nr. Geburtsdatum TN-Nr. Name des Teilnehmers ABG Tagungszentrum, Beilngries ITC Es gelten unsere Anmelde- und Teilnahmebedingungen in ihrer jeweils aktuellen Fassung. Auf Wunsch händigen wir Ihnen diese gerne aus.
18 IT-COMPLIANCE - RECHTSKONFORME GESTALTUNG DER INFORMATIONSTECHNOLOGIE Die Tagung richtet sich an Mitarbeiter aus der IT-Organisation und Revision sowie Beauftragte/Verantwortliche für die IT-Sicherheit in der Bank Ihr Nutzen - Finanzkrise, das Versagen von Frühwarnsystemen und Datenschutzskandale als Auslöser für wachsende Complianceund Sicherheitsanforderungen - Complianceanforderungen der MaRisk - Technische, organisatorische, strategische und rechtliche Anforderungen zur Minimierung von Haftungsrisiken - Gestaltung eines praxistauglichen Konzepts auf Basis des IT-Sicherheitsmanagements - Integration der unterschiedlichen Sichtweisen von Bankleitung, Datenschutzbeauftragter und den Mitarbeitern der IT-Organisation Inhalt - IT-Compliance Notwendigkeit der Einhaltung von gesetzlichen Regeln und Vorgaben im IT-Bereich - Übersicht relevanter gesetzlicher und aufsichtsrechtlicher Anforderungen im IT-Umfeld - Ziele der IT-Sicherheit nach MaRisk als Grundlage der IT-Compliance-Anforderungen - IT-Compliance als Basis des Regelwerks zur IT-Sicherheit - Anforderungen an die Inhalte einer IT-Strategie - Umsetzung der IT-Strategie und der IT-Sicherheitsstrategie - Anforderungen an das IT-Sicherheitsmanagement und den Datenschutz - praktische Umsetzung der technischen und organisatorischen Maßnahmen - Bewertung und Dokumentation der operationellen Risiken - Risikoberichterstattung und Darstellung melde- und genehmigungspflichtiger Risiken Referent Dr. Haiko Timm FORUM Gesellschaft für Informationssicherheit mbh Termin und Ort s. Anmeldeformular Seminarzeiten Beginn: Uhr Ende: ca Uhr Ihre Investition 490,00 zzgl. Vollpensionskosten Ihre Ansprechpartner Zum Inhalt: Peter Wutzer, T peter.wutzer@abg-bayern.de Zur Organisation: Christina Neger, T christina.neger@abg-bayern.de
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
Mehr3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrAspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-
Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias
MehrNotfallmanagement nach BS25999 oder BSI-Standard 100-4
Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrMaRisk. Beratung zu MaRisk AT 7.2
MaRisk Beratung zu MaRisk AT 7.2 Ausgangssituation Komplexität meistern! Handlungsbedarf ergibt sich vor allem für den Einsatz von selbsterstellten Anwendungen. Darunter fallen nicht nur klassische Softwareprogramme,
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrDatenschutz und IT-Grundschutz für Museen
Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz
MehrFORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein
MehrIT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrFORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrIT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin
IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar
MehrIT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrZertifizierung IT-Sicherheitsbeauftragter
Zertifizierung IT-Sicherheitsbeauftragter Qualifizierungsangebote Violetta Schönfeld FutureDat GmbH Wer ist die FutureDat GmbH? Die FutureDat GmbH ist ein IT-Systemhaus mit einem auf Organisations-, Schulungs-
MehrPRAXIS FÜR PRAKTIKER
PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrCISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrIT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat
Fortbildungsantrag I Basis (Sommerakademie) IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Bitte füllen Sie vorliegendes Antragsformular aus und senden Sie dieses der BAköV. Ergänzungen
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine
MehrIT-Sicherheit im Rathaus Alles nach Plan?
