Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten
|
|
- Wilhelm Krause
- vor 7 Jahren
- Abrufe
Transkript
1 Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte sind im Digitalisierungszeitalter keine Ausnahmefälle mehr. Die Nutzung moderner Techniken in Unternehmen erhöht automatisch die Anfälligkeit für Wirtschaftskriminalität. Selbst Mitarbeiter in Unternehmen können unwissentlich zum Instrument professioneller Informationsdiebe werden. Unternehmenssicherheit und Wirtschaftsschutz rücken dadurch immer stärker in den Mittelpunkt unternehmerischen Handelns. Die Bedrohungsszenarien für deutsche Unternehmen insbesondere den Mittelstand werden immer akuter. Der deutsche Mittelstand ist bekannt für Innovation und Qualität. Daher ist sein Know-how ein begehrtes Ziel von Spionage. Unternehmen müssen sich auf unterschiedliche Gefahrenszenarien vorbereiten. Es fehlen jedoch vielerorts die notwendigen Ressourcen, um Sicherheitsrisiken zu erkennen und potenziellen Angriffen angemessen vorzubeugen. Dabei steht viel auf dem Spiel angefangen vom Verlust der Technologieführerschaft über allgemeine Wettbewerbsverzerrung bis hin zum Verlust von Arbeitsplätzen. Schützen Sie Ihr Unternehmen rechtzeitig und professionell vor wirtschaftskriminellen Praktiken. Betrieblicher Wirtschaftsschutz Basisschutzkonzepte erfolgreich umsetzen Professioneller Wirtschaftsschutz im Unternehmen umfasst mehr als nur Information und Prävention. Kenntnisse über Strategien der Wirtschaftsspionage und Konkurrenzausspähung sind die Basis für eine konkrete Risikobeurteilung und die Einführung nachhaltiger Sicherheitskonzepte. Im Kontext der Digitalisierung von Geschäftsprozessen, Big Data sowie cloud-basierter IT-Infrastrukturen ist dies zu einer Mammut-Aufgabe geworden. Wer effektiven Wirtschaftsschutz sucht, braucht unternehmensbezogene Basisschutzkonzepte. Mit Experten von Bundesamt für Sicherheit und Informationstechnik (BSI) Ministerium für Inneres und Kommunales NRW Landesamt für Verfassungsschutz Hamburg Landesamt für Verfassungsschutz Niedersachsen Deutsche Telekom AG Siemens AG HiSolutions AG Allianz für Sicherheit in der Wirtschaft e.v. (ASW Bundesverband) FH Campus Wien
2 Was lernen Sie in dieser Ausbildung? Die Ausbildung zum Wirtschaftsschutzbeauftragten ist ein umfassendes und praxisorientiertes Fortbildungsangebot. Mittels erfahrener und hochrangiger Experten aus Wirtschaft und Politik erhalten Sie einen aktuellen Überblick über Strategien, Praktiken und Motive wirtschaftskrimineller Akteure. Darauf aufbauend lernen Sie praxisorientierte Methoden und Techniken zur Identifizierung potenzieller Sicherheitsrisiken. Dies ermöglicht Ihnen sicherheitsrelevante Analysen in Ihrem Unternehmen zu erstellen und anzuwenden. Sie erhalten damit das notwendige Rüstzeug, ein nachhaltiges Basisschutzkonzept zu entwerfen und innerhalb unterschiedlicher Unternehmensstrukturen zu platzieren. Darüber hinaus wird die Ausbildung durch aktuelle Trends der Sicherheitsforschung komplementiert. Inhalt Methoden und Praktiken wirtschaftskrimineller Akteure Herausforderungen der digitalen Transformation Risikobeurteilung, Schutzziele, Handlungsoptionen Strategien zur Entwicklung von Basisschutzkonzepten für Unternehmen Management und Implementierung von Informationssicherheitssystemen in Unternehmensstrukturen Informationssicherheit mit Hilfe des IT-Grundschutzes Die Modernisierung des IT-Grundschutzes Erstellung einer Wirtschaftsschutzstrategie für Ihr Unternehmen An wen richtet sich das Seminar? Die Ausbildung wendet sich an Vorstandsmitglieder, Geschäftsführer und Entscheidungsträger im Bereich Unternehmenssicherheit sowie Informationssicherheits- und Geheimschutzbeauftragte in kleinund mittelständischen Unternehmen, Behörden und Organisationen.
