Mit Sicherheit mehr Gewinn
|
|
- Anke Beltz
- vor 6 Jahren
- Abrufe
Transkript
1 IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH
2 DIHK-Bildungs-GmbH unser Auftrag gegründet 1986 zur Förderung der beruflichen Bildung Aufgabenerstellungseinrichtung für einheitliche Weiterbildungsprüfungen Erstellungseinrichtung für einheitliche Sach- und Fachkundeprüfungen Entwickler einheitlicher Lehr- und Lernmaterialien Entwickler bundeseinheitlicher und innovativer Qualifizierungskonzepte Seminaranbieter
3 Grundlage: Struktur der IHK-Weiterbildung Aufstiegsbildung Bedarf der Wirtschaft Anpassungsbildung z. B.: Fachkaufmann Industriemeister Prüfungen (nach BBiG) z. B.: Seminare IHK-Zertifikatslehrgänge Tests (nach IHK-Qualitätsstandards)
4 DIHK-Bildungs-GmbH Der Blaue Riese > Teilnehmer pro Jahr 220 Seminare und Webinare zu Themen aus u. a. den Bereichen: Führung und Personal Recht und Steuern Pressearbeit und Öffentlichkeit Erfolgreich Prüfen
5 Mit Sicherheit mehr Gewinn Seminare zum Thema Daten und Informationssicherheit
6 Mit Sicherheit mehr Gewinn
7 Grundlage: Struktur der IHK-Weiterbildung Aufstiegsbildung Bedarf der Wirtschaft Anpassungsbildung z. B.: Fachkaufmann Industriemeister Prüfungen (nach BBiG) z. B.: Seminare IHK-Zertifikatslehrgänge Tests (nach IHK-Qualitätsstandards)
8 IHK-Zertifikatslehrgänge ca. 100 einheitliche Qualifizierungskonzepte zu vielen relevanten Themenbereichen aus der Praxis für die Praxis schnell, topaktuell, bedarfsgerecht Basis für Aufstiegsbildung
9 Entwicklung des Zertifikatslehrganges Das Qualifizierungskonzept Informationssicherheitsbeauftragter (IHK) wurde unter der Federführung der DIHK-Bildungs-GmbH in Zusammenarbeit mit Experten der folgenden Unternehmen und Organisationen entwickelt: DIHK Deutscher Industrie- und Handelskammertag e. V., Berlin IHK Nürnberg für Mittelfranken IHK Ulm Alkemade IT-Security e. K., Ober-Mörlen für die IHK Gießen-Friedberg BFE Oldenburg und Holtz Elektro- und Informationstechnik e. V., Oldenburg für die Oldenburgische Industrie- und Handelskammer SNS Connect GmbH, Hanau für die IHK Hanau-Gelnhausen-Schlüchtern
10 Nutzen für das Unternehmen Passgenaue Planung, Entwicklung und Umsetzung eines Sicherheitskonzeptes Begleitung und Evaluierung eines Sicherheitskonzeptes durch eine zertifizierte Fachkraft Informationssicherheitsbeauftragter (IHK) Reduzierung der Sicherheitsrisiken im informationstechnischen Bereich Erhöhte Sicherheit durch Bereitstellung eines Notfallmanagement-Konzeptes
11 Nutzen für den Teilnehmer Qualifikation mit Zertifikat zum Informationssicherheitsbeauftragten (IHK) Erhöhung der Chancen auf dem Arbeitsmarkt durch den Erwerb einer brandaktuellen Qualifikation im Zeitalter Wirtschaft 4.0/ Industrie 4.0 Bausteine und Maßnahmen zur Informationssicherheit im Unternehmensumfeld beurteilen und anwenden, wie z.b. ISO 27001, BSI IT-Grundschutz, ISIS 12, VDS 3473
12 Zielsetzung Entwurf und Umsetzung eines IT-Sicherheitskonzeptes in einem Unternehmen Wissen über die Bausteine und Maßnahmen, mit denen ein IT-Sicherheitskonzept im Unternehmen implementiert und weiterentwickelt werden kann
13 Zielgruppe Branchenübergreifend an Mitarbeiter, die sich in ihren Organisationen um die Informationssicherheit kümmern bzw. kümmern werden An künftig oder bereits bestellte Informationssicherheitsbeauftragte Verantwortliche Führungskräfte Mitarbeiter aus Wirtschaft und Non-Profit-Organisationen
14 Struktur Modul 1 (16 LStd.) Grundlagen Informationssicherheit Modul 2 (8 LStd.) Gesetzliche Vorgaben zur IT-Sicherheit und deren Bedeutung für Unternehmen Modul 3 (14 LStd.) Schutzmaßnahmen zur Informationssicherheit Modul 4 (42 LStd.) Entwicklung eines Informationssicherheitskonzeptes für das Unternehmen Modul 5 (8 LStd.) Entwicklung eines Notfallmanagement- Konzeptes
15 Ziele und Nutzen von IHK-Zertifikatslehrgängen Systematische Einarbeitung in ein größeres Wissensgebiet Aneignung von Kompetenzen, die aufgrund von Neuerungen in Technik und Wissenschaft erforderlich werden Vergleichbarkeit durch international einheitlichen Rahmen, der regional angepasst werden kann; 50 max. 400 Stunden Einheitliche hohe Qualität: einheitliche Standards und Qualität schaffen Kundenvertrauen und Markenbindung Erstellt durch Experten der Wirtschaft
16 PRAXIS zum 1x1 der Datensicherheit Mit Sicherheit mehr Gewinn Das 1x1 der Datensicherheit Zielgruppe Geschäftsführung Management Assistenten Einsteiger in Daten- & Informationssicherheit
17 PRAXIS zum 1x1 der Datensicherheit Mit Sicherheit mehr Gewinn Das 1x1 der Datensicherheit Was bringt s? Überblick und Erkenntnis der eigenen Lage & Betroffenheit Informationssicherheit im eigenen Umfeld bewerten können Risiken einschätzen & bewerten können Informationen klassifizieren & Bedrohungen einschätzen können Überblick zu technischen & organisatorischen Möglichkeiten
18 PRAXIS zum 1x1 der Datensicherheit Mit Sicherheit mehr Gewinn Das 1x1 der Datensicherheit Inhalte Bedrohungen, mögliche Schäden & Folgen Ziele, Maßnahmen & Risiken IT-Sicherheit, Datensicherheit, Datenschutz, Awareness Organisation & Verantwortlichkeiten
19 PRAXIS zum 1x1 der Datensicherheit Mit Sicherheit mehr Gewinn Das 1x1 der Datensicherheit Inhalte Risikoanalyse & Risikobewertung Risikostrategien Sicherheitsvorfälle erkennen, bewerten & behandeln Exemplarische Maßnahmen & Organisation
20 PRAXIS zum 1x1 der Datensicherheit Quelle: Heise Security urity/meldung/krypto- Trojaner-Locky-wuetet- in-deutschland-ueber Infektionen-pro- Stunde html Quelle: Heise Security curity/meldung/erpress ungs-trojaner-locky- markiert-geisel- Dateien-mit-aesir- Endung html
21 PRAXIS zum 1x1 der Datensicherheit Social Engineering Quelle: Heise Security
22 PRAXIS zum 1x1 der Datensicherheit Wie sieht Social Engineering aus? Quelle: Heise Security
23 PRAXIS zum 1x1 der Datensicherheit Wie funktioniert Social Engineering? Techniken, um zu Manipulieren Ausnutzung des Faktors Mensch, um Systeme anzugreifen Warum läuft das genau so? Quelle: Heise Security
24 PRAXIS zum 1x1 der Datensicherheit Wie läuft Social Engineering im Vorfeld? 1. Informationsbeschaffung 2. Beziehung/Verbindung aufbauen 3. Verfügbare Ressourcen nutzen 4. Ausführung des Social Engineering Quelle: Heise Security
25 PRAXIS zum 1x1 der Datensicherheit Futter für Social Engineering Xing LinkedIn Facebook Google+ Kununu Glassdoor Quelle: Heise Security Website des Unternehmens
26 PRAXIS zum 1x1 der Datensicherheit Was kann jede(r) Einzelne nun dagegen tun? Was kann die Technik leisten? Ask the experts! => Become an expert!
