Mit Sicherheit mehr Gewinn

Größe: px
Ab Seite anzeigen:

Download "Mit Sicherheit mehr Gewinn"

Transkript

1 IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH

2 DIHK-Bildungs-GmbH unser Auftrag gegründet 1986 zur Förderung der beruflichen Bildung Aufgabenerstellungseinrichtung für einheitliche Weiterbildungsprüfungen Erstellungseinrichtung für einheitliche Sach- und Fachkundeprüfungen Entwickler einheitlicher Lehr- und Lernmaterialien Entwickler bundeseinheitlicher und innovativer Qualifizierungskonzepte Seminaranbieter

3 Grundlage: Struktur der IHK-Weiterbildung Aufstiegsbildung Bedarf der Wirtschaft Anpassungsbildung z. B.: Fachkaufmann Industriemeister Prüfungen (nach BBiG) z. B.: Seminare IHK-Zertifikatslehrgänge Tests (nach IHK-Qualitätsstandards)

4 DIHK-Bildungs-GmbH Der Blaue Riese > Teilnehmer pro Jahr 220 Seminare und Webinare zu Themen aus u. a. den Bereichen: Führung und Personal Recht und Steuern Pressearbeit und Öffentlichkeit Erfolgreich Prüfen

5 Mit Sicherheit mehr Gewinn Seminare zum Thema Daten und Informationssicherheit

6 Mit Sicherheit mehr Gewinn

7 Grundlage: Struktur der IHK-Weiterbildung Aufstiegsbildung Bedarf der Wirtschaft Anpassungsbildung z. B.: Fachkaufmann Industriemeister Prüfungen (nach BBiG) z. B.: Seminare IHK-Zertifikatslehrgänge Tests (nach IHK-Qualitätsstandards)

8 IHK-Zertifikatslehrgänge ca. 100 einheitliche Qualifizierungskonzepte zu vielen relevanten Themenbereichen aus der Praxis für die Praxis schnell, topaktuell, bedarfsgerecht Basis für Aufstiegsbildung

9 Entwicklung des Zertifikatslehrganges Das Qualifizierungskonzept Informationssicherheitsbeauftragter (IHK) wurde unter der Federführung der DIHK-Bildungs-GmbH in Zusammenarbeit mit Experten der folgenden Unternehmen und Organisationen entwickelt: DIHK Deutscher Industrie- und Handelskammertag e. V., Berlin IHK Nürnberg für Mittelfranken IHK Ulm Alkemade IT-Security e. K., Ober-Mörlen für die IHK Gießen-Friedberg BFE Oldenburg und Holtz Elektro- und Informationstechnik e. V., Oldenburg für die Oldenburgische Industrie- und Handelskammer SNS Connect GmbH, Hanau für die IHK Hanau-Gelnhausen-Schlüchtern

10 Nutzen für das Unternehmen Passgenaue Planung, Entwicklung und Umsetzung eines Sicherheitskonzeptes Begleitung und Evaluierung eines Sicherheitskonzeptes durch eine zertifizierte Fachkraft Informationssicherheitsbeauftragter (IHK) Reduzierung der Sicherheitsrisiken im informationstechnischen Bereich Erhöhte Sicherheit durch Bereitstellung eines Notfallmanagement-Konzeptes

11 Nutzen für den Teilnehmer Qualifikation mit Zertifikat zum Informationssicherheitsbeauftragten (IHK) Erhöhung der Chancen auf dem Arbeitsmarkt durch den Erwerb einer brandaktuellen Qualifikation im Zeitalter Wirtschaft 4.0/ Industrie 4.0 Bausteine und Maßnahmen zur Informationssicherheit im Unternehmensumfeld beurteilen und anwenden, wie z.b. ISO 27001, BSI IT-Grundschutz, ISIS 12, VDS 3473

12 Zielsetzung Entwurf und Umsetzung eines IT-Sicherheitskonzeptes in einem Unternehmen Wissen über die Bausteine und Maßnahmen, mit denen ein IT-Sicherheitskonzept im Unternehmen implementiert und weiterentwickelt werden kann

13 Zielgruppe Branchenübergreifend an Mitarbeiter, die sich in ihren Organisationen um die Informationssicherheit kümmern bzw. kümmern werden An künftig oder bereits bestellte Informationssicherheitsbeauftragte Verantwortliche Führungskräfte Mitarbeiter aus Wirtschaft und Non-Profit-Organisationen