3 Seminarprogramm Tag 1 (8.September 2016) Uhrzeit Akkreditierung und Ausgabe der Seminarunterlagen Begrüßung durch den Seminarleiter Vorstellungsrunde und Erwartungshaltung der Teilnehmer Wirtschaftskriminalität im Jahr 2016: Einführung in das Thema Kaffeepause Methodik, Teil 1 Was bedeutet Wirtschafts- und Industriespionage? Sabotage als Aspekt des Wirtschaftsschutzes Dirk Ritter-Dausend, Experte für Wirtschaftsschutz und Unternehmenssicherheit, Abteilung Verfassungsschutz, Ministerium für Inneres und Kommunales des Landes NRW Welche Rolle spielt der Mensch Beispiele des Social Engineering Markus Böger, Wirtschaftsschutzexperte, Landesverfassungsschutz Niedersachen Ausblick in die Zukunft Mittagspause Möglichkeiten und Risiken Praxisbeispiele und Tätermotivation Wie leben wir Wirtschaftsschutz in Niedersachsen Markus Böger, Wirtschaftsschutzexperte, Landesverfassungsschutz Niedersachen Wirtschaftsspionage, Methodik Teil Kaffeepause Vorgehensweisen & Praktiken Angriffsziele Grundsätze des Aufbaus eines ganzheitlichen Schutzkonzeptes für Unternehmen Dirk Ritter-Dausend, Experte für Wirtschaftsschutz und Unternehmenssicherheit, Abteilung Verfassungsschutz, Ministerium für Inneres und Kommunales des Landes NRW :00 Risiken für die Informationssicherheit im Ausland Rahmenbedingungen China Rahmenbedingungen Russland / GRU Elena Sobota, Wirtschaftsschutzexpertin des Verfassungsschutzes Hamburg
4 Uhrzeit Betriebsrisiko Sabotage durch Innentäter Schwerpunkt islamistischer Extremismus Einführung rechtlicher Auftrag des Verfassungsschutzes Das Konzept Innentäter Sicherheitslage islamistischer Terrorismus / Extremismus Einführung Salafismus Aktuelle Trends im internationalen islamistischen Terrorismus Elena Sobota Wirtschaftsschutzexpertin, Landesverfassungsschutz Hamburg Geschäftsrisiko Proliferation Schwerpunkt unternehmerischer Verantwortung Einführung Salafismus Aktuelle Trends im internationalen islamistischen Terrorismus Elena Sobota Wirtschaftsschutzexpertin, Landesverfassungsschutz Hamburg Ende des ersten Seminartages
5 Seminarprogramm Tag 2 (9.September 2016) Uhrzeit Begrüßung durch den Seminarleiter und Rückblick Tag Wirtschaftsschutz mit System eine Einführung Kaffeepause Wirtschaftsschutz an der Schnittstelle BWL/Security Systemische Ansätze Stärken und Kritikpunkte Prof. Martin Langer, Leiter Fachbereich Risiko und Sicherheitsmanagement, FH Campus Wien Systemlandschaft Extern: Bedrohungs- und Risikoanalyse Faktorenanalyse Mitbewerber Faktorenanalyse Lieferanten / Kunden Faktorenanalyse Nachrichtendienst Praxisbeispiel Mittagspause Prof. Martin Langer, Leiter Fachbereich Risiko und Sicherheitsmanagement, FH Campus Wien Systemlandschaft Intern: Bedrohungs- und Risikoanalyse Faktoranalyse Strategie, Struktur und Kultur Faktorenanalyse schützenswerte Güter Mitarbeiter Praxisbeispiele Prof. Martin Langer, Leiter Fachbereich Risiko und Sicherheitsmanagement, FH Campus Wien Kaffeepause Sicherheitskultur und -maßnahmen Unternehmenskultur vs. Sicherheitskultur Strategische und operative Maßnahmen Wirksamkeit und Reifegrade Prof. Martin Langer, Leiter Fachbereich Risiko und Sicherheitsmanagement, FH Campus Wien Erläuterung der Transferarbeit Prof. Timo Kob, Vorstandsmitglied HiSolutions AG und ASW Bundesverband Ende des zweiten Seminartages
6 Seminarprogramm Tag 3 (10.Oktober 2016) Uhrzeit Begrüßung durch den Seminarleiter Abwehr von technischen Lauschangriffen Kaffeepause Spionage auch bei uns? Wie gut kann die interne Lauschabwehr funktionieren? Was sollte bei externen Anbietern beachtet werden? Wo sind die Grenzen der Lauschabwehr? Dr. Klaus Gundolf, Bereich Unternehmenssicherheit, Governance & Markets, Siemens AG Abwehr von IT-Angriffen mit Hilfe des IT-Grundschutzes und ISO Mittagspause Management von Informationssicherheit Eine Einführung Ein Überblick über die ISO Normenfamilie Informationssicherheit mit Hilfe des IT-Grundschutzes Kampf der Titanen IT-Grundschutz vs. ISO Ein Blick in die Zukunft Die Modernisierung des IT-Grundschutzes Holger Schildt, Bundesamt für Sicherheit und Informationstechnik (BSI) Praxisvortrag: Know-how-Schutz bei der Deutschen Telekom AG Kaffeepause Der methodische Ansatz zum Know-how-Schutz Der Schutz von Informationswerten in der Praxis Das weltweite Spionageabwehr-Konzept des Konzerns Thomas Königshofen, Konzern-Sicherheitsbevollmächtigter, Deutsche Telekom AG Diskussion und Analyse der Transferarbeit Prof. Timo Kob, Vorstandsmitglied HiSolutions AG und ASW Bundesverband Ende des dritten Seminartages und Möglichkeit bilaterale Gespräche zur Transferarbeit
7 Seminarprogramm Tag 4 (11.Oktober 2016) Uhrzeit Begrüßung durch den Seminarleiter und Rückblick Tag Rechtliche Aspekte des Wirtschaftsschutzes Überblick Beispielfälle Kaffeepause Cornelius Kopke, Referent öffentliche Sicherheit und Wirtschaftsschutz, Bitkom e.v. 11: Abwehr von nicht-technischen Angriffen mit dem Wirtschafts-Grundschutz Mittagspause Die Idee des Wirtschafts-Grundschutzes Überblick über die Inhalte Vorstellung exemplarischer Bausteine Prof. Timo Kob, Vorstandsmitglied HiSolutions AG und ASW Bundesverband Organisation des betrieblichen Wirtschaftsschutzes Kaffeepause Wirtschaftsschutz und Informationssicherheit Separat oder integriert? Wer macht Vorgaben, wer setzt um? Einbindung in das Unternehmen und zu anderen Bereichen Neue Herausforderungen durch Industrie 4.0:Wie geht man mit Produktions-IT um? Zertifikatsprüfung Ende Prof. Timo Kob, Vorstandsmitglied HiSolutions AG und ASW Bundesverband
8 Ihre Referenten Dirk Ritter-Dausend Experte für Wirtschaftsschutz und Unternehmenssicherheit, Abteilung Verfassungsschutz, Ministerium für Inneres und Kommunales des Landes NRW Markus Böger Wirtschaftsschutzexperte, Landesverfassungsschutz Niedersachen Elena Sobota Wirtschaftsschutzexpertin des Verfassungsschutzes Hamburg Dr. Klaus Gundolf, Bereich Unternehmenssicherheit, Governance & Markets, Siemens AG Prof. Timo Kob Vorstand HiSolutions AG und ASW Bundesverband Thomas Königshofen Konzern-Sicherheitsbevollmächtigter, Deutsche Telekom AG Cornelius Kopke Referent öffentliche Sicherheit und Wirtschaftsschutz Bitkom e.v. Prof. Martin Langer Leiter Fachbereich Risiko- und Sicherheitsmanagement, FH Campus Wien Holger Schildt Referent IT-Grundschutz und Allianz für Cybersicherheit, Bundesamt für Sicherheit und Informationstechnik (BSI) Ort Tagungszentrum Bitkom Akademie, Albrechtstr. 10, Berlin Preise * Regulär * für Mitglieder des Bitkom e.v. und Kuratoriumsmitglieder des ASW Bundesverbands *Die angegebenen Preise sind in Netto-Beträgen ausgewiesen.
Spezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics
Spezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics Digitale Transformation richtig umsetzen Sicherheit wahren, Potentiale nutzen Eine erfolgreiche Digitalisierung
MehrDigital Workplace Digitalisierungsstrategie im Unternehmen
Digital Workplace Digitalisierungsstrategie im Unternehmen Interaktiver Praxisworkshop Auf dem Weg zum Digital Workplace Die Digitalisierung von Arbeitsumgebungen ist zum strategischen Schlüsselthema für
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrSICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v.
SICHERHEITSBERATUNG Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. EFFEKTIVER WIRTSCHAFTSSCHUTZ IST KEIN SELBSTZWECK, SONDERN EINE NACHHALTIGE
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrDIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM
DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN
MehrZertifikatslehrgang IT-Projektmanagement Grundlagen. Prozesse optimieren Performance steigern
Zertifikatslehrgang IT-Projektmanagement Grundlagen Prozesse optimieren Performance steigern Der IT-Projektmanager ist eine wichtige Schnittstelle im Unternehmen. Als Verantwortlicher für IT- Projekte
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrFremdpersonaleinsatz in der Digitalwirtschaft
Fremdpersonaleinsatz in der Digitalwirtschaft Praxisworkshop zum neuen Arbeitnehmerüberlassungsgesetz (01.April 2017) Die Bedeutung externer IT-Experten nimmt zu branchenübergreifend! Unternehmen sind
MehrBasiszertifikat GPM IT-Projektmanagement Grundlagen Prozesse optimieren Performance steigern
Basiszertifikat GPM IT-Projektmanagement Grundlagen Prozesse optimieren Performance steigern Kurzbeschreibung Der IT-Projektmanager ist eine wichtige Schnittstelle im Unternehmen. Als Verantwortlicher
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen
MehrSpezialisierungsmodul Digital Business Transformation Marketing Vertrieb Social Media
Spezialisierungsmodul Digital Business Transformation Marketing Vertrieb Social Media Digitale Verkaufs- und Marketingprozesse effizient und erfolgreich umsetzen Die Bedeutung der digitalen Transformation
MehrIT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.
IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter
MehrUNTERNEHMENSPRÄSENTATION
UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrBEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS
BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS Timo Kob; Vorstand HiSolutions AG Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 HiSolutions 2014 Präsentation Kurzprofil HiSolutions
MehrKnow-how-Schutz in Zeiten moderner Wirtschaftsspionage
Know-how-Schutz in Zeiten moderner Wirtschaftsspionage 30. Juni 2015 / 19:30 Uhr BDS-Bayern Ortsverband Lauf Themenabend IT-Sicherheit und Cyberkriminalität Gerd Schmidt Geschäftsführer der Datenschutz
MehrWirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
Mehr1. Oktober 2013, Bonn
Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn
MehrMit Sicherheit mehr Gewinn
IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser
MehrInnentäter eine unterschätzte Gefahr in Unternehmen 9. Sicherheitstagung des BfV und der ASW am 13. Mai 2015 in Berlin
Innentäter eine unterschätzte Gefahr in Unternehmen 9. Sicherheitstagung des BfV und der ASW am 13. Mai 2015 in Berlin Tagungsprogramm Innentäter eine unterschätzte Gefahr in Unternehmen 9. BfV/ASW Sicherheitstagung
MehrSitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS
Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel
MehrCybersicherheitsstrategie des Landes Niedersachsen
13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen
MehrIT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin
IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar
MehrEINLADUNG. Roadshow der Rhenus Office Systems GmbH am 11.06.2015. Jahrhunderthalle Bochum
EINLADUNG Roadshow der Rhenus Office Systems GmbH am 11.06.2015 Jahrhunderthalle Bochum Datensicherheit, Spionage, Datenschutz Lösungsansätze in der Dokumentenlogistik Programm - Donnerstag, 11.06.2015
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrE-LEARNING SAFETY UND SECURITY PRÄVENTION DURCH INFORMATION
E-LEARNING SAFETY UND SECURITY PRÄVENTION DURCH INFORMATION WWW.SICHER-GEBILDET.DE SIUS CONSULTING UND SICHER-GEBILDET.DE IHRE E-LEARNING-PROFIS FÜR SAFETY UND SECURITY Kleine und mittelständische Unternehmen
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrGI-Fachgruppe Management von Informationssicherheit (SECMGT)
GI-Fachgruppe Management von Informationssicherheit (SECMGT) Outsourcing und Security Workshop vom 11.11.2011 in Frankfurt/Main 1 Bernhard C. Witt Workshop Outsourcing & Security Eine persönliche Anmerkung
MehrAsset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw
Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI
MehrNationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan
MehrGesunde Mitarbeiter/innen
Gesundheitsmanagement im Betrieb Wettbewerbsfaktor : Gesunde Mitarbeiter/innen Eine berufsbegleitende Qualifizierung zum/r Gesundheitsmanager/in im Betrieb Fortbildung: Gesundheitsmanagement für die betriebliche
Mehrindustrie 4.0 für den mittelstand VerTiefungsseminar produktions- und auftragsmanagement 19. oktober 2017
Industrie 4.0 für den Mittelstand Vertiefungsseminar Produktions- und Auftragsmanagement 19. Oktober 2017 Einleitende Worte Die vierte industrielle Revolution hat begonnen und bietet großes Potenzial,
MehrDie Bayerische Cybersicherheitsstrategie
Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen
MehrTrust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem
Quo Vadis Zertifizierung Wolfgang Schmidt, Folker Scholz Folker Scholz 2015 2015 Cloud-EcoSystem Cloud-Ecosystem Cloud-Studie ISACA/PwC 2015 Komplexität Cloud Beschaffung DATEN- UND INFORMATIONSSICHERHEIT
MehrWichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands
Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Vortrag im Rahmen der 12. it Trends Sicherheit 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang zw. Digitalisierung
MehrGSW-Initiative IT-Sicherheit für KMU
GSW-Initiative IT-Sicherheit für KMU Seite 01/15 99,3 % der deutschen Unternehmen sind KMU! Das sind 2,2 Millionen Unternehmen! Seite 02/15 60 % der deutschen KMU sind laut Bitkom überproportional häufig
MehrOrientierungsveranstaltung für Studierende der Bachelorstudiengänge. Wirtschaftsinformatik. Prof. Dr. Stefan Lessmann
Orientierungsveranstaltung für Studierende der Bachelorstudiengänge BWL und VWL Wirtschaftsinformatik + = Prof. Dr. Stefan Lessmann Team Lehrstuhl Wirtschaftsinformatik Prof. Dr. Stefan Lessmann - Lehrstuhlinhaber
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrStadtverwaltung Düsseldorf Digitale Strategie Digital - Smart - Transparent
Stadtverwaltung Düsseldorf Digitale Strategie 2017-2021 Digital - Smart - Transparent Smart City Die Digitale Strategie der Stadtverwaltung Düsseldorf ist die Grundlage für Smart City Services und weiterer
MehrIm Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016
Im Unternehmen IT-Sicherheit entwickeln Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016 Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung und Befähigung von Unternehmen
MehrDIGITALE ARCHITEKTUR FÜR KOMMUNEN
by PROSOZ DIGITALE ARCHITEKTUR FÜR KOMMUNEN Fünf Fragen zur Digitalisierung 1 2 Sind Sie bereit für die Digitale Gesellschaft? 85 Prozent aller Bürgerinnen und Bürger bewegen sich tagtäglich im Internet
MehrZertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT
Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Dr. Klaus-Peter Elpel Dipl.-Inform. Ralf Kaspras INHALT 1. VOI CERT-Angebote zu digitalen Dokumentenprozessen
MehrISO/IEC 27001:2015 Informationstechnologie
Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP ISO/IEC 27001:2015 Informationstechnologie SNV-SEMINAR So integrieren Sie die Anforderungen in ein schlankes Management System DATEN Donnerstag 16.
MehrInformatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.
Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel
MehrPROGRAMM. Referent/ -innen sind teilweise angefragt! ESTREL Hotel und Convention Center Sonnenallee Berlin
PROGRAMM Referent/ -innen sind teilweise angefragt! ESTREL Hotel und Convention Center Sonnenallee 225 12057 Berlin Gemeinsam die Zukunft meistern! Zivilgesellschaft in Kommunen Seite 2 Montag, 18. März
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
MehrCISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
MehrStatus Quo der Sicherheitslage
Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrBilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern.
Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Deutschland ist heute in erheblichem Maße Ziel der Aufklärung fremder Nachrichtendienste. Neben den klassischen Aufklärungszielen
MehrWirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrDigitalisierung im Mittelstand: Status quo, aktuelle Entwicklungen und Herausforderungen
Digitalisierung im Mittelstand: Status quo, aktuelle Entwicklungen und Herausforderungen Dr. Jörg Zeuner Chefvolkswirt KfW Bankengruppe 18. August 2016 Acht von zehn Mittelständlern setzen Digitalisierungsprojekt
MehrÜberhören, schweigen, wegschauen? Schaffen Sie ein sicheres Fundament durch den systematischen Aufbau Ihres betrieblichen Gesundheitsmanagements.
Überhören, schweigen, wegschauen? Schaffen Sie ein sicheres Fundament durch den systematischen Aufbau Ihres betrieblichen Gesundheitsmanagements. Eine gute Investition. Wirkungsvoll, nachhaltig, optimale
MehrEinführung in den Wirtschaftsgrundschutz
Einführung in den Wirtschaftsgrundschutz Vorwort Dr. Hans-Georg Maaßen Herausforderungen gemeinsam annehmen Globale Produktion und Handel, Digitalisierung der Wertschöpfung und offene Gesellschaften haben
MehrIT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015
IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
Mehr3. und 4. Juli 2014 DGUV Akademie Dresden
Überschrift Wiedereingliederung DGUV Meta von Bold 16 psychisch pt/20 pt/24 erkrankten pt, ZAB Beschäftigten 18/22/26 pt Unterüberschrift 2. Fachtagung: Meta Schnittstellen Normal 10 pt/14 zwischen pt/16
MehrCLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing
CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten
MehrTÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung
TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO
MehrUNTERNEHMENSPRÄSENTATION
THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrWerkzeuge der Industriespionage
14. DFN-CERT Workshop, 07. 08.02.2007 in Hamburg Werkzeuge der Industriespionage Dipl.-Ing. Johannes Strümpfel Siemens AG Gliederung Abgrenzung Rahmenbedingungen Werkzeuge der Industriespionage Faktor
MehrSicherheit in bewegten Zeiten
Security Summit 2011 Sicherheit in bewegten Zeiten Wirksame Strategien für den Schutz von Vermögen, Familienunternehmen und Unternehmerfamilie 16. März 2011 in Köln Sicherheit in bewegten Zeiten Die momentane
MehrMit Customer Centricity Smart Data in neue CRM-Welten
CAS SmartDesign Datenqualität & -sicherheit NSA xrm Mit Customer Centricity Smart Data in neue CRM-Welten Einladung zum CRM & xrm Kompetenztag am 22. Mai 2014 Usability CRM & xrm Kompetenztag am 22. Mai
Mehr10. Kommunaler Datenschutz kongress
Praxisgerechter Datenschutz in Kommunalverwaltungen 10. Kommunaler Datenschutz kongress in Nordrhein-Westfalen Vorträge zu rechtlichen, technischen und organisatorischen Fragestellungen des Datenschutzes
MehrPraxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:
Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,
MehrRisikomanagement als Führungsaufgabe
Bruno Brühwiler Risikomanagement als Führungsaufgabe ISO 31000 mit ONR 49000 wirksam umsetzen 3., überarbeitete und aktualisierte Auflage Haupt Verlag Bern Stuttgart Wien 7 Inhaltsverzeichnis Übersichtenverzeichnis
MehrDas Team des GSE AK ISM
Das Team des GSE AK ISM Themenspeicher für Vorträge und BOS (Break out Sessions) Revisionssichere IT Die Bedeutung von Zertifikaten für Cloud-Anwendungen für Sicherheit, Transparenz und Vertrauen Datenabflüsse
MehrSeminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes
Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für
MehrSocial Media bis Mobile - Verlieren Kommunen Ihre Bürger von Morgen?
Bundesverband Deutscher Internet-Portale e.v. Brehmstraße 40, D-30173 Hannover Telefon (0511) 168-43039 Telefax 590 44 49 E-mail info@bdip.de Web www.bdip.de An Städte, Gemeinden und Landkreise, Portaldienstleister
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrUnternehmensvorstellung
Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche
MehrHR Digital Awareness Workshop für Personalmanager
»»Kienbaum HR Digital Awareness Workshop für Personalmanager »»Was ist der Kienbaum HR Digital Awareness Workshop? Nach Jahren fast endloser Diskussion um die Bedeutungssicherung bzw. Positionierung und
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrIndustrie 4.0. Potenziale am Standort Hamburg. Prof. Dr. Henning Vöpel. Handelskammer Hamburg, 4. November 2015
Industrie 4.0 Potenziale am Standort Hamburg Prof. Dr. Henning Vöpel Handelskammer Hamburg, 4. November 2015 Inhalt der Studie 1. Ökonomische Einordnung 2. Chancen und Herausforderungen für Hamburg 3.
MehrGemeinsam sicher - kommunale Informationssicherheit in Hessen
Gemeinsam sicher - kommunale Informationssicherheit in Hessen ekom21 KGRZ Hessen AUF EINEN BLICK 1970 Gründung von fünf kommunalen Gebietsrechenzentren in (DA/WI/F/GI/KS) *Kommunale Informations-Verarbeitung
Mehr10. Marketingtag. 26. Oktober Thema: Chancen im Marketing für kleine und mittelständische Unternehmen WIRTSCHAFT
10. Marketingtag 26. Oktober 2016 TECHNIK WIRTSCHAFT INFORMATIK Thema: Chancen im Marketing für kleine und mittelständische Unternehmen Programm XXab 13 Uhr Snack und Talk im Foyer XX13.30-14.15 Uhr Begrüßung
MehrDie Hohe Schule für IRIS Manager
Die Hohe Schule für IRIS Manager (Intensivtraining über die neuen Anforderungen der kommenden IRIS/ISO Generation) DEUTSCHE Version Agenda Tag 1: 08:30 Einführung (1:45 ) 10:15 PAUSE Begrüssung, Einführung,
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
Mehrnext corporate communication 16 #nextcc16
next corporate communication 16 #nextcc16 Digital Business und Social Media in Forschung und Praxis Konferenzprogramm 06. & 07. April 2016 Herman Hollerith Zentrum Danziger Str. 6, 71034 Böblingen nextcc16
MehrQUO VADIS RECHENZENTRUM IST GEGENWART AUCH ZUKUNFTSFÄHIG?
QUO VADIS RECHENZENTRUM IST GEGENWART AUCH ZUKUNFTSFÄHIG? Datacenter Expert Know-how-Transfer RZ-Hochverfügbarkeit und Nachhaltigkeit, formuliert in baulichen Strukturen und betriebstechnischen Anlagen
MehrVerwaltungsinformatik. Studiengang ab Wintersemester 2017 an der Hochschule Hannover
Verwaltungsinformatik Studiengang ab Wintersemester 2017 an der Hochschule Hannover Prof. Dr. Georg Disterer, Prof. Dr. Christoph von Viebahn, September 2016 Hochschule Hannover University of Applied Sciences
MehrLeitlinien für ein Unternehmen im Wandel DIE WELT VON MORGEN. Aus Visionen Werte schaffen.
Leitlinien für ein Unternehmen im Wandel WIR B UEN DIE WELT VON MORGEN. Aus Visionen Werte schaffen. 1 2 Liebe Mitarbeiterinnen und Mitarbeiter, HOCHTIEF baut die Welt von morgen das ist der Anspruch,
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrIT- Sicherheitsmanagement
IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH
MehrBrainbirds Academy für die digitale Welt
Erfolgreich arbeiten in der digitalen Welt. Training. Coaching. Workshops. Academy für die digitale Welt GmbH Luise-Ullrich-Straße 20 / Arnulfpark D-80636 München T: +49 / 89 / 99016784 F: +49 / 89 / 99016786
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrSecurity & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik
Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der
MehrPersönliche Einladung Finanz Roundtable Umgang mit Finanz und IT Risiken. 21. Juni 2016 Zunfthaus zur Saffran, Zürich
Persönliche Einladung Finanz Roundtable Umgang mit Finanz und IT Risiken 21. Juni 2016 Zunfthaus zur Saffran, Zürich Der jährlich staffindende, etablierte Finanz Roundtable bietet eine ideale Plattform
MehrDas Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement
Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
Mehr