IT-Sicherheit im Rathaus Alles nach Plan? Neues IT-Rahmensicherheitskonzept seit 2009: Muster-IT-Rahmensicherheitskonzept steht allen Verbandsmitgliedern des ZV ego-mv kostenfrei zur Verfügung wurde bisher
MehrWeiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds)
Wirtschafts- Akademie Schwaben Informations- und Kommunikationstechnik Juni bis Dezember 2011 Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) IT MANAGER MIT IHK-ZERTIFIKAT
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrDatenschutz Schnellcheck. Referent Jürgen Vischer
Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein
MehrComputer & Netzwerktechnik. Externer Datenschutzbeauftragter
Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem
MehrIT-Sicherheitslage im Mittelstand 2011
IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrCLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing
CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten
MehrDatenschutz Informationssicherheit Compliance
Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrRisikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken
Risikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken Tagesseminar am 24.06.2015, 10.00 Uhr 16.15 Uhr Gilching Ein Seminar des und der Seminar-Inhalte Mit den
MehrInformationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrRegulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden
Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse
MehrDATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015
DATENSCHUTZMANAGEMENT MIT VERINICE Berlin, den 16.09.2015 Ulrich Heun Geschäftsführender Gesellschafter CARMAO GmbH Agenda 1. Vorstellung CARMAO GmbH 2. Grundlagen und Aufgaben im Datenschutzmanagement
Mehr- Datenschutz im Unternehmen -
- Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrPraktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrJahresrechnung zum 31. Dezember 2014
PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag
MehrWas Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können
Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert
Mehr3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)
3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
MehrPersonal- und Kundendaten Datenschutz im Einzelhandel
Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Lösung potentieller Prüfungsfragen Fortsetzung der Vertiefung zu grundlegenden Anfragen: Risikobewertung
MehrInformationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement
Informationen zum Seminar Grundlagen und Einführung in das Wissensmanagement Hintergrund Das Thema Wissensmanagement in Unternehmen nimmt vor dem Hintergrund der demografischen Entwicklung an Bedeutung
MehrMusterprozesse für das Datenschutzmanagement
Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,
MehrA u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n
Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
Mehrüber die complimant ag Die Beraterprofis it Compliance
lso/lec 27001 über die complimant ag Die Beraterprofis it Compliance Spielregeln ISMS-Gestaltung IT-Risikoanalyse IT-Notfallkonzept Datenschutz IT-Systemprüfung durch den Wirtschaftsprüfer Digitale Betriebsprüfung
MehrNeu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter
30.08.2016-2017 von Durchgang 10 / 09.00 Uhr bis 16.00 Uhr Bonn und Berlin Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter Zielgruppe Obere Führungskräfte Ziele Sie wurden oder werden
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrIhr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012
ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrIT-Sicherheitsmanagement bei einer großen Kommune
IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III
MehrInnovative Weiterbildungen zum Thema Unternehmenssicherheit
Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrGÖRG Wir beraten Unternehmer.
GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrUnternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
MehrInformationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen
Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken
MehrVortrag EU-geförderte Datenschutz- & IT Sicherheitsberatung
it-sa 2011 Fachveranstaltung IT-Security & Datenschutz für die Praxis Vortrag EU-geförderte Datenschutz- & IT Sicherheitsberatung Referent: Carsten Möller (Win-Win Beratung) 13.10.2011 1 Agenda Förderprogramme
MehrDatenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits
Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren
MehrGDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld
GDV Pressegespräch am 13. März 2015 GDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld Prüfungspflicht Prüfungspflicht ergibt sich aus
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrLeistungsportfolio Security
Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich
MehrIT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014
IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen
MehrWILKEN RISIKOMANAGEMENT. BITMARCK-Kundentag 2015. Branche: GKV. Essen, 03. und 04.11.2015 Jochen Endreß
WILKEN RISIKOMANAGEMENT Branche: GKV BITMARCK-Kundentag 2015 Essen, 03. und 04.11.2015 Jochen Endreß 2 3 RISIKOMANAGEMENT HÄUFIGE PROBLEME BEI DER UMSETZUNG In vielen Unternehmen wird management bisher
MehrPersonal- und Patientendaten Datenschutz in Krankenhäusern
Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung
MehrErstellung eines Verfahrensverzeichnisses aus QSEC
Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht
MehrIT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken
IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrSie sagen uns Ihre Ziele, wir unterstützen Ihren Weg. Zusammenführung der Business und der IT-Welt
Sie sagen uns Ihre Ziele, wir unterstützen Ihren Weg. Beratung und Projektmanagement für Factoringgesellschaften unter Zusammenführung der Business und der IT-Welt Mit Begeisterung und neuen Wegen erreicht
MehrIT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.
IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter
MehrRisikomanagementsystem. für kleine und mittlere Unternehmen. alpha markets Gesellschaft für Strategieberatung mbh, Gauting
Risikomanagementsystem (RMS) für kleine und mittlere Unternehmen alpha markets Gesellschaft für Strategieberatung mbh, Gauting Warum Risikomanagement auch in kleinen und mittleren Unternehmen? 2 Warum
MehrIS-Revision in der Verwaltung
IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund
Mehr