27 Fragen? Vielen Dank für Ihre Aufmerksamkeit! Ihre Fragen? DIHK-Bildungs-GmbH SNS Connect GmbH Stefan Lemanzyk Markus Sextro Adenauerallee Bonn Hessen-Homburg-Platz Hanau Tel.: Tel.: Lemanzyk.Stefan@wb.dihk.de ms@snsconnect.de
Bundeseinheitliche Qualifizierungen mit IHK-Zertifikat: Methodische Beispiele Chancen für die Elektromobilität
Gliederung Weiterbildung mit System Bundeseinheitliche Qualifizierungen mit IHK-Zertifikat: Methodische Beispiele Chancen für die Elektromobilität Wer wir sind: DIHK-Bildungs-GmbH Bundesweit einheitliche
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrKnow-how-Schutz in Zeiten moderner Wirtschaftsspionage
Know-how-Schutz in Zeiten moderner Wirtschaftsspionage 30. Juni 2015 / 19:30 Uhr BDS-Bayern Ortsverband Lauf Themenabend IT-Sicherheit und Cyberkriminalität Gerd Schmidt Geschäftsführer der Datenschutz
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrGemeinsam sicher - kommunale Informationssicherheit in Hessen
Gemeinsam sicher - kommunale Informationssicherheit in Hessen ekom21 KGRZ Hessen AUF EINEN BLICK 1970 Gründung von fünf kommunalen Gebietsrechenzentren in (DA/WI/F/GI/KS) *Kommunale Informations-Verarbeitung
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrWege zur Qualifizierung und Zertifizierung als BGM Fachfrau / Fachmann
Wege zur Qualifizierung und Zertifizierung als BGM Fachfrau / Fachmann Otto Brandenburg Geschäftsführer Weiterbildungsgesellschaft der IHK Bonn/Rhein-Sieg mbh Michael Treixler Geschäftsführer SKOLAMED
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrCONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit
CONSULTING TRAINING SERVICES Datenschutz und Informationssicherheit www.audatis.de/consulting CONSULTING»Laut einer Umfrage unter 1.000 IT-Verantwortlichen gehen in über 30% der Unternehmen Mitarbeiterdaten
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
MehrIT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin
IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar
MehrCloud für Verwaltung - Vertrauen braucht Sicherheit
Cloud für Verwaltung - Vertrauen braucht Sicherheit Wege und Erfahrungen des krz Wolfgang Scherer Stellv. Geschäftsführer Effizienter Staat Berlin, 05. Mai 2015 Wir integrieren Innovationen Agenda krz
MehrWeiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen
Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt www.cyber-akademie.de CYBER AKADEMIE Seminare 2016 Die
MehrWie aus Online-Traffic Kunden werden Online Umsätze und Erträge steigern!
Wie aus Online-Traffic Kunden werden Online Umsätze und Erträge steigern! Innovative Methoden zur Optimierung digitaler Vetriebsprozesse Burkhard Köpper jaron GmbH Hessen IT Kongress 2009 Frankfurt, den
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrDie Bachelor-Studiengänge der Wirtschaftsund Sozialwissenschaftlichen Fakultät
CHANCEN NUTZEN Die Bachelor-Studiengänge der Wirtschaftsund Sozialwissenschaftlichen Fakultät DAS BACHELOR-STUDIUM AN DER WISO Starten Sie jetzt Ihre Karriere! Mit einem der drei Bachelor-Studiengänge
Mehr1. Oktober 2013, Bonn
Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn
MehrIT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.
IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter
MehrDas Konzepte PLD. Personal Leadership Development Program. Ein innovatives Programm zur Förderung und Entwicklung wirksamen Leadership-Verhaltens
Das Konzepte PLD Personal Leadership Development Program Ein innovatives Programm zur Förderung und Entwicklung wirksamen Leadership-Verhaltens Ausrichtung, Anlässe, Nutzen Das Konzepte PLD - Personal
MehrOPTIMIERTE UNTERNEHMEN. Integrierte Managementsysteme. Einstieg Ideenmanagement
OPTIMIERTE UNTERNEHMEN Integrierte Managementsysteme Einstieg Ideenmanagement DGQ Deutsche Gesellschaft für Qualität e.v. Qualität ist unser Thema und das bereits seit mehr als 60 Jahren. Mit 100 Mitarbeitern,
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrOptimale Qualifizierung individuelle Karriereberatung
Optimale Qualifizierung individuelle Karriereberatung Franke + Pahl Akademie: Die Ziele Lernen ist wie Rudern gegen den Strom. Hört man damit auf, treibt man zurück. (Laozi, chin. Denker) Die Weiterbildung
MehrIT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken
IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,
MehrIT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11
IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrUmfrage zum Thema Social Media in Unternehmen
0 Umfrage zum Thema Social Media in Unternehmen Frage 1: In welchem Ort ist Ihr Unternehmen ansässig? Bitte geben Sie Ihre PLZ an: Frage 2: In welcher Branche ist Ihr Unternehmen tätig? Stahl-, Metall-
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrBetriebliche Mobilitätsberatung Das Beratungsnetzwerk der Kammern
Betriebliche Mobilitätsberatung Das Beratungsnetzwerk der Kammern Tag der BerufsausbilderInnen Sachsen Vortrag am 08. Oktober, 2009 in Dresden Jacqueline März, M.A. Deutscher Industrie- und Handelskammertag
MehrDatensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005
Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip
MehrInnovationsmanager (IHK) / Innovationsmanagerin (IHK)
62110F12 Innovationsmanager (IHK) / Innovationsmanagerin (IHK) Ideen erschliessen - Innovationen erfolgreich managen Die wichtigste Stärke, die ein Unternehmen im Wettbewerb hat, ist Innovation. Um die
MehrAlle Neuerungen auf einen Blick
News zur ISO 9001:2015 Alle Neuerungen auf einen Blick Der Weg zur Zertifizierung nach der überarbeiteten Norm ISO 9001:2015 Nach langen Diskussionen und Beratungen hat die International Organization for
MehrAktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
MehrGeprüfte/r Technische/r Betriebswirt/in (IHK) Branchenneutral. LHK Rosenheim e.v. www.lhk.de
Geprüfte/r Technische/r Betriebswirt/in (IHK) Branchenneutral LHK Rosenheim e.v. www.lhk.de Das Weiterbildungsziel: IHK-Geprüfter Technischer Betriebswirt Die Verknüpfung von Technik und Betriebswirtschaft
MehrErwerbstätigkeit und Ausbildung bei ungünstigen sozialen Umfeldbedingungen. Bildungschancen über modulare Qualifikationen für junge Mütter und Väter
Erwerbstätigkeit und Ausbildung bei ungünstigen sozialen Umfeldbedingungen Bildungschancen über modulare Qualifikationen für junge Mütter und Väter Gliederung 1. Einführung 2. Möglichkeiten der Qualifizierung/
MehrNotfallmanagement nach BS25999 oder BSI-Standard 100-4
Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als
MehrREFA-Hessen e.v. REFA Produktionsplaner. Beschreibung
REFA-Hessen e.v. REFA Produktionsplaner Beschreibung Inhaltsverzeichnis REFA Produktionsplaner/in... 1 Seminar Planungsmethoden und -instrumente der Auftragsabwicklung... 2 Seminar Ressourcenplanung -
MehrRISK is our Business. 23.01.2014 Test
RISK is our Business 23.01.2014 Test 1 Sicherheit ist ein Grundbedürfnis Sicherheit kann allerdings nicht isoliert betrachtet werden. Die Basis, um Sicherheit schaffen zu können, ist das Verständnis für
MehrLadungssicherung Wolfgang Neumann Neumann / EUROSAFE GmbH 1
Ladungssicherung 10.03.2016 Wolfgang Neumann Öffentlich bestellter & vereidigter Sachverständiger für Ladungssicherung (einschl. GG), Verpackung EUMOS Präsident des Europäischen Sachverständigen- Verbands
MehrPraxisbezug der Ausbildung unterstützen Lösungen für Praxisprobleme entwickeln
Projektarbeit in der Weiterbildung zur geprüften Fachkraft zur Arbeits- und Berufsförderung in Werkstätten für behinderte Menschen Praxisbezug der Ausbildung unterstützen Lösungen für Praxisprobleme entwickeln
MehrIT Sicherheitsbeauftragte in der öffentlichen Verwaltung
Brühl Boppard Berlin 1 IT-Fortbildung des Bundes Themenfelder Brühl Strategisch politische Zielsetzungen Boppard IT-Einsatz- IT-Sicherheit Berlin Prozesseffizienz Verwaltungsmodernisierung mittels Informationstechnik
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrLichtblicke im Zertifikatsdschungel
65. Deutsche Brunnenbauertage BAW-Baugrundkolloquium 07. bis 09. Mai 2014 Bau-ABC Rostrup / Bad Zwischenahn Lichtblicke im Zertifikatsdschungel Dipl.-Ing. Kerstin Engraf Bau-ABC Rostrup / BAU-Akademie-Nord
MehrZertifizierung IT-Sicherheitsbeauftragter
Zertifizierung IT-Sicherheitsbeauftragter Qualifizierungsangebote Violetta Schönfeld FutureDat GmbH Wer ist die FutureDat GmbH? Die FutureDat GmbH ist ein IT-Systemhaus mit einem auf Organisations-, Schulungs-
MehrUPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O
GOLFKNOWHOW@NIGHT UPDATE IT-Sicherheit Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O Aus der Presse 2 UPDATE IT-Sicherheit Aus der Presse 3 UPDATE IT-Sicherheit
MehrInformationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation
Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Bundesamt für Sicherheit in der Informationstechnik Claudia Großer 31. Forum Kommunikation
MehrIT-Sicherheit beim Landkreis Goslar
IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrWorkshop. 4. Februar 2016 Institut für Arbeitsmarkt- und Berufsforschung, Nürnberg
Workshop 4. Februar 2016 Institut für Arbeitsmarkt- und Berufsforschung, Nürnberg Termin Donnerstag, 4. Februar 2016 Veranstaltungsort Institut für Arbeitsmarkt- und Berufsforschung (IAB) Weddigenstr.
MehrModularisierung in der beruflichen Bildung Was ist das?
Fulda 05.11.2009 Modularisierung in der beruflichen Bildung Was ist das? Fulda 05.11.2009 Ursula Krings Themen des Vortrags Stand der dualen Ausbildung in Deutschland Gegenstand der Diskussion: Module,
MehrErst Change Management macht ITIL Projekte erfolgreich
www.apmg-international.com APMG-International Webinar Erst Change Management macht ITIL Projekte erfolgreich Wednesday 6 June 2012 / 14:00 CET Presented by Markus Bause, SERVIEW www.apmg-international.com
MehrJanotta und Partner Cybersicherheit. Sicherheit. Web-Engineering
Janotta und Partner Cybersicherheit Sicherheit Web-Engineering Application Security Anwendungssicherheit Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Erweiterungen
MehrWer wir sind. Was wir bieten. Personalberatung. ManpowerGroup Weltweit: ManpowerGroup in Österreich: Zeitarbeit. ManpowerGroup Solutions
MANPOWER Professionelle Unterstützung bei der Suche von administrativem, kaufmännischem, technischem und gewerblichem Personal sowie Mitarbeitern für Events, Hotellerie und Gastronomie. Wer wir sind ManpowerGroup
MehrBig Data, Open Data und Informationssicherheit
Vortrag Die Senatorin für Finanzen Big Data, Open Data und Informationssicherheit Regionaler Fachtag GIS und Geodaten Harald Krause/Thomas Rehbohm Big Data: Daten sind der neue Rohstoff, aus dem bisher
MehrPersonalentwicklung. Umfrage zur Personalentwicklung
Personalentwicklung Umfrage zur Personalentwicklung Februar 2014 1 Hintergrund Cisar hat im Auftrag von ADP bei ca. 75 kleinen, mittleren und Großunternehmen in Deutschland eine Umfrage zum Thema «Personalentwicklung»
MehrUnternehmensvorstellung
Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche
MehrRegelwerk der Informationssicherheit: Ebene 1
Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen
MehrDer Payment Card Industry Data Security Standard (PCI DSS)
Der Payment Card Industry Data Security Standard (PCI DSS) Wahlpflichtfach an der FH Brandenburg im Master-Studiengang Security Management WS 2014/2015 Dozent: Patrick Sauer, M.Sc. Agenda 1. Vorstellung
MehrDatenschutz Schnellcheck. Referent Jürgen Vischer
Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrE-Learning-Kurs Datenschutz und Informationssicherheit
E-Learning-Kurs Datenschutz und Informationssicherheit Produktinformation E-Learning-Kurs Datenschutz und Informationssicherheit 44 % von 230 befragten Unternehmen geben an, dass Datenschutz in ihrem Unternehmen
MehrNetzwerke(n)! Jobsuche wenn Bewerbung nicht funktioniert. Lars Hahn LVQ.de
Netzwerke(n)! Jobsuche wenn Bewerbung nicht funktioniert Lars Hahn LVQ.de Vortrag auf der Job- und Weiterbildungsmesse Essen 10.03.2016 Lars Hahn Bildungsmanagement 20 Jahre in zwei Tätigkeiten Bildungsberatung
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrOCG Impulse 2008 Graz. IT-Kompetenz durch Aus- und Weiterbildung
OCG Impulse 2008 Graz IT-Kompetenz durch Aus- und Weiterbildung Ablauf 17:00-17:15 17:15-18:00 18:00-18:45 Begrüßung durch OCG Präsident a.o. Univ. Prof. Dr. Futschek Impulsvortrag zu Sicherheitsrisiko
MehrVDA Lizenzlehrgänge. Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0
VDA Lizenzlehrgänge 18 Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0 Verlängerung der Qualifikation Zertifizierter Prozess-Auditor VDA 6.3 Zielgruppe Zertifizierte Prozess
MehrTÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung
TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrSicherheit entsprechend den BSI-Standards
Sicherheit entsprechend den s Planungsunterstützung durch Open Source 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. Material / Methode
MehrRISK is our Business. www.riskexperts.at
RISK is our Business 1 Sicherheit ist ein Grundbedürfnis Sicherheit kann allerdings nicht isoliert betrachtet werden. Die Basis, um Sicherheit schaffen zu können, ist das Verständnis für mögliche Risiken.
MehrIT Fachwirt IT Fachwirtin
IT Fachwirt IT Fachwirtin - 1-1. Die Weiterbildung zum IT Fachwirt erweitert Ihre Perspektiven Die IT Anwendungen nehmen überproportional zu, demzufolge wachsten die IT-Systeme und IT Strukturen seit Jahren.
MehrManagement Seminare Frühling/Sommer 2014
Institut für Betriebs- und Regionalökonomie IBR Management Seminare Frühling/Sommer 2014 www.hslu.ch/management-seminare 12 Online-Marketing ist Chefsache Datum und Ort Mittwoch, 14. und Donnerstag, 15.
MehrSEMINARE. Feb. Sept. 2016. Einbruchschutz. www.tuv.com/akademie
SEMINARE Feb. Sept. 2016 Einbruchschutz. www.tuv.com/akademie PERSCERT Bewiesene Kompetenz Ihr PersCert TÜV-Zertifikat. Zertifikate fördern das berufliche Weiterkommen. Dokumentierte Qualifikation Starkes
MehrAusland Strategische Ausrichtung der IHK-AHK-DIHK Organisation. RA Steffen G. Bayer, DIHK Berlin Nürnberg am 04. September 2012
Bildung Made in Germany Deutsche Duale Berufsbildung im Ausland Strategische Ausrichtung der IHK-AHK-DIHK Organisation RA Steffen G. Bayer, DIHK Berlin Nürnberg am 04. September 2012 Wir sind eine starke
MehrEINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...
EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen
MehrIT E-Business Datenschutz AKTUELL
IHK Newsletter IT E-Business Datenschutz AKTUELL Ausgabe 03 2014 IT E-Business Datenschutz AKTUELL Mit unserem Newsletter "IT E-Business Datenschutz AKTUELL" aus dem IHK-Geschäftsbereich Innovation Umwelt
MehrInnovative Weiterbildungen zum Thema Unternehmenssicherheit
Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:
MehrIHK-Kompetenzfeststellung bei Teilqualifikationen
IHK-Kompetenzfeststellung bei Teilqualifikationen Ein neuer Beitrag zur Fachkräftesicherung Klaus Bourdick Geschäftsbereichsleiter IHK Arnsberg Hellweg-Sauerland Kompetenzfeststellung bei Teilqualifikationen
MehrDie Neuerungen bei den Anforderungen nach dem DStV-Qualitätssiegel. Anforderungen nach dem DStV-Qualitätssiegel
Die Neuerungen bei den Anforderungen nach dem DStV-Qualitätssiegel Anforderungen nach dem DStV-Qualitätssiegel Neuerungen bei den Anforderungen des DStV-Qualitätssiegels aufgrund der neuen DIN EN ISO 9001:2015
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrBeschäftigungsfördernde Maßnahmen im Rahmen des ESF Konzeption und Umsetzung
Beschäftigungsfördernde Maßnahmen im Rahmen des ESF Konzeption und Umsetzung Jens Reimann Referat 321 www.bamf.de www.integration-in-deutschland.de Folie 1 Themen des Vortrags Der Europäische Sozialfonds
MehrBRANDSCHUTZ UND NOTFALLMANAGEMENT Ihre Sicherheit ist wichtig
BRANDSCHUTZ UND NOTFALLMANAGEMENT Ihre Sicherheit ist wichtig Vorbeugender Brandschutz ist nach wie vor das Sicherheitsthema Nummer eins. Wenn Sie Brandrisiken aktiv reduzieren, beugen Sie schlimmen Folgen
MehrQualifizierung und Zertifizierung IT-Umschulung. CBM Bildung und Managementberatung GmbH www.cbm-hamburg.de
Qualifizierung und Zertifizierung IT-Umschulung IT-Umschulungen mit IHK-Abschluss Projektmanagement GPMzerfiziert INFORMATIKKAUFMANN/FRAU FA /IN ER TIK MA OR CH IN FO F IN CH RM AT IK ER /IN FA ... steht
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrIntegrierte und digitale Managementsysteme
MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrServicekraft für Schutz und Sicherheit im regionalen Praxistest
Servicekraft für Schutz und Sicherheit im regionalen Praxistest Innerhalb des Projektes Netzwerk Pro Beruf Halle war neben Standortund Querschnittsaufgaben, dass Augenmerk auf besondere Anforderungen der
Mehr5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor
5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 14.11. - 18.11.2011 in Hamburg Mit der Einführung eines ISMS (Information Security Management System), nach einem internationalen
MehrDas Bundesteilhabegesetz und seine Auswirkungen auf die Werkstätten für behinderte Menschen
Das Bundesteilhabegesetz und seine Auswirkungen auf die Werkstätten für behinderte Menschen 61 Werkstätten 16.800 Beschäftigte ca. 3.000 Mitarbeiter 61 Werkstätten 16.800 Beschäftigte ca. 3.000 Mitarbeiter
MehrSocial Media Marketing für KMU
Social Media Marketing für KMU Verschaffen Sie sich einen Überblick über die Chancen und Risiken des Web 2.0 Am 10. November 2011 in München Die Themen Grundlagen Wie Sie sich einen Überblick über die
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrRisk Manager/-in Senior Risk Manager/-in
Risk Manager/-in Senior Risk Manager/-in MIT WISSEN WEITERKOMMEN 2 Berufsbild / Einsatzgebiet Absolventinnen und Absolventen dieser Ausbildung besitzen ein ganzheitliches Verständnis für die internen und
MehrAwareness-Kampagne zu IT-Sicherheit und Datenschutz Mit Sicherheit ein gutes Jahr!
32. Forum Kommunikation und Netze 25./26.03.2015 Kai de Barse Stadt Oldenburg i.o. 1 Awareness-Kampagne zu IT-Sicherheit und Datenschutz 2014 Mit Sicherheit ein gutes Jahr! 32. Forum Kommunikation und
MehrIHK n Die Weiterbildung Ausbilder/Ausbilderin (AEVO) Bildung von Profis für Leute mit Zielen! Zielgruppe. Ziel. Inhalt. Abschluss. Termin.
Seite 1 7400 Ausbilder/Ausbilderin (AEVO) Ausbilder/innen haben für die Ausbildung in anerkannten Ausbildungsberufen nach dem Berufsbildungsgesetz den Erwerb der berufs- und arbeitspädagogischen Fertigkeiten,
MehrInformation Security Awareness
Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen
Mehr