14 Struktur Modul 1 (16 LStd.) Grundlagen Informationssicherheit Modul 2 (8 LStd.) Gesetzliche Vorgaben zur IT-Sicherheit und deren Bedeutung für Unternehmen Modul 3 (14 LStd.) Schutzmaßnahmen zur Informationssicherheit Modul 4 (42 LStd.) Entwicklung eines Informationssicherheitskonzeptes für das Unternehmen Modul 5 (8 LStd.) Entwicklung eines Notfallmanagement- Konzeptes

15 Ziele und Nutzen von IHK-Zertifikatslehrgängen Systematische Einarbeitung in ein größeres Wissensgebiet Aneignung von Kompetenzen, die aufgrund von Neuerungen in Technik und Wissenschaft erforderlich werden Vergleichbarkeit durch international einheitlichen Rahmen, der regional angepasst werden kann; 50 max. 400 Stunden Einheitliche hohe Qualität: einheitliche Standards und Qualität schaffen Kundenvertrauen und Markenbindung Erstellt durch Experten der Wirtschaft

16 PRAXIS zum 1x1 der Datensicherheit Mit Sicherheit mehr Gewinn Das 1x1 der Datensicherheit Zielgruppe Geschäftsführung Management Assistenten Einsteiger in Daten- & Informationssicherheit

17 PRAXIS zum 1x1 der Datensicherheit Mit Sicherheit mehr Gewinn Das 1x1 der Datensicherheit Was bringt s? Überblick und Erkenntnis der eigenen Lage & Betroffenheit Informationssicherheit im eigenen Umfeld bewerten können Risiken einschätzen & bewerten können Informationen klassifizieren & Bedrohungen einschätzen können Überblick zu technischen & organisatorischen Möglichkeiten

18 PRAXIS zum 1x1 der Datensicherheit Mit Sicherheit mehr Gewinn Das 1x1 der Datensicherheit Inhalte Bedrohungen, mögliche Schäden & Folgen Ziele, Maßnahmen & Risiken IT-Sicherheit, Datensicherheit, Datenschutz, Awareness Organisation & Verantwortlichkeiten

19 PRAXIS zum 1x1 der Datensicherheit Mit Sicherheit mehr Gewinn Das 1x1 der Datensicherheit Inhalte Risikoanalyse & Risikobewertung Risikostrategien Sicherheitsvorfälle erkennen, bewerten & behandeln Exemplarische Maßnahmen & Organisation

20 PRAXIS zum 1x1 der Datensicherheit Quelle: Heise Security urity/meldung/krypto- Trojaner-Locky-wuetet- in-deutschland-ueber Infektionen-pro- Stunde html Quelle: Heise Security curity/meldung/erpress ungs-trojaner-locky- markiert-geisel- Dateien-mit-aesir- Endung html

21 PRAXIS zum 1x1 der Datensicherheit Social Engineering Quelle: Heise Security

22 PRAXIS zum 1x1 der Datensicherheit Wie sieht Social Engineering aus? Quelle: Heise Security

23 PRAXIS zum 1x1 der Datensicherheit Wie funktioniert Social Engineering? Techniken, um zu Manipulieren Ausnutzung des Faktors Mensch, um Systeme anzugreifen Warum läuft das genau so? Quelle: Heise Security

24 PRAXIS zum 1x1 der Datensicherheit Wie läuft Social Engineering im Vorfeld? 1. Informationsbeschaffung 2. Beziehung/Verbindung aufbauen 3. Verfügbare Ressourcen nutzen 4. Ausführung des Social Engineering Quelle: Heise Security

25 PRAXIS zum 1x1 der Datensicherheit Futter für Social Engineering Xing LinkedIn Facebook Google+ Kununu Glassdoor Quelle: Heise Security Website des Unternehmens

26 PRAXIS zum 1x1 der Datensicherheit Was kann jede(r) Einzelne nun dagegen tun? Was kann die Technik leisten? Ask the experts! => Become an expert!

