Zertifikatsstudiengang Certified Security Manager (CSM)

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Zertifikatsstudiengang Certified Security Manager (CSM)"

Transkript

1 Zertifikatsstudiengang Certified Security Manager (CSM)

2 Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit, IT-Sicherheit etc. fragmentiert. Das führt häufig zu Regelungslücken, Doppelarbeiten und ganz generell einer zu geringen Sichtbarkeit und Wertschätzung beim Management. Um das zu vermeiden ist es unumgänglich, Sicherheit entlang der gesamten Wertschöpfungskette zu betrachten: ganzheitlich und klar ausgerichtet an den spezifischen Unternehmenszielen und -strategien. Unser berufsbegleitender Zertifikatsstudiengang Certified Security Manager (CSM) vermittelt Ihnen, wie Sie die Herausforderungen eines strategisch ausgerichteten, ganzheitlichen Security Managements meistern können. Nach zwei Semestern sind Sie bestens darauf vorbereitet, verantwortungsvolle Security Management- Aufgaben zu übernehmen auch im internationalen Kontext. Das Programm wurde gemeinsam mit renommierten Experten aus allen Facetten des Security Managements entwickelt, um nachhaltig einen qualitativ hochwertigen und konsequenten Praxisbezug zu gewährleisten. Ihr Ansprechpartner: Kaum ein anderes Thema hat in den letzten Jahren in der Öffentlichkeit eine so große Rolle gespielt wie das der Sicherheit. Die Bürgerinnen und Bürger erwarten vom Staat zu recht, dass er ihnen so weit wie möglich Schutz vor Angriffen und Gefahren bietet, aber gleichzeitig die Balance zwischen Freiheit und Sicherheit nicht gefährdet. Auch für Unternehmen gewinnt das Thema Sicherheit immer größere Bedeutung. Von einem Security-Manager wird erwartet, dass er neben Krisenmanagement, IT-Sicherheit und Unternehmenssicherheit auch die technischen und organisatorischen Aspekte der Sicherheit beherrscht. Um diesen Anforderungen Rechnung zu tragen, hat die Frankfurt School of Finance & Management einen neuen Studiengang entwickelt, der diese Kenntnisse vermittelt. In dem berufsbegleitenden Zertifikatsstudiengang Certified Security Manager werden die zentralen Herausforderungen eines ganzheitlichen Security Managements geschult. Allen interessierten Teilnehmern wünsche ich für Ihren Studiengang viel Erfolg. Wolfgang Bosbach MdB Vorsitzender des Innenausschusses des Deutschen Bundestages Armin Nilles Produktmanager Competence Center Governance & Audit Telefon: Telefax: CERTIFIED SECURITY MANAGER (CSM)

3 Studieninhalte 1. Semester: Grundlagen Security Management Einführung und theoretische Grundlagen Teil 1 Einführung und theoretische Grundlagen Teil 2 Unternehmensstrategie Strategische Steuerung der Corporate Security Grundlagen und Rahmenbedingungen, Berufsbild, Trends, Schnittstellen ins Unternehmen, Standards Relevante nationale und internationale Standards im Vergleich Dokumentation von Strategien, Ableitung der Bereichsstrategie aus der Unternehmensstrategie, Erstellung von konkreten Schritten Ableitung der Sicherheitsziele aus den Unternehmenszielen, Steuerungswerkzeuge, Konkretisierung auf taktischer und operativer Ebene Risikomanagement Business Continuity Management Political / Societal Perspective Business Continuity Praxis Rechtliche Rahmenbedingungen Corporate Security als Bestandteil des Risikomanagements, Begriffe und Definitionen, Risiko arten, Standards, praktische Umsetzung Treiber und Trends, Schutz der Wertschöpfungsketten, Business Impact Analyse, Training und Awareness Praktische Übungen zum Einsatz der BCM Werkzeuge / Hilfsmittel Gesellschaftsrechtliche Anforderungen (Compliance), außervertragliche Haftung, persönliche Haftung des Security Managers, Datenschutz Aufbau von Information Security Management- Systemen Gefährdungs- und Risikoanalysen Management von sicherheitsrelevanten Anforderungen und Risiken, ISO 27001, BSI-Standard 100, IT-Grundschutz, Aufbau und Betrieb ISMS Vorstellung und Bewertung von Methoden für Schutzbedarfs- und Risikoanalysen, wesentliche Einflussfaktoren Zwischenprüfung Schriftliche Prüfung über 240 Minuten 3 STUDIENINHALTE

4 2. Semester: Vertiefung Security Management Physische Sicherheit Personelle Sicherheit Krisenstabsübung Krisenkommunikation Krisenmanagement Bedrohungsbestimmung, Festlegen der notwendigen Sicherheitsstandards, Potenziale und Kosten von Technik Integriertes Konzept für Reisesicherheit, Personenüberprüfung, Umgang mit Wissensträgern und Vorständen Simulation eines dynamischen Krisenverlaufs, praktische Schulung krisenrelevanter Kompetenzen und Situationen, ausführliches Debriefing Krisen in der Mediengesellschaft, Issues Management und Web 2.0, Strategien und Instrumente des Kommunikationsmanagements im Krisenfall Planung, Entwicklung, Umsetzung und Betrieb einer Krisenmanagement-Organisation, Internationale Best Practices Integrity Due Diligence Social Engineering und Security Awareness Abwehr von Wirtschafts- und Konkurrenzspionage Know-how-Schutz IT-Sicherheit Definition und Abgrenzung, Einsatz felder, Methodik und Arbeitstechniken, Hilfsmittel, rechtliche Rahmenbedingungen Der Angriffsfaktor Mensch Methoden und Werkzeuge der Angreifer, Schutzmaßnahmen, insb. Awareness der Mitarbeiter Bedrohungsanalyse, Spionage und Competitive Intelligence, Prozesse zur Identifikation der Kronjuwelen, Praxisbeispiel für technischen und nicht-technischen Schutz Einführung, Abgrenzung zum amtlichen Geheimschutz, Knowhow-Schutz in der Praxis / in der IT-Bearbeitung, Reaktionsmöglichkeiten von Unternehmen bei Verstößen gegen Know-how- Schutz Methoden und Technologien zum Angriff auf die IT-Sicherheit, IT-Sicherheitskonzepte und -technologien, Identifizierung, Bewertung und Abwehr von Angriffen auf die IT-Sicherheit Schriftliche Prüfung über 240 Minuten Mündliche Prüfung: Fallbearbeitung in einer Gruppe (120 Minuten) und anschließende Präsentation (60 Minuten) STUDIENINHALTE 4

5 Zertifizierte Kompetenz für die Sicherheits - wirtschaft und Unternehmenssicherheit Das Thema Sicherheit im Unternehmen wird häufig in verschiedene Bereiche, wie beispielsweise Unternehmenssicherheit, IT-Sicherheit etc. fragmentiert. Dies führt öfters zu Regelungslücken. Um dem entgegenzuwirken ist es unumgänglich, eine integrierte Betrachtung der Sicherheit entlang der gesamten Wertschöpfungskette zu erreichen. In dem berufsbegleitenden Zertifikatsstudien gang Certified Security Manager (CSM) werden die zentralen Herausforderungen eines strategisch ausgerichteten, ganzheitlichen Security Managements vermittelt. Abschluss: Zielgruppe: Dauer: Studienort: Preis: Certified Security Manager (CSM) (Frankfurt School of Finance & Management) Mitarbeiter der Abteilungen Corporate Security, IT-Security, Risiko management, Revision Vertreter der Kriminalämter und Polizei Wirtschaftsprüfer und Berater, die sich auf Corporate Security spezialisiert haben. 2 Semester Frankfurt am Main Bei Komplettbuchung (die Module sind auch einzeln buchbar) Gesamtbetrag Euro Inklusive Anmeldung (150 Euro) und drei Prüfungen (à 400 Euro). Die Beträge sind mehrwertsteuerfrei. Termin: Programmstart September 2015 Weitere Details: Auch als Inhouse-Maßnahme buchbar. 5 ZERTIFIKATSSTUDIENGANG CERTIFIED SECURITY MANAGER (CSM)

6 Sonnemannstraße Frankfurt am Main Telefon: Telefax: FS-2067B 02/15 web-pdf (10)

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11. Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Schlankes Riskmanagement für KMU

Schlankes Riskmanagement für KMU Praxis-Seminar Schlankes Riskmanagement für KMU Erfolgsfaktoren für die richtigen Entscheide 1-Tagesseminar: Donnerstag, 30. September 2010 So betreiben Sie eine effiziente Risikobeurteilung für ein effektives

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Studieren am Olympiapark

Studieren am Olympiapark Studieren am Olympiapark Fachhochschulstudium mit staatlichem Hochschulabschluss Bachelor of Arts (B.A.) PR- und Kommunikationsmanagement Privat studieren - staatlich abschließen Das Studium Privat studieren

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Executive Development Managementtraining nach Maß. Partner im Business. CTcon GmbH. München, Februar 2014. Executive Development Seite 1

Executive Development Managementtraining nach Maß. Partner im Business. CTcon GmbH. München, Februar 2014. Executive Development Seite 1 Managementtraining nach Maß Partner im Business CTcon GmbH München, Februar 2014 Seite 1 CTcon ist Spezialist für maßgeschneiderte Trainingsangebote im Bereich Unternehmenssteuerung und -führung Unser

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

VdS-Bildungszentrum Prozesse optimieren, Risiken beherrschen.

VdS-Bildungszentrum Prozesse optimieren, Risiken beherrschen. VdS- Prozesse optimieren, Risiken beherrschen. Modulares Intensivseminar mit Zertifikat Ausbildung zum Risikomanagement- Beauftragten in Kooperation mit Know-how, das die Existenz Ihres Unternehmens schützt.

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Akademische Programme Berufsbegleitende Programme Seminare Executive Education Firmenprogramme & Services Forschung International Advisory Inhalt

Mehr

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg Volker Johanning IT-Strategie Optimale Ausrichtung der IT an das Business in 7 Schritten ^ Springer Vieweg Inhaltsverzeichnis Teil I Einleitung und Grundlegendes zur IT-Strategie Einführung in das Thema

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Innovative Weiterbildungen zum Thema Unternehmenssicherheit

Innovative Weiterbildungen zum Thema Unternehmenssicherheit Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

Proaktives Risikomanagement von Marken

Proaktives Risikomanagement von Marken BRAND ACADEMY Seminare zur Systemorientierten Markenführung Intensivseminar Proaktives Risikomanagement von Marken Grundlagen für eine risikoarme Führung von Marken Identifikation, Bewertung, Steuerung

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

«Unternehmenserfolg durch Supply Chain Management»

«Unternehmenserfolg durch Supply Chain Management» Impulsseminar für Mitglieder von Aufsichtsorganen «Unternehmenserfolg durch Supply Chain Management» Lehrstuhl für Logistikmanagement Universität St.Gallen (LOG-HSG), Schweiz Kommunikations- und Wirtschaftsberatung

Mehr

Informationsmanagement

Informationsmanagement Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Corporate Compliance als Führungsaufgabe Von der Kontrolle zur Führungskompetenz: Wie Führungskräfte Integrität im Berufsalltag stärken

Corporate Compliance als Führungsaufgabe Von der Kontrolle zur Führungskompetenz: Wie Führungskräfte Integrität im Berufsalltag stärken Corporate Compliance als Führungsaufgabe Von der Kontrolle zur Führungskompetenz: Wie Führungskräfte Integrität im Berufsalltag stärken Ein praxisorientiertes Qualifizierungsangebot für Führungskräfte

Mehr

Ausbildung der Ausbilder ADA Online

Ausbildung der Ausbilder ADA Online Ausbildung der Ausbilder ADA Online Ausbildung der Ausbilder ADA Online Sie sind in Ihrem Unternehmen für die Ausbildung verantwortlich? Sie leiten und prägen die nächsten Generationen der Fach- und Führungskräfte?

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

KONTAKTSTUDIUM ZERTIFIZIERTER STAS BI-DESIGNER

KONTAKTSTUDIUM ZERTIFIZIERTER STAS BI-DESIGNER KONTAKTSTUDIUM ZERTIFIZIERTER STAS BI-DESIGNER KARRIERE DURCH KOMPETENZ STAATLICH ANERKANNTE FACHHOCHSCHULE DER STUDIENGANG STARKE PARTNER SCHAFFEN KOMPETENZ IN KOOPERATION MIT DER STAS GMBH Die Ausbildung

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

Fachgebiete. Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015)

Fachgebiete. Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015) Fachgebiete Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015) Inhaltsverzeichnis 1 Fachvertiefung Information Security Management (ISM)... 5 1.1 Sicherheits- & Security Management

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Rollenspezifische Verhaltenstrainings

Rollenspezifische Verhaltenstrainings Rollenspezifische Verhaltenstrainings ITIL V3 EXPERT ALL-IN-1 (SS, SD, ST, SO, CSI, MALC) In nur 10 Arbeitstagen zum ITIL V3 Expert Der ITIL V3 Expert All-in-1 ist ideal für Manager, die schnell eine umfassende

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz

Mehr

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN Verband der Verantwortlichen für Gemeindefinanzen und Gemeindesteuern des Kantons Basel-Landschaft (VGFS-BL) PIRMIN MARBACHER 26. NOVEMBER 2010 AGENDA Ausgangslage

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH Security Reporting Security Forum FH Brandenburg 18.01.2012 Guido Gluschke g.gluschke@viccon.de Agenda Vorstellung VICCON GmbH Anforderungen an ein Security Reporting Beispiele für Umsetzungen Managementberatung

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Digitale Strategieentwicklung methodisch erfahren kompetent

Digitale Strategieentwicklung methodisch erfahren kompetent Digitale Strategieentwicklung methodisch erfahren kompetent Digitale Strategieentwicklung Mit der zunehmenden Digitalisierung ist ein rasanter Wandel verbunden, der Märkte, Kunden und Unternehmen verändert.

Mehr

Enterprise Information Management

Enterprise Information Management Enterprise Information Management Risikominimierung durch Compliance Excellence Stefan Schiller Compliance Consultant Ganz klar persönlich. Überblick Vorstellung The Quality Group Status Quo und Herausforderungen

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996 Berater-Profil 3384 Senior IT-Revisor, Information Security Officer Certified Information Security Manager Sachverständiger für IT-Sicherheit und IT-Sicherheitsmanagement (BDSF) Kernkompetenzen in den

Mehr

Business Impact Analyse (BIA) und BCM-Strategie

Business Impact Analyse (BIA) und BCM-Strategie SIMEDIA-Vertiefungsseminar BCM Business Impact Analyse (BIA) und BCM-Strategie mit hohen Praxisanteilen 1./2. Juni 2016 in Bonn/Bad Honnef Seminarinformationen Die Business Impact Analyse sowie die BCM-Strategie

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

Process Consulting. Beratung und Training. Branchenfokus Energie und Versorgung. www.mettenmeier.de/bpm

Process Consulting. Beratung und Training. Branchenfokus Energie und Versorgung. www.mettenmeier.de/bpm Process Consulting Process Consulting Beratung und Training Branchenfokus Energie und Versorgung www.mettenmeier.de/bpm Veränderungsfähig durch Business Process Management (BPM) Process Consulting Im Zeitalter

Mehr

IT MANAGER MIT IHK-ZERTIFIKAT Qualifikationsprogramme EU gefördert (ESF) IT Compliance. & Risk Manager IHK (rechtlich orientiert) Rechtsgrundlagen

IT MANAGER MIT IHK-ZERTIFIKAT Qualifikationsprogramme EU gefördert (ESF) IT Compliance. & Risk Manager IHK (rechtlich orientiert) Rechtsgrundlagen Wirtschafts- Akademie Schwaben Informations- und Kommunikationstechnik November 2010 Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) Gefördert aus Mitteln des Europäischen

Mehr

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz

Mehr

Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS GmbH DQS GmbH

Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS GmbH DQS GmbH Dokumentation eines integrierten Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS Forum 4. November 2010, Dortmund Umfang der Dokumentation ISO 14001: "Das übergeordnete Ziel dieser Inter-

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Patientensicherheit und Qualität im Gesundheitssystem

Patientensicherheit und Qualität im Gesundheitssystem Universitätslehrgang Patientensicherheit und Qualität im Gesundheitssystem Ein berufsbegleitender postgradualer Universitätslehrgang für Führungskräfte im Gesundheitswesen in Zusammenarbeit der Universität

Mehr

Project Management Offices Fluch oder Segen für Projektleiter?

Project Management Offices Fluch oder Segen für Projektleiter? Project Management Offices Fluch oder Segen für Projektleiter? Anke Heines Agenda Vorstellung < Gliederungspunkt > x-x Entwicklung des Projektmanagements Projekte heute Strategisches Projektmanagement

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

Teamentwicklung und Projektmanagement

Teamentwicklung und Projektmanagement Veränderungen durchführen Produktinformation Teamentwicklung und Projektmanagement Instrumente für effiziente Veränderungsprozesse JKL CHANGE CONSULTING 01/07 Die JKL Change Consulting ist eine Unternehmensberatung,

Mehr

New Business Development

New Business Development Potentiale für Geschäftsfeldentwicklung erkennen und nutzen - ein zweitägiges Seminar Ziele des Seminars: In diesem Lehrgang erhalten die Teilnehmer einen Einblick in das New Business Development. Hierbei

Mehr

Risiken minimieren. Risikomanagement für Führungskräfte. Management Audit Compliance Management Interne Revision Fraud Prevention

Risiken minimieren. Risikomanagement für Führungskräfte. Management Audit Compliance Management Interne Revision Fraud Prevention Risiken minimieren Risikomanagement für Führungskräfte Management Audit Compliance Management Interne Revision Fraud Prevention Risiken minimieren Gerade bei komplexen Fragestellungen ist es wichtig, alle

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

E-Learning-Kurs:»Controlling für Einsteiger«

E-Learning-Kurs:»Controlling für Einsteiger« Selbstorganisierte Weiterbildung für Fach- und Führungskräfte E-Learning-Kurs:»Controlling für Einsteiger«Die Anforderungen an das Controlling sind vielfältig. Mit diesem Kurs lernen Fach- und Führungskräfte

Mehr

Business Intelligence Governance

Business Intelligence Governance Business Intelligence Governance von der Vision zur Realität im Unternehmensalltag Webinar September 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Das intelligente Unternehmen

Mehr

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS Timo Kob; Vorstand HiSolutions AG Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 HiSolutions 2014 Präsentation Kurzprofil HiSolutions

Mehr

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011 TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC

Mehr

Seminar- & Zertifizierungsprogramm 2010

Seminar- & Zertifizierungsprogramm 2010 Seminar- & Zertifizierungsprogramm 2010 Testen von Software und Qualitätssicherung Unser Seminarprogramm richtet sich an alle am Testprozess beteiligten Personen. In den verschiedenen Veranstaltungen werden

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr