Zertifikatsstudiengang Certified Security Manager (CSM)
|
|
- Alfred Gehrig
- vor 8 Jahren
- Abrufe
Transkript
1 Zertifikatsstudiengang Certified Security Manager (CSM)
2 Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit, IT-Sicherheit etc. fragmentiert. Das führt häufig zu Regelungslücken, Doppelarbeiten und ganz generell einer zu geringen Sichtbarkeit und Wertschätzung beim Management. Um das zu vermeiden ist es unumgänglich, Sicherheit entlang der gesamten Wertschöpfungskette zu betrachten: ganzheitlich und klar ausgerichtet an den spezifischen Unternehmenszielen und -strategien. Unser berufsbegleitender Zertifikatsstudiengang Certified Security Manager (CSM) vermittelt Ihnen, wie Sie die Herausforderungen eines strategisch ausgerichteten, ganzheitlichen Security Managements meistern können. Nach zwei Semestern sind Sie bestens darauf vorbereitet, verantwortungsvolle Security Management- Aufgaben zu übernehmen auch im internationalen Kontext. Das Programm wurde gemeinsam mit renommierten Experten aus allen Facetten des Security Managements entwickelt, um nachhaltig einen qualitativ hochwertigen und konsequenten Praxisbezug zu gewährleisten. Ihr Ansprechpartner: Kaum ein anderes Thema hat in den letzten Jahren in der Öffentlichkeit eine so große Rolle gespielt wie das der Sicherheit. Die Bürgerinnen und Bürger erwarten vom Staat zu recht, dass er ihnen so weit wie möglich Schutz vor Angriffen und Gefahren bietet, aber gleichzeitig die Balance zwischen Freiheit und Sicherheit nicht gefährdet. Auch für Unternehmen gewinnt das Thema Sicherheit immer größere Bedeutung. Von einem Security-Manager wird erwartet, dass er neben Krisenmanagement, IT-Sicherheit und Unternehmenssicherheit auch die technischen und organisatorischen Aspekte der Sicherheit beherrscht. Um diesen Anforderungen Rechnung zu tragen, hat die Frankfurt School of Finance & Management einen neuen Studiengang entwickelt, der diese Kenntnisse vermittelt. In dem berufsbegleitenden Zertifikatsstudiengang Certified Security Manager werden die zentralen Herausforderungen eines ganzheitlichen Security Managements geschult. Allen interessierten Teilnehmern wünsche ich für Ihren Studiengang viel Erfolg. Wolfgang Bosbach MdB Vorsitzender des Innenausschusses des Deutschen Bundestages Armin Nilles Produktmanager Competence Center Governance & Audit Telefon: Telefax: CERTIFIED SECURITY MANAGER (CSM)
3 Studieninhalte 1. Semester: Grundlagen Security Management Einführung und theoretische Grundlagen Teil 1 Einführung und theoretische Grundlagen Teil 2 Unternehmensstrategie Strategische Steuerung der Corporate Security Grundlagen und Rahmenbedingungen, Berufsbild, Trends, Schnittstellen ins Unternehmen, Standards Relevante nationale und internationale Standards im Vergleich Dokumentation von Strategien, Ableitung der Bereichsstrategie aus der Unternehmensstrategie, Erstellung von konkreten Schritten Ableitung der Sicherheitsziele aus den Unternehmenszielen, Steuerungswerkzeuge, Konkretisierung auf taktischer und operativer Ebene Risikomanagement Business Continuity Management Political / Societal Perspective Business Continuity Praxis Rechtliche Rahmenbedingungen Corporate Security als Bestandteil des Risikomanagements, Begriffe und Definitionen, Risiko arten, Standards, praktische Umsetzung Treiber und Trends, Schutz der Wertschöpfungsketten, Business Impact Analyse, Training und Awareness Praktische Übungen zum Einsatz der BCM Werkzeuge / Hilfsmittel Gesellschaftsrechtliche Anforderungen (Compliance), außervertragliche Haftung, persönliche Haftung des Security Managers, Datenschutz Aufbau von Information Security Management- Systemen Gefährdungs- und Risikoanalysen Management von sicherheitsrelevanten Anforderungen und Risiken, ISO 27001, BSI-Standard 100, IT-Grundschutz, Aufbau und Betrieb ISMS Vorstellung und Bewertung von Methoden für Schutzbedarfs- und Risikoanalysen, wesentliche Einflussfaktoren Zwischenprüfung Schriftliche Prüfung über 240 Minuten 3 STUDIENINHALTE
4 2. Semester: Vertiefung Security Management Physische Sicherheit Personelle Sicherheit Krisenstabsübung Krisenkommunikation Krisenmanagement Bedrohungsbestimmung, Festlegen der notwendigen Sicherheitsstandards, Potenziale und Kosten von Technik Integriertes Konzept für Reisesicherheit, Personenüberprüfung, Umgang mit Wissensträgern und Vorständen Simulation eines dynamischen Krisenverlaufs, praktische Schulung krisenrelevanter Kompetenzen und Situationen, ausführliches Debriefing Krisen in der Mediengesellschaft, Issues Management und Web 2.0, Strategien und Instrumente des Kommunikationsmanagements im Krisenfall Planung, Entwicklung, Umsetzung und Betrieb einer Krisenmanagement-Organisation, Internationale Best Practices Integrity Due Diligence Social Engineering und Security Awareness Abwehr von Wirtschafts- und Konkurrenzspionage Know-how-Schutz IT-Sicherheit Definition und Abgrenzung, Einsatz felder, Methodik und Arbeitstechniken, Hilfsmittel, rechtliche Rahmenbedingungen Der Angriffsfaktor Mensch Methoden und Werkzeuge der Angreifer, Schutzmaßnahmen, insb. Awareness der Mitarbeiter Bedrohungsanalyse, Spionage und Competitive Intelligence, Prozesse zur Identifikation der Kronjuwelen, Praxisbeispiel für technischen und nicht-technischen Schutz Einführung, Abgrenzung zum amtlichen Geheimschutz, Knowhow-Schutz in der Praxis / in der IT-Bearbeitung, Reaktionsmöglichkeiten von Unternehmen bei Verstößen gegen Know-how- Schutz Methoden und Technologien zum Angriff auf die IT-Sicherheit, IT-Sicherheitskonzepte und -technologien, Identifizierung, Bewertung und Abwehr von Angriffen auf die IT-Sicherheit Schriftliche Prüfung über 240 Minuten Mündliche Prüfung: Fallbearbeitung in einer Gruppe (120 Minuten) und anschließende Präsentation (60 Minuten) STUDIENINHALTE 4
5 Zertifizierte Kompetenz für die Sicherheits - wirtschaft und Unternehmenssicherheit Das Thema Sicherheit im Unternehmen wird häufig in verschiedene Bereiche, wie beispielsweise Unternehmenssicherheit, IT-Sicherheit etc. fragmentiert. Dies führt öfters zu Regelungslücken. Um dem entgegenzuwirken ist es unumgänglich, eine integrierte Betrachtung der Sicherheit entlang der gesamten Wertschöpfungskette zu erreichen. In dem berufsbegleitenden Zertifikatsstudien gang Certified Security Manager (CSM) werden die zentralen Herausforderungen eines strategisch ausgerichteten, ganzheitlichen Security Managements vermittelt. Abschluss: Zielgruppe: Dauer: Studienort: Preis: Certified Security Manager (CSM) (Frankfurt School of Finance & Management) Mitarbeiter der Abteilungen Corporate Security, IT-Security, Risiko management, Revision Vertreter der Kriminalämter und Polizei Wirtschaftsprüfer und Berater, die sich auf Corporate Security spezialisiert haben. 2 Semester Frankfurt am Main Bei Komplettbuchung (die Module sind auch einzeln buchbar) Gesamtbetrag Euro Inklusive Anmeldung (150 Euro) und drei Prüfungen (à 400 Euro). Die Beträge sind mehrwertsteuerfrei. Termin: Programmstart September 2015 Weitere Details: Auch als Inhouse-Maßnahme buchbar. 5 ZERTIFIKATSSTUDIENGANG CERTIFIED SECURITY MANAGER (CSM)
6 Sonnemannstraße Frankfurt am Main Telefon: Telefax: info@frankfurt-school.de FS-2067B 02/15 web-pdf (10)
Zertifikatsstudiengang Certified Security Manager (CSM)
Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrUNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen
UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im
MehrNeu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter
30.08.2016-2017 von Durchgang 10 / 09.00 Uhr bis 16.00 Uhr Bonn und Berlin Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter Zielgruppe Obere Führungskräfte Ziele Sie wurden oder werden
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrBetriebswirtschaftlich und rechtlich weiterbilden, in Sachen Praxisführung auf der sicheren Seite sein
INTERVIEW Betriebswirtschaftlich und rechtlich weiterbilden, in Sachen Praxisführung auf der sicheren Seite sein Holzgerlingen, 14.12.2012. Sehr gutes fachliches Know-how ist ein wichtiger Faktor, um eine
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrVermittlung von Unternehmensbeteiligungen für kleine und mittlere Unternehmen (KMU) Prozessablauf
Vermittlung von Unternehmensbeteiligungen für kleine mittlere Unternehmen (KMU) Prozessablauf Jede Beteiligung ist für beide Seiten individuell. Dennoch gibt es in allen Transaktionen Prozesse die sich
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrAusbildung der Ausbilder ADA Online
Ausbildung der Ausbilder ADA Online Ausbildung der Ausbilder ADA Online Sie sind in Ihrem Unternehmen für die Ausbildung verantwortlich? Sie leiten und prägen die nächsten Generationen der Fach- und Führungskräfte?
MehrNeue Ideen für die Fonds- und Asset Management Industrie
Neue Ideen für die Fonds- und Asset Management Industrie 1 Operative Beratung Strategische Beratung Wir beraten Sie in strategischen Fragen und überlassen nichts dem Zufall. Unsere zielgerichteten Tools
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrTeamentwicklung und Projektmanagement
Veränderungen durchführen Produktinformation Teamentwicklung und Projektmanagement Instrumente für effiziente Veränderungsprozesse JKL CHANGE CONSULTING 01/07 Die JKL Change Consulting ist eine Unternehmensberatung,
MehrProbleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG
Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrCorporate Compliance als Führungsaufgabe Von der Kontrolle zur Führungskompetenz: Wie Führungskräfte Integrität im Berufsalltag stärken
Corporate Compliance als Führungsaufgabe Von der Kontrolle zur Führungskompetenz: Wie Führungskräfte Integrität im Berufsalltag stärken Ein praxisorientiertes Qualifizierungsangebot für Führungskräfte
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrInformationsmanagement
Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrProzessorientiertes Asset Management und Mobile Workforce (unter Android)
Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrWerkfeuerwehren Übersicht der Seminare 2013/2014
Werkfeuerwehren Übersicht der Seminare 2013/2014 Vorstandsbereich 3 Edeltraud Glänzer Abteilung Zielgruppen Inhalt: 1. Seminare für Betriebsrätinnen und Betriebsräte... 2 a. Demografiefeste Personalpolitik
MehrProjektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?
1.0 Projektmanagement Mitarbeiter, die Projekte leiten oder zukünftig übernehmen sollen Vermittlung von Grundwissen zur erfolgreichen Durchführung von Projekten. Die Teilnehmer erarbeiten anhand ihrer
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrCOMPETITIVE INTELLIGENCE ACADEMY INDEC START NOW LET S STARTNOW
INDEC START NOW INDEC Consulting LUNCH & LEARN - WETTBEWERBSANALYSE KOMPAKT Diese Schulung dreht sich rund um das Thema Wettbewerbsanalyse und Benchmarking. Was ist Benchmarking und was bringt es einem
MehrProaktives Risikomanagement von Marken
BRAND ACADEMY Seminare zur Systemorientierten Markenführung Intensivseminar Proaktives Risikomanagement von Marken Grundlagen für eine risikoarme Führung von Marken Identifikation, Bewertung, Steuerung
MehrZertifizierter GmbH-Geschäftsführer (S&P)
Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte
MehrSTRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim
STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim Dass wir gemeinsam mit dem Management auf die Unternehmensstrategie und ihre Auswirkungen
MehrIHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!
IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IT.TEM GmbH Industriestraße 4 70565 Stuttgart Telefon +49 711 99760440 info@it-tem.de www.it-tem.de IHRE ZIELE
MehrDas Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling
Das Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling» Unternehmer-Seminar 10. April 2014 Münster Mit Prof. Dr. Arnold Weissman, Erfolgsstratege für Familienunternehmen »
MehrInformationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement
Informationen zum Seminar Grundlagen und Einführung in das Wissensmanagement Hintergrund Das Thema Wissensmanagement in Unternehmen nimmt vor dem Hintergrund der demografischen Entwicklung an Bedeutung
MehrWARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung
WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrKONTAKTSTUDIUM ZERTIFIZIERTER STAS BI-DESIGNER
KONTAKTSTUDIUM ZERTIFIZIERTER STAS BI-DESIGNER KARRIERE DURCH KOMPETENZ STAATLICH ANERKANNTE FACHHOCHSCHULE DER STUDIENGANG STARKE PARTNER SCHAFFEN KOMPETENZ IN KOOPERATION MIT DER STAS GMBH Die Ausbildung
MehrBPM Strategie. Von der Strategie zur operativen Umsetzung. GFT Academy. 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart
GFT Academy BPM Strategie Von der Strategie zur operativen Umsetzung 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart GFT Solutions GmbH Brooktorkai 1 20457 Hamburg Germany T +49 40 35550-0 F
MehrAgieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft
Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement
MehrSocial Media. Marketing und Kommunikation mit Facebook, Twitter, Xing & Co.
Social Media. Marketing und Kommunikation mit Facebook, Twitter, Xing & Co. Social Media w Leistungspakete Leistungspaket 1: Social Media Workshop Um Social Media Werkzeuge in der Praxis effizient nutzen
MehrAufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.
Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrChangeManagement. Vom IT-Spezialisten zum Führungsexperten
ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen
MehrCDC Management. Change. In Zusammenarbeit mit: www.cdc-management.com
CDC Management Change In Zusammenarbeit mit: www.cdc-management.com Die Geschwindigkeit, mit der sich die Rahmenbedingungen für Unternehmen verändern, steigert sich kontinuierlich. Die Herausforderung,
MehrGeschäftsprozessmanagement
Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen
MehrCross-Over Workshop. Krisen wie Arbeitslosigkeit, Scheidung, Entscheidungen und Lebensfreude finden! mit Teilnehmern im Seminarraum und im Internet
Cross-Over Workshop mit Teilnehmern im Seminarraum und im Internet Krisen wie Arbeitslosigkeit, Scheidung, Burn-out bewältigen und Wege für bessere mit Ralf Friedrich, BCC, ACC, CPCC Am 18. Oktober 2012
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrINNERE SICHERHEIT - ERHALT UND AUSBAU DER SICHERHEITSSTRUKTUR IN SCHLESWIG-HOLSTEIN. CDU-Landtagsfraktion
INNERE SICHERHEIT - ERHALT UND AUSBAU DER SICHERHEITSSTRUKTUR IN SCHLESWIG-HOLSTEIN Sehr geehrte Damen und Herren, tagtäglich sind in Schleswig-Holstein Polizistinnen und Polizisten im Einsatz. Für die
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrExecutive training Expert
CSI Unternehmer im Sozialen 1/6 Executive training Expert Unternehmer im Sozialen 11.-13. September 2014 In kooperation mit den sozialunternehmern: Stefan schwall & Murat Vural 2/6 CSI Unternehmer im Sozialen
Mehrwww.pwc.ch/startup PwC StartUp Services Der nächste Schritt in Ihre erfolgreiche Zukunft
www.pwc.ch/startup PwC StartUp Services Der nächste Schritt in Ihre erfolgreiche Zukunft Die Entwicklung Ihres Unternehmens Sie stehen mit Ihrer Idee und Ihrem Unternehmen erst am Anfang, ein spannender
MehrVertriebspartner. Wer hat sie nicht gerne.
Vertriebspartner. Wer hat sie nicht gerne. Möglichst viele Unternehmen, die für ein anderes Unternehmen oder ein Hersteller Produkte und Dienstleistungen verkaufen, möglichst ihre Kunden selbst mitbringen
MehrInnovative Weiterbildungen zum Thema Unternehmenssicherheit
Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
Mehr1) Was sind die Ziele des Europäischen Wirtschaftsführerscheins, EBC*L? 4) Von wem wurde der EBC*L initiiert und von wem wird er betrieben?
FAQs zum EBC*L - Allgemein 1) Was sind die Ziele des Europäischen Wirtschaftsführerscheins, EBC*L? 2) Wer gehört zur Zielgruppe des EBC*L? 3) Welchen Nutzen haben EBC*L AbsolventInnen? 4) Von wem wurde
MehrMarketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch
Marketing Intelligence Schwierigkeiten bei der Umsetzung Josef Kolbitsch Manuela Reinisch Übersicht Schwierigkeiten bei der Umsetzung eines BI-Systems Schwierigkeiten der Umsetzung 1/13 Strategische Ziele
MehrIntralogistik-Netzwerk in Baden-Württemberg e.v.
Seite 1 gegründet 14.12.2006 Intralogistik-Netzwerk in Baden-Württemberg e.v. Die Intralogistik in Baden-Württemberg findet zusammen! Seite 2 Wo finden Sie qualifizierte Mitarbeiter? Wie effizient ist
Mehrund Spezialisten Was adlatus für Sie tun kann www.adlatus.ch
Netzwerk erfahrener ehemaliger Führungskräfte und Spezialisten Was adlatus für Sie tun kann Lösungsorientierte und kompetente Beratung Nachfolgeregelung Turn Around Management Management auf Zeit Start-up-Coaching
MehrEhrenamtliche weiterbilden, beraten, informieren
Ehrenamtliche weiterbilden, beraten, informieren Inhaltsverzeichnis Regionalentwicklung und 16 Zukunftsprojekte 3 Weiterbildung worum geht es? 4 Ein konkretes Beispiel 5 Seminar Freiwilligenmanagement
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrNew Business Development
Potentiale für Geschäftsfeldentwicklung erkennen und nutzen - ein zweitägiges Seminar - Ziele des Seminars: In diesem Lehrgang erhalten die Teilnehmer einen Einblick in das New Business Development. Hierbei
MehrInformation Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst
Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends Dr. Wolfgang Martin Analyst Governance Begriffsbestimmung Governance bezeichnet die verantwortungsvolle, nachhaltige und
MehrInterview zum Thema Management Reporting &Business Intelligence
Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit
MehrAb kommendem Herbst gibt es an der Universität Innsbruck daher wieder einen
Klassische juristische Berufe befinden sich im Umbruch. Genügte früher ein Jusstudium, um die Karriereleiter nach oben zu klettern, hat sich das Anforderungsprofil für Juristen mittlerweile stark verändert.
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrMehrwerte aus SAM-Projekte generieren AVISPADOR
Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrGeschäftsprozessmanagement - - - - - - - - - - - - - - - - - - - Wem nützt das? Noch eine Management-Methode, die durch das Dorf getrieben wird!?
- - - - - - - - - - - - - - - - - - - Wem nützt das? Noch eine Management-Methode, die durch das Dorf getrieben wird!? Verfasser: Erich Dräger 1. ZDF statt ARD Eine Bestandsaufnahme 2. Was zeigt uns das?
MehrIT-Sicherheitsorganisationen zwischen internen und externen Anforderungen
IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrCyber Security im Unternehmen
Cyber Security im Unternehmen Schutz vor Datenklau und Cyber Attacken zwischen Compliance und Arbeitnehmerdatenschutz Einladung zum Arbeits(Rechts)Frühstück am 15. März 2016 in Berlin 15. März 2016 in
MehrWILKEN RISIKOMANAGEMENT. BITMARCK-Kundentag 2015. Branche: GKV. Essen, 03. und 04.11.2015 Jochen Endreß
WILKEN RISIKOMANAGEMENT Branche: GKV BITMARCK-Kundentag 2015 Essen, 03. und 04.11.2015 Jochen Endreß 2 3 RISIKOMANAGEMENT HÄUFIGE PROBLEME BEI DER UMSETZUNG In vielen Unternehmen wird management bisher
MehrNew Business Development
Potentiale für Geschäftsfeldentwicklung erkennen und nutzen - ein zweitägiges Seminar Ziele des Seminars: In diesem Lehrgang erhalten die Teilnehmer einen Einblick in das New Business Development. Hierbei
MehrIT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage
IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrDie Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie
Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrEinladung zur Frühjahrstagung des Netzwerk Compliance e.v.
Einladung zur Frühjahrstagung des Netzwerk Compliance e.v. "Die neue ISO 19600 Compliance Management Systeme und ihre Bedeutung für die Compliance German Graduate School of Management & Law (GGS), Heilbronn
MehrProjektanleitung zum
Web Business Manager Projektanleitung zum Diploma-Abschlussprojekt.......................................................... Offizielles Curriculum des Europäischen Webmasterverbandes Web Business Manager
MehrSAPS. Professor Dr. Brecht Institutsdirektor. Professor Dr. Schumacher Institutsdirektor
SAPS Mod: Master-Studiengang Innovations- und Wissenschaftsmanagement der School of Advanced Professional Studies an der Universität Ulm und OneVP (Voith Paper) Product Management Inhouse School Professor
MehrGute Aussichten: Erfolg im Neugeschäft für inhabergeführte Agenturen
vor Ort Gute Aussichten: Erfolg im Neugeschäft für inhabergeführte Agenturen Kompaktseminar für inhabergeführte Agenturen zum schnellen Start ins Neugeschäft 4 notwendige Weichenstellungen in Ihrer Agentur
MehrMünchen, 17.08.2011. Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht
München, 17.08.2011 Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht Am 04.08.2011 in Ulm wurde das Themengebiet als der zentrale Anknüpfungspunkt für Abschlussarbeiten definiert
MehrMarketing und Werbung im Produktmanagement Ein 2,5 tägiges praxisorientiertes Grundlagenseminar
Marketing und Werbung im Produktmanagement Ein 2,5 tägiges praxisorientiertes Grundlagenseminar für gesteigerte Marketing-Performance und bessere Markenführung in Pharma-, Chemie-, und Technologiebranche
MehrStrategie-Seminar. Vision - Strategieentwicklung Strategieumsetzung. 4 Tage: 12./13./19./20. Juni 2012. in Kooperation mit
Strategie-Seminar Vision - Strategieentwicklung Strategieumsetzung 4 Tage: 12./13./19./20. Juni 2012 in Kooperation mit Graduate School Rhein-Neckar Julius-Hatry-Str. 1 68163 Mannheim www.gsrn.de Telefon:
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrGanzheitliche Personalberatung für Bewerber Ihr Coach für alles, was Sie für ihr Karriereziel und ihre Zukunft brauchen.
1/10 Ganzheitliche Personalberatung für Bewerber Ihr Coach für alles, was Sie für ihr Karriereziel und ihre Zukunft brauchen. Ein Partner, der mich bei meiner beruflichen Verwirklichung als Mensch unterstützt.
MehrSchlankes Riskmanagement für KMU
Praxis-Seminar Schlankes Riskmanagement für KMU Erfolgsfaktoren für die richtigen Entscheide 1-Tagesseminar: Donnerstag, 30. September 2010 So betreiben Sie eine effiziente Risikobeurteilung für ein effektives
MehrStrategisches Personalmanagement A G E N D A
Strategisches Personalmanagement Systeme und Instrumente zur Verbesserung der Wettbewerbsfähigkeit A G E N D A 1. Was sich hinter dem Begriff Strategische Personalmanagement verbirgt 2. Häufig anzutreffende
MehrHuman Resources Strategie
Human Resources Strategie Unterstützt die Personalabteilung den Unternehmenserfolg nachhaltig? Frankfurt/Düsseldorf, Februar 2012 Dagmar Strehlau Georg Jenkner Schlecht geführt und kaum gefördert?! DIE
MehrVereinsmanager C Ausbildung 2015. Lehrgang Nr. 1501 Ausbildung zum Vereinsmanager C
LSVS Referat Aus- und Fortbildung Hermann-Neuberger-Sportschule 4 66123 Saarbrücken Tel.: 0681/3879-493 Fax: 0681/3879-197 E-Mail: bildung@lsvs.de Homepage mit online Anmeldemöglichkeit: www.fortbildung.saarsport.de
Mehr