27 Fragen? Vielen Dank für Ihre Aufmerksamkeit! Ihre Fragen? DIHK-Bildungs-GmbH SNS Connect GmbH Stefan Lemanzyk Markus Sextro Adenauerallee Bonn Hessen-Homburg-Platz Hanau Tel.: Tel.: Lemanzyk.Stefan@wb.dihk.de ms@snsconnect.de

Bundeseinheitliche Qualifizierungen mit IHK-Zertifikat: Methodische Beispiele Chancen für die Elektromobilität

Bundeseinheitliche Qualifizierungen mit IHK-Zertifikat: Methodische Beispiele Chancen für die Elektromobilität Gliederung Weiterbildung mit System Bundeseinheitliche Qualifizierungen mit IHK-Zertifikat: Methodische Beispiele Chancen für die Elektromobilität Wer wir sind: DIHK-Bildungs-GmbH Bundesweit einheitliche

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

ISIS12 Tipps und Tricks 16.09.2015

ISIS12 Tipps und Tricks 16.09.2015 ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Know-how-Schutz in Zeiten moderner Wirtschaftsspionage

Know-how-Schutz in Zeiten moderner Wirtschaftsspionage Know-how-Schutz in Zeiten moderner Wirtschaftsspionage 30. Juni 2015 / 19:30 Uhr BDS-Bayern Ortsverband Lauf Themenabend IT-Sicherheit und Cyberkriminalität Gerd Schmidt Geschäftsführer der Datenschutz

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

Gemeinsam sicher - kommunale Informationssicherheit in Hessen

Gemeinsam sicher - kommunale Informationssicherheit in Hessen Gemeinsam sicher - kommunale Informationssicherheit in Hessen ekom21 KGRZ Hessen AUF EINEN BLICK 1970 Gründung von fünf kommunalen Gebietsrechenzentren in (DA/WI/F/GI/KS) *Kommunale Informations-Verarbeitung

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Wege zur Qualifizierung und Zertifizierung als BGM Fachfrau / Fachmann

Wege zur Qualifizierung und Zertifizierung als BGM Fachfrau / Fachmann Wege zur Qualifizierung und Zertifizierung als BGM Fachfrau / Fachmann Otto Brandenburg Geschäftsführer Weiterbildungsgesellschaft der IHK Bonn/Rhein-Sieg mbh Michael Treixler Geschäftsführer SKOLAMED

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

CONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit

CONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit CONSULTING TRAINING SERVICES Datenschutz und Informationssicherheit www.audatis.de/consulting CONSULTING»Laut einer Umfrage unter 1.000 IT-Verantwortlichen gehen in über 30% der Unternehmen Mitarbeiterdaten

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Cloud für Verwaltung - Vertrauen braucht Sicherheit

Cloud für Verwaltung - Vertrauen braucht Sicherheit Cloud für Verwaltung - Vertrauen braucht Sicherheit Wege und Erfahrungen des krz Wolfgang Scherer Stellv. Geschäftsführer Effizienter Staat Berlin, 05. Mai 2015 Wir integrieren Innovationen Agenda krz

Mehr

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt www.cyber-akademie.de CYBER AKADEMIE Seminare 2016 Die

Mehr

Wie aus Online-Traffic Kunden werden Online Umsätze und Erträge steigern!

Wie aus Online-Traffic Kunden werden Online Umsätze und Erträge steigern! Wie aus Online-Traffic Kunden werden Online Umsätze und Erträge steigern! Innovative Methoden zur Optimierung digitaler Vetriebsprozesse Burkhard Köpper jaron GmbH Hessen IT Kongress 2009 Frankfurt, den

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Die Bachelor-Studiengänge der Wirtschaftsund Sozialwissenschaftlichen Fakultät

Die Bachelor-Studiengänge der Wirtschaftsund Sozialwissenschaftlichen Fakultät CHANCEN NUTZEN Die Bachelor-Studiengänge der Wirtschaftsund Sozialwissenschaftlichen Fakultät DAS BACHELOR-STUDIUM AN DER WISO Starten Sie jetzt Ihre Karriere! Mit einem der drei Bachelor-Studiengänge

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

Das Konzepte PLD. Personal Leadership Development Program. Ein innovatives Programm zur Förderung und Entwicklung wirksamen Leadership-Verhaltens

Das Konzepte PLD. Personal Leadership Development Program. Ein innovatives Programm zur Förderung und Entwicklung wirksamen Leadership-Verhaltens Das Konzepte PLD Personal Leadership Development Program Ein innovatives Programm zur Förderung und Entwicklung wirksamen Leadership-Verhaltens Ausrichtung, Anlässe, Nutzen Das Konzepte PLD - Personal

Mehr

OPTIMIERTE UNTERNEHMEN. Integrierte Managementsysteme. Einstieg Ideenmanagement

OPTIMIERTE UNTERNEHMEN. Integrierte Managementsysteme. Einstieg Ideenmanagement OPTIMIERTE UNTERNEHMEN Integrierte Managementsysteme Einstieg Ideenmanagement DGQ Deutsche Gesellschaft für Qualität e.v. Qualität ist unser Thema und das bereits seit mehr als 60 Jahren. Mit 100 Mitarbeitern,

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

Optimale Qualifizierung individuelle Karriereberatung

Optimale Qualifizierung individuelle Karriereberatung Optimale Qualifizierung individuelle Karriereberatung Franke + Pahl Akademie: Die Ziele Lernen ist wie Rudern gegen den Strom. Hört man damit auf, treibt man zurück. (Laozi, chin. Denker) Die Weiterbildung

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung (ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner

Mehr

Umfrage zum Thema Social Media in Unternehmen

Umfrage zum Thema Social Media in Unternehmen 0 Umfrage zum Thema Social Media in Unternehmen Frage 1: In welchem Ort ist Ihr Unternehmen ansässig? Bitte geben Sie Ihre PLZ an: Frage 2: In welcher Branche ist Ihr Unternehmen tätig? Stahl-, Metall-

Mehr

Der niedersächsische Weg das Beste aus zwei Welten

Der niedersächsische Weg das Beste aus zwei Welten Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

Betriebliche Mobilitätsberatung Das Beratungsnetzwerk der Kammern

Betriebliche Mobilitätsberatung Das Beratungsnetzwerk der Kammern Betriebliche Mobilitätsberatung Das Beratungsnetzwerk der Kammern Tag der BerufsausbilderInnen Sachsen Vortrag am 08. Oktober, 2009 in Dresden Jacqueline März, M.A. Deutscher Industrie- und Handelskammertag

Mehr

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip

Mehr

Innovationsmanager (IHK) / Innovationsmanagerin (IHK)

Innovationsmanager (IHK) / Innovationsmanagerin (IHK) 62110F12 Innovationsmanager (IHK) / Innovationsmanagerin (IHK) Ideen erschliessen - Innovationen erfolgreich managen Die wichtigste Stärke, die ein Unternehmen im Wettbewerb hat, ist Innovation. Um die

Mehr

Alle Neuerungen auf einen Blick

Alle Neuerungen auf einen Blick News zur ISO 9001:2015 Alle Neuerungen auf einen Blick Der Weg zur Zertifizierung nach der überarbeiteten Norm ISO 9001:2015 Nach langen Diskussionen und Beratungen hat die International Organization for

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Geprüfte/r Technische/r Betriebswirt/in (IHK) Branchenneutral. LHK Rosenheim e.v. www.lhk.de

Geprüfte/r Technische/r Betriebswirt/in (IHK) Branchenneutral. LHK Rosenheim e.v. www.lhk.de Geprüfte/r Technische/r Betriebswirt/in (IHK) Branchenneutral LHK Rosenheim e.v. www.lhk.de Das Weiterbildungsziel: IHK-Geprüfter Technischer Betriebswirt Die Verknüpfung von Technik und Betriebswirtschaft

Mehr

Erwerbstätigkeit und Ausbildung bei ungünstigen sozialen Umfeldbedingungen. Bildungschancen über modulare Qualifikationen für junge Mütter und Väter

Erwerbstätigkeit und Ausbildung bei ungünstigen sozialen Umfeldbedingungen. Bildungschancen über modulare Qualifikationen für junge Mütter und Väter Erwerbstätigkeit und Ausbildung bei ungünstigen sozialen Umfeldbedingungen Bildungschancen über modulare Qualifikationen für junge Mütter und Väter Gliederung 1. Einführung 2. Möglichkeiten der Qualifizierung/

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

REFA-Hessen e.v. REFA Produktionsplaner. Beschreibung

REFA-Hessen e.v. REFA Produktionsplaner. Beschreibung REFA-Hessen e.v. REFA Produktionsplaner Beschreibung Inhaltsverzeichnis REFA Produktionsplaner/in... 1 Seminar Planungsmethoden und -instrumente der Auftragsabwicklung... 2 Seminar Ressourcenplanung -

Mehr

RISK is our Business. 23.01.2014 Test

RISK is our Business. 23.01.2014 Test RISK is our Business 23.01.2014 Test 1 Sicherheit ist ein Grundbedürfnis Sicherheit kann allerdings nicht isoliert betrachtet werden. Die Basis, um Sicherheit schaffen zu können, ist das Verständnis für

Mehr

Ladungssicherung Wolfgang Neumann Neumann / EUROSAFE GmbH 1

Ladungssicherung Wolfgang Neumann Neumann / EUROSAFE GmbH 1 Ladungssicherung 10.03.2016 Wolfgang Neumann Öffentlich bestellter & vereidigter Sachverständiger für Ladungssicherung (einschl. GG), Verpackung EUMOS Präsident des Europäischen Sachverständigen- Verbands

Mehr

Praxisbezug der Ausbildung unterstützen Lösungen für Praxisprobleme entwickeln

Praxisbezug der Ausbildung unterstützen Lösungen für Praxisprobleme entwickeln Projektarbeit in der Weiterbildung zur geprüften Fachkraft zur Arbeits- und Berufsförderung in Werkstätten für behinderte Menschen Praxisbezug der Ausbildung unterstützen Lösungen für Praxisprobleme entwickeln

Mehr

IT Sicherheitsbeauftragte in der öffentlichen Verwaltung

IT Sicherheitsbeauftragte in der öffentlichen Verwaltung Brühl Boppard Berlin 1 IT-Fortbildung des Bundes Themenfelder Brühl Strategisch politische Zielsetzungen Boppard IT-Einsatz- IT-Sicherheit Berlin Prozesseffizienz Verwaltungsmodernisierung mittels Informationstechnik

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Lichtblicke im Zertifikatsdschungel

Lichtblicke im Zertifikatsdschungel 65. Deutsche Brunnenbauertage BAW-Baugrundkolloquium 07. bis 09. Mai 2014 Bau-ABC Rostrup / Bad Zwischenahn Lichtblicke im Zertifikatsdschungel Dipl.-Ing. Kerstin Engraf Bau-ABC Rostrup / BAU-Akademie-Nord

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Qualifizierungsangebote Violetta Schönfeld FutureDat GmbH Wer ist die FutureDat GmbH? Die FutureDat GmbH ist ein IT-Systemhaus mit einem auf Organisations-, Schulungs-

Mehr

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O GOLFKNOWHOW@NIGHT UPDATE IT-Sicherheit Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O Aus der Presse 2 UPDATE IT-Sicherheit Aus der Presse 3 UPDATE IT-Sicherheit

Mehr

Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation

Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Bundesamt für Sicherheit in der Informationstechnik Claudia Großer 31. Forum Kommunikation

Mehr

IT-Sicherheit beim Landkreis Goslar

IT-Sicherheit beim Landkreis Goslar IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Workshop. 4. Februar 2016 Institut für Arbeitsmarkt- und Berufsforschung, Nürnberg

Workshop. 4. Februar 2016 Institut für Arbeitsmarkt- und Berufsforschung, Nürnberg Workshop 4. Februar 2016 Institut für Arbeitsmarkt- und Berufsforschung, Nürnberg Termin Donnerstag, 4. Februar 2016 Veranstaltungsort Institut für Arbeitsmarkt- und Berufsforschung (IAB) Weddigenstr.

Mehr

Modularisierung in der beruflichen Bildung Was ist das?

Modularisierung in der beruflichen Bildung Was ist das? Fulda 05.11.2009 Modularisierung in der beruflichen Bildung Was ist das? Fulda 05.11.2009 Ursula Krings Themen des Vortrags Stand der dualen Ausbildung in Deutschland Gegenstand der Diskussion: Module,

Mehr

Erst Change Management macht ITIL Projekte erfolgreich

Erst Change Management macht ITIL Projekte erfolgreich www.apmg-international.com APMG-International Webinar Erst Change Management macht ITIL Projekte erfolgreich Wednesday 6 June 2012 / 14:00 CET Presented by Markus Bause, SERVIEW www.apmg-international.com

Mehr

Janotta und Partner Cybersicherheit. Sicherheit. Web-Engineering

Janotta und Partner Cybersicherheit. Sicherheit. Web-Engineering Janotta und Partner Cybersicherheit Sicherheit Web-Engineering Application Security Anwendungssicherheit Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Erweiterungen

Mehr

Wer wir sind. Was wir bieten. Personalberatung. ManpowerGroup Weltweit: ManpowerGroup in Österreich: Zeitarbeit. ManpowerGroup Solutions

Wer wir sind. Was wir bieten. Personalberatung. ManpowerGroup Weltweit: ManpowerGroup in Österreich: Zeitarbeit. ManpowerGroup Solutions MANPOWER Professionelle Unterstützung bei der Suche von administrativem, kaufmännischem, technischem und gewerblichem Personal sowie Mitarbeitern für Events, Hotellerie und Gastronomie. Wer wir sind ManpowerGroup

Mehr

Big Data, Open Data und Informationssicherheit

Big Data, Open Data und Informationssicherheit Vortrag Die Senatorin für Finanzen Big Data, Open Data und Informationssicherheit Regionaler Fachtag GIS und Geodaten Harald Krause/Thomas Rehbohm Big Data: Daten sind der neue Rohstoff, aus dem bisher

Mehr

Personalentwicklung. Umfrage zur Personalentwicklung

Personalentwicklung. Umfrage zur Personalentwicklung Personalentwicklung Umfrage zur Personalentwicklung Februar 2014 1 Hintergrund Cisar hat im Auftrag von ADP bei ca. 75 kleinen, mittleren und Großunternehmen in Deutschland eine Umfrage zum Thema «Personalentwicklung»

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche

Mehr

Regelwerk der Informationssicherheit: Ebene 1

Regelwerk der Informationssicherheit: Ebene 1 Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen

Mehr

Der Payment Card Industry Data Security Standard (PCI DSS)

Der Payment Card Industry Data Security Standard (PCI DSS) Der Payment Card Industry Data Security Standard (PCI DSS) Wahlpflichtfach an der FH Brandenburg im Master-Studiengang Security Management WS 2014/2015 Dozent: Patrick Sauer, M.Sc. Agenda 1. Vorstellung

Mehr

Datenschutz Schnellcheck. Referent Jürgen Vischer

Datenschutz Schnellcheck. Referent Jürgen Vischer Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

E-Learning-Kurs Datenschutz und Informationssicherheit

E-Learning-Kurs Datenschutz und Informationssicherheit E-Learning-Kurs Datenschutz und Informationssicherheit Produktinformation E-Learning-Kurs Datenschutz und Informationssicherheit 44 % von 230 befragten Unternehmen geben an, dass Datenschutz in ihrem Unternehmen

Mehr

Netzwerke(n)! Jobsuche wenn Bewerbung nicht funktioniert. Lars Hahn LVQ.de

Netzwerke(n)! Jobsuche wenn Bewerbung nicht funktioniert. Lars Hahn LVQ.de Netzwerke(n)! Jobsuche wenn Bewerbung nicht funktioniert Lars Hahn LVQ.de Vortrag auf der Job- und Weiterbildungsmesse Essen 10.03.2016 Lars Hahn Bildungsmanagement 20 Jahre in zwei Tätigkeiten Bildungsberatung

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

OCG Impulse 2008 Graz. IT-Kompetenz durch Aus- und Weiterbildung

OCG Impulse 2008 Graz. IT-Kompetenz durch Aus- und Weiterbildung OCG Impulse 2008 Graz IT-Kompetenz durch Aus- und Weiterbildung Ablauf 17:00-17:15 17:15-18:00 18:00-18:45 Begrüßung durch OCG Präsident a.o. Univ. Prof. Dr. Futschek Impulsvortrag zu Sicherheitsrisiko

Mehr

VDA Lizenzlehrgänge. Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0

VDA Lizenzlehrgänge. Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0 VDA Lizenzlehrgänge 18 Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0 Verlängerung der Qualifikation Zertifizierter Prozess-Auditor VDA 6.3 Zielgruppe Zertifizierte Prozess

Mehr

TÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung

TÜV NORD CERT GmbH  DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Sicherheit entsprechend den BSI-Standards

Sicherheit entsprechend den BSI-Standards Sicherheit entsprechend den s Planungsunterstützung durch Open Source 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. Material / Methode

Mehr

RISK is our Business. www.riskexperts.at

RISK is our Business. www.riskexperts.at RISK is our Business 1 Sicherheit ist ein Grundbedürfnis Sicherheit kann allerdings nicht isoliert betrachtet werden. Die Basis, um Sicherheit schaffen zu können, ist das Verständnis für mögliche Risiken.

Mehr

IT Fachwirt IT Fachwirtin

IT Fachwirt IT Fachwirtin IT Fachwirt IT Fachwirtin - 1-1. Die Weiterbildung zum IT Fachwirt erweitert Ihre Perspektiven Die IT Anwendungen nehmen überproportional zu, demzufolge wachsten die IT-Systeme und IT Strukturen seit Jahren.

Mehr

Management Seminare Frühling/Sommer 2014

Management Seminare Frühling/Sommer 2014 Institut für Betriebs- und Regionalökonomie IBR Management Seminare Frühling/Sommer 2014 www.hslu.ch/management-seminare 12 Online-Marketing ist Chefsache Datum und Ort Mittwoch, 14. und Donnerstag, 15.

Mehr

SEMINARE. Feb. Sept. 2016. Einbruchschutz. www.tuv.com/akademie

SEMINARE. Feb. Sept. 2016. Einbruchschutz. www.tuv.com/akademie SEMINARE Feb. Sept. 2016 Einbruchschutz. www.tuv.com/akademie PERSCERT Bewiesene Kompetenz Ihr PersCert TÜV-Zertifikat. Zertifikate fördern das berufliche Weiterkommen. Dokumentierte Qualifikation Starkes

Mehr

Ausland Strategische Ausrichtung der IHK-AHK-DIHK Organisation. RA Steffen G. Bayer, DIHK Berlin Nürnberg am 04. September 2012

Ausland Strategische Ausrichtung der IHK-AHK-DIHK Organisation. RA Steffen G. Bayer, DIHK Berlin Nürnberg am 04. September 2012 Bildung Made in Germany Deutsche Duale Berufsbildung im Ausland Strategische Ausrichtung der IHK-AHK-DIHK Organisation RA Steffen G. Bayer, DIHK Berlin Nürnberg am 04. September 2012 Wir sind eine starke

Mehr

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz... EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen

Mehr

IT E-Business Datenschutz AKTUELL

IT E-Business Datenschutz AKTUELL IHK Newsletter IT E-Business Datenschutz AKTUELL Ausgabe 03 2014 IT E-Business Datenschutz AKTUELL Mit unserem Newsletter "IT E-Business Datenschutz AKTUELL" aus dem IHK-Geschäftsbereich Innovation Umwelt

Mehr

Innovative Weiterbildungen zum Thema Unternehmenssicherheit

Innovative Weiterbildungen zum Thema Unternehmenssicherheit Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:

Mehr

IHK-Kompetenzfeststellung bei Teilqualifikationen

IHK-Kompetenzfeststellung bei Teilqualifikationen IHK-Kompetenzfeststellung bei Teilqualifikationen Ein neuer Beitrag zur Fachkräftesicherung Klaus Bourdick Geschäftsbereichsleiter IHK Arnsberg Hellweg-Sauerland Kompetenzfeststellung bei Teilqualifikationen

Mehr

Die Neuerungen bei den Anforderungen nach dem DStV-Qualitätssiegel. Anforderungen nach dem DStV-Qualitätssiegel

Die Neuerungen bei den Anforderungen nach dem DStV-Qualitätssiegel. Anforderungen nach dem DStV-Qualitätssiegel Die Neuerungen bei den Anforderungen nach dem DStV-Qualitätssiegel Anforderungen nach dem DStV-Qualitätssiegel Neuerungen bei den Anforderungen des DStV-Qualitätssiegels aufgrund der neuen DIN EN ISO 9001:2015

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Beschäftigungsfördernde Maßnahmen im Rahmen des ESF Konzeption und Umsetzung

Beschäftigungsfördernde Maßnahmen im Rahmen des ESF Konzeption und Umsetzung Beschäftigungsfördernde Maßnahmen im Rahmen des ESF Konzeption und Umsetzung Jens Reimann Referat 321 www.bamf.de www.integration-in-deutschland.de Folie 1 Themen des Vortrags Der Europäische Sozialfonds

Mehr

BRANDSCHUTZ UND NOTFALLMANAGEMENT Ihre Sicherheit ist wichtig

BRANDSCHUTZ UND NOTFALLMANAGEMENT Ihre Sicherheit ist wichtig BRANDSCHUTZ UND NOTFALLMANAGEMENT Ihre Sicherheit ist wichtig Vorbeugender Brandschutz ist nach wie vor das Sicherheitsthema Nummer eins. Wenn Sie Brandrisiken aktiv reduzieren, beugen Sie schlimmen Folgen

Mehr

Qualifizierung und Zertifizierung IT-Umschulung. CBM Bildung und Managementberatung GmbH www.cbm-hamburg.de

Qualifizierung und Zertifizierung IT-Umschulung. CBM Bildung und Managementberatung GmbH www.cbm-hamburg.de Qualifizierung und Zertifizierung IT-Umschulung IT-Umschulungen mit IHK-Abschluss Projektmanagement GPMzerfiziert INFORMATIKKAUFMANN/FRAU FA /IN ER TIK MA OR CH IN FO F IN CH RM AT IK ER /IN FA ... steht

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Integrierte und digitale Managementsysteme

Integrierte und digitale Managementsysteme MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Servicekraft für Schutz und Sicherheit im regionalen Praxistest

Servicekraft für Schutz und Sicherheit im regionalen Praxistest Servicekraft für Schutz und Sicherheit im regionalen Praxistest Innerhalb des Projektes Netzwerk Pro Beruf Halle war neben Standortund Querschnittsaufgaben, dass Augenmerk auf besondere Anforderungen der

Mehr

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 14.11. - 18.11.2011 in Hamburg Mit der Einführung eines ISMS (Information Security Management System), nach einem internationalen

Mehr

Das Bundesteilhabegesetz und seine Auswirkungen auf die Werkstätten für behinderte Menschen

Das Bundesteilhabegesetz und seine Auswirkungen auf die Werkstätten für behinderte Menschen Das Bundesteilhabegesetz und seine Auswirkungen auf die Werkstätten für behinderte Menschen 61 Werkstätten 16.800 Beschäftigte ca. 3.000 Mitarbeiter 61 Werkstätten 16.800 Beschäftigte ca. 3.000 Mitarbeiter

Mehr

Social Media Marketing für KMU

Social Media Marketing für KMU Social Media Marketing für KMU Verschaffen Sie sich einen Überblick über die Chancen und Risiken des Web 2.0 Am 10. November 2011 in München Die Themen Grundlagen Wie Sie sich einen Überblick über die

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Risk Manager/-in Senior Risk Manager/-in

Risk Manager/-in Senior Risk Manager/-in Risk Manager/-in Senior Risk Manager/-in MIT WISSEN WEITERKOMMEN 2 Berufsbild / Einsatzgebiet Absolventinnen und Absolventen dieser Ausbildung besitzen ein ganzheitliches Verständnis für die internen und

Mehr

Awareness-Kampagne zu IT-Sicherheit und Datenschutz Mit Sicherheit ein gutes Jahr!

Awareness-Kampagne zu IT-Sicherheit und Datenschutz Mit Sicherheit ein gutes Jahr! 32. Forum Kommunikation und Netze 25./26.03.2015 Kai de Barse Stadt Oldenburg i.o. 1 Awareness-Kampagne zu IT-Sicherheit und Datenschutz 2014 Mit Sicherheit ein gutes Jahr! 32. Forum Kommunikation und

Mehr

IHK n Die Weiterbildung Ausbilder/Ausbilderin (AEVO) Bildung von Profis für Leute mit Zielen! Zielgruppe. Ziel. Inhalt. Abschluss. Termin.

IHK n Die Weiterbildung Ausbilder/Ausbilderin (AEVO) Bildung von Profis für Leute mit Zielen! Zielgruppe. Ziel. Inhalt. Abschluss. Termin. Seite 1 7400 Ausbilder/Ausbilderin (AEVO) Ausbilder/innen haben für die Ausbildung in anerkannten Ausbildungsberufen nach dem Berufsbildungsgesetz den Erwerb der berufs- und arbeitspädagogischen Fertigkeiten,

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr