CISSP-EINBLICKE WARUM SIE EIN CISSP WERDEN SOLLTEN

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "CISSP-EINBLICKE WARUM SIE EIN CISSP WERDEN SOLLTEN"

Transkript

1 International anerkannte Expertise im Bereich der Informationssicherheit Wenn Sie eine Karriere in der Informationssicherheit planen (einer der gefragtesten Berufe), sollte die CISSP -Zertifizierung (Certified Information Systems Security Professional) ihr nächstes Karriereziel sein. Ein CISSP ist ein Informationssicherheitsexperte, der die Architektur, das Design, die Verwaltung bzw die Kontrolle festlegt, welche die Sicherheit von Unternehmensumgebungen gewährleisten. Ein CISSP zeichnet sich durch das umfassende Wissen und die Erfahrung aus, die zum Bestehen der Prüfung erforderlich sind. Die Zertifizierung ist ein Nachweis für die weltweit anerkannte Kompetenz basierend auf dem (ISC) ² CBK, das die wichtigen Themen der modernen Sicherheit abdeckt, beispielsweise Cloud Computing, mobile Sicherheit, Sicherheit bei der Anwendungsentwicklung, Risikomanagement und Weiteres. CISSP war die erste Zertifizierung im Informationsbereich, welche die strengen Anforderungen der ISO/IEC-Norm erfüllte. Die CISSP-Zertifizierung ist nicht nur eine objektive Beurteilung der Kompetenz, sondern auch ein international anerkannter Leistungsstandard. WARUM SIE EIN CISSP WERDEN SOLLTEN Ihre Vorteile durch eine CISSP-Zertifizierung Nachweis über Grundkenntnisse in der Informationssicherheit Sie beweisen Ihre Hingabe zum Beruf Sie stechen aus der Masse hervor und erhöhen Ihre Glaubwürdigkeit und Vermarktbarkeit Als (ISC)²-Mitglied erhält man exklusive Vorteile, einschließlich wertvoller Ressourcen wie Peer-Networking und Ideenaustausch Gemäß der Global Information Security Workforce Study verdienen zertifizierte Informationssicherheitsexperten weltweit durchschnittlich knapp 30 % mehr als nicht zertifizierte Experten Sie erfüllen die behördlichen und organisatorischen Anforderungen bezüglich einer Zertifizierung in der Informationssicherheit Vorteile der CISSP-Zertifizierung für Ihren Arbeitgeber Sie stellt die Chancengleichheit von Kandidaten sicher, da die (ISC)²-Zertifizierungen international anerkannt werden Sie erhöht die Glaubwürdigkeit Ihres Unternehmens bei der Arbeit mit Anbietern und Auftragnehmern Sie gibt Mitarbeitern eine universelle Sprache, um Unklarheiten mit branchenüblichen Begriffen und Verfahren auszuräumen Sie bestätigt das Engagement und die jahrelange Erfahrung in der Branche Sie erfordert CPE-Punkte (Continuing Professional Education), um sicherzustellen, dass die Mitarbeiter ihre Kenntnisse auf dem neuesten Stand halten Sie erfüllt die Zertifizierungsanforderungen an Serviceanbietern und Auftragnehmern 1 CISSP in den Nachrichten Die derzeit gefragtesten Zertifizierungen - Certification Magazine Die fünf gefragtesten IT-Zertifizierungen TechRepublic Die gefragtesten Zertifizierungen in der IT für IT Strategy News CISSP-EINBLICKE Die CISSP-Zertifizierung, die ich im Anschluss an das offizielle (ISC)²-Seminar erhalten habe, hat mir einen Wettbewerbsvorteil verschafft und mir zu meiner derzeitigen Anstellung verholfen. Ich mache die (ISC)²-Zertifizierung nun zu einer Anforderung für die Mitglieder meines Teams, da ich mich darauf verlassen kann, dass die Kenntnisse des Teams auf dem neuesten Stand sind. - Daniel, CISSP Niederlande Die CISSP-Zertifizierung hat Türen geöffnet, die ich als unüberwindbar betrachtet habe. Meine beruflichen und akademischen Aussichten haben sich wesentlich verbessert! - Claudi, CISSP, CIA, CISA, CISM, Italien

2 WER EIN CISSP WERDEN SOLLTE Die Inhaber von CISSP -Zertifizierungen haben oft die folgenden Aufgabenbereiche: o Sicherheitsberater o Sicherheitsmanager o IT-Direktor/Manager o Sicherheitsprüfer o Sicherheitsarchitekt o Sicherheitsanalyst o Sicherheitssystemingenieur o CISO (Chief Information Security Officer) o Sicherheitsdirektor o Netzwerkarchitekt CISSP-Kandidaten müssen mindestens fünf Jahre Berufserfahrung in der Sicherheit in mindestens zwei der zehn Fachgebiete des (ISC)² CISSP CBK oder vier Jahre Berufserfahrung in der Sicherheit in mindestens zwei der zehn Fachgebiete des CISSP CBK und einen Hochschulabschluss haben. Ein Jahr Berufserfahrung kann erlassen werden, wenn Sie über eine zusätzliche von (ISC)² anerkannte Zertifizierung verfügen. NEHMEN SIE TEIL, WÄHREND SIE ERFAHRUNGEN SAMMELN Associate von (ISC) 2 für CISSP Sie müssen nicht mehrere Jahre in der Branche arbeiten, um Ihre Kompetenz in der Informationssicherheit zu beweisen. Wenn Sie ein Associate bei (ISC)² werden, gehören Sie einer angesehenen und glaubwürdigen Organisation an, und Ihre bereits erworbenen Branchenkenntnisse werden von Arbeitgebern und Branchenkollegen anerkannt. Voraussetzungen für die Teilnahme Der Status Associate von (ISC)² ist Personen vorbehalten, welche die wesentlichen Konzepte in der Branche kennen, aber nicht über die nötige Berufserfahrung verfügen. Als Kandidat können Sie die CISSP-Zertifizierungsprüfung ablegen und sich dem (ISC)²-Ehrenkodex verpflichten. Um die CISSP-Zertifizierung zu erhalten, müssen Sie sich jedoch die erforderlichen Jahre an Berufserfahrung aneignen, einen entsprechenden Nachweis erbringen und von einem angesehenen Mitglied von (ISC)² empfohlen werden. Wenn Sie auf diese Zertifizierung hinarbeiten, haben Sie nach bestandener Prüfung maximal sechs Jahre Zeit, um sich die erforderliche Berufserfahrung anzueignen. Die jährliche Mitgliedschaftsgebühr (Annual Maintenance Fee, AMF) beträgt 35 USD, und Sie müssen jedes Jahr 20 Punkte für die berufliche Weiterbildung (Continuing Professional Education, CPE) verdienen, damit Sie Ihren Status beibehalten dürfen. Um zu erfahren, wie Sie ein Associate von (ISC)² werden können, besuchen Sie GEHEN SIE ÜBER DIE CISSP HINAUS CISSP-Schwerpunkte Nach der ursprünglichen Konzeption der CISSP und aufgrund der kontinuierlichen Weiterentwicklung der Informationssicherheit erkannte (ISC)² die Notwendigkeit, Zertifizierungen zu entwickeln, welche die speziellen Anforderungen unserer Mitglieder erfüllen. Aus diesem Grund haben wir unsere CISSP-Schwerpunkte entwickelt, um eine berufliche Laufbahn zu bieten, die neue Möglichkeiten für die Inhaber der CISSP-Zertifizierungen schafft. Diese Zertifizierungen schaffen anspruchsvollere Funktionen in großen Unternehmen und erkennen die speziellen Talente von CISSPs an. CISSP-ISSAP (Information Systems Security Architecture Professional) CISSP-ISSEP (Information Systems Security Engineering Professional) CISSP-ISSMP (Information Systems Security Management Professional) Um sich für die CISSP-ISSAP, CISSP-ISSEP oder CISSP-ISSMP zu qualifizieren, muss ein CISSP seine Zertifizierung aufrechterhalten und die entsprechende Schwerpunktprüfung bestehen. Jeder der drei Schwerpunkte umfasst seine eigenen CBK-Fachgebiete. Weitere Informationen finden Sie unter 2

3 CISSP CBK umfasst die folgenden zehn Fachgebiete: Zugangskontrolle: Mehrere zusammenwirkende Mechanismen zum Erstellen einer Sicherheitsarchitektur, um die Bestände im Informationssystem zu schützen. Konzepte/Methoden/Techniken Angriffe Effektivität Telekommunikation und Netzwerksicherheit: Diskutiert die zum Sicherstellen der Verfügbarkeit, Integrität und Vertraulichkeit verwendeten Netzwerkstrukturen, Übermittlungsmethoden, Übertragungsformate und Sicherheitsmaßnahmen. Netzwerkarchitektur und Design Netzwerkkomponenten Kommunikationskanäle Netzwerkangriffe Leitung der Informationssicherheit und RisikoManagement: Das Identifizieren der Informationsbestände eines Unternehmens und die Entwicklung, Dokumentation sowie Implementierung von Richtlinien, Standards und Verfahren. Security Governance und Richtlinie Informationsklassifizierung/Besitz Vertragliche Vereinbarungen und Beschaffungsprozesse Konzepte für das Risikomanagement Personalsicherheit Ausbildung, Schulung und Bewusstsein für Sicherheit Zertifizierung und Akkreditierung Softwareentwicklungssicherheit: Bezieht sich auf die in System- und Anwendungs-Software enthaltenen Kontrollmechanismen und die dabei angewendeten Entwicklungsschritte. SDLC (Systems Development Life Cycle) Effektivität der Anwendungssicherheit Anwendungsumgebung und Sicherheitskontrollen Kryptografie: Die Grundregeln, Mittel und Methoden zum Verbergen von Informationen, um deren Integrität, Vertraulichkeit und Authentizität sicherzustellen. Verschlüsselungskonzepte PKI (Public Key Infrastructure) Digitale Signaturen Alternativen zum Verbergen von Informationen Kryptoanalyse-Angriffe Sicherheitsarchitektur und Design: Umfasst die Konzepte, Grundregeln, Strukturen und Standards zum Entwerfen, Implementieren, Überwachen und Sichern der Betriebssysteme, Geräte, Netzwerke, Anwendungen und Kontrollmechanismen, die verwendet werden, um verschiedene Stufen der Vertraulichkeit, Integrität und Verfügbarkeit sicherzustellen. Grundlegende Konzepte der Sicherheitsmodelle Funktionen der Informationssysteme (beispielsweise Speicherschutz, Virtualisierung) Grundregeln für Gegenmaßnahmen Schwachstellen und Gefahren (beispielsweise Cloud Computing, Aggregation, Datenflusssteuerung) Betriebssicherheit: Wird eingesetzt, um die Kontrollen über die Hardware, Medien und Bediener mit Zugangsrechten für diese Ressourcen festzulegen. Ressourcenschutz Verhinderung von Angriffen und Reaktionen darauf Reaktionen auf Zwischenfälle Patch- und Schwachstellenmanagement Geschäftskontinuität und Planung der Wiederherstellung im Notfall: Behandelt die Aufrechterhaltung des Geschäfts bei größeren Unterbrechungen des normalen Betriebs. Analyse der geschäftlichen Beeinflussung Wiederherstellungsstrategie Prozess für die Wiederherstellung im Notfall Abhalten von Schulungen Gesetze, Bestimmungen, Ermittlungen und Compliance: Behandelt Gesetze und Bestimmungen bezüglich der Computerkriminalität. Erklärt die Ermittlungsmethoden und Techniken, die zum Feststellen verwendet werden können, ob eine kriminelle Handlung verübt wurde, sowie Verfahren zur Sicherstellung von Beweisen. Rechtsfragen Ermittlungen CISSP CBK Die CISSP -Fachgebiete werden aus den verschiedenen Themen im (ISC)² CBK abgeleitet. Die jährlich aktualisierten Fachgebiete spiegeln die aktuellesten Best Practices weltweit wider und schaffen ein allgemeines Rahmenwerk aus Begriffen und Richtlinien, um Branchenbelange zu diskutieren und zu klären. Forensische Verfahren Compliance-Anforderungen/Verfahren Physische (Umgebungs-)Sicherheit: Behandelt die Gefahren, Schwachstellen und Gegenmaßnahmen, die unternommen werden können, um die Ressourcen und vertraulichen Informationen eines Unternehmens physisch zu schützen. Erwägungen für das Standort/Anlagen-Design Umkreissicherheit Interne Sicherheit Anlagensicherheit Sie können den Leitfaden über die CISSP-Prüfun von herunterladen. 3

4 SCHULUNGEN NACH IHRER WAHL Offizielles (ISC) 2 CISSP CBK -Schulungsseminar Dieses offizielle Schulungsseminar ist die umfassendste Schulung in Konzepten der Informationssystemsicherheit und Best Practices sowie der einzige Schulungskurs, der von (ISC) 2 anerkannt wird. Das Seminar ist eine exklusive Möglichkeit für Sie, Ihre Kenntnisse in den Fachgebieten und Teilbereichen des CISSP CBK zu überprüfen und auzufrischen, und es hilft Ihnen dabei, die Bereiche zu ermitteln, auf die Sie sich konzentrieren müssen. Folgendes ist enthalten: Kursunterlagen, die auf dem neuesten Stand sind Eine Übersicht über die Informationssicherheit Beiträge von CISSPs, autorisierten (ISC) 2 -Kursleitern und Fachgebietsexperten Selbsteinschätzung nach dem Seminar Die Schulung und unser Kursleiter waren hervorragend. Es wurden alle zehn Fachgebiete mit einer solchen Expertise und Erfahrung abgehandelt, dass man alles gut verstand. Die schwierigen Fragen von Dennis haben uns auf die Prüfung vorbereitet und mir geholfen, die Prüfung zu bestehen. - Joe, CISSP Virginia, USA Das offizielle CISSP CBK-Schulungsseminar wird in folgenden Formen angeboten: Schulungsraum: Mehrtägige Schulung in einem Schulungsraum. Das Kursmaterial konzentriert sich auf die Abdeckung der zehn CISSP- Fachgebiete. Weltweit verfügbar über (ISC) 2 -Einrichtungen und offizielle Anbieter von (ISC) 2 -Schulungen. Privat vor Ort: Richten Sie Ihr eigenes Schulungsseminar vor Ort oder an einem anderen Ort aus. Verfügbar für größere Gruppen, was dem Arbeitgeber oft Zeit und Reisekosten spart. Die Gruppenpreise sind auch für Unternehmen mit mindestens 15 Mitarbeitern verfügbar, die die Prüfung ablegen möchten. Live OnLine: Bequeme Schulung von Ihrem Computer aus. Mit Live OnLine erhalten Sie den gleichen preisgekrönten Kursinhalt wie mit im Schulungsraum abgehaltenen Seminaren oder mit privaten Seminaren vor Ort sowie die Vorteile eines autorisierten (ISC) 2 -Kursleiters. Für weitere Informationen oder zur Registrierung, besuchen Sie Ich bin seit 2005 ein CISSP und hoffe, dieses Jahr eine CISSP-ISSAP-Zertifizierung zu erhalten. Die Vorteile der Formalisierung meiner Fachkenntnisse waren immer offensichtlich. Die CISSP ist weltweit anerkannt, und wenn Kollegen oder Kunden diese Buchstaben auf Ihrer Visitenkarte sehen, haben sie offensichtlich das Gefühl, mit einem Fachexperten und, noch wichtiger, mit einer Person zu sprechen, der sie vertrauen können. Die (ISC) ² - Schulung, an der ich teilgenommen habe, wird von sachkundigen und sympathischen Kursleitern mit umfassenden praktischen Erfahrungen abgehalten. - Rik, CISSP Großbritannien OFFIZIELLE SCHULUNGSANBIETER Die offiziellen (ISC) 2 -CBK-Schulungsseminare sind weltweit in (ISC) 2 -Einrichtungen und über offizielle Anbieter von (ISC) 2 -Schulungen verfügbar. Die offiziellen (ISC) 2 -CBK-Schulungsseminare werden ausschließlich von autorisierten (ISC)²-Kursleitern abgehalten, die nachgewiesene Experten in ihrem jeweiligen Fachgebiet sind. Seien Sie vorsichtig mit Schulungsanbietern, die nicht von (ISC) 2 autorisiert sind. Überprüfen Sie, ob Ihr Schulungsanbieter das Logo für offizielle (ISC) 2 -Schulungsanbieter trägt, um sicherzustellen, dass Sie die beste und aktuellste Schulung erhalten SC Magazine Award Winner - Bestes professionelles Zertifizierungsprogramm, CISSP 2013 SC Magazine Award Winner - Bestes professionelles Schulungsprogramm, (ISC)²-Schulung 4

5 LERNTOOLS Prüfungsleitfaden - kostenlos Ihre primäre Ressource für die Vorbereitung auf die CISSP. Der Prüfungsleitfaden enthält einen Prüfungsentwurf, der die Haupt- und Unterthemen eines Fachgebiets darstellt, eine empfohlene Referenzliste zum weiteren Studium, Prüfungsinformationen sowie Richtlinien und Anweisungen für die Registrierung und Teilnahme. Official (ISC)² Guide to the CISSP CBK Das Lehrbuch ist maßgeblich für die Informationssicherheit und basiert auf dem CISSP CBK, einem globalen Leitfaden mit bewährten Sicherheitsverfahren. Das Lehrbuch ist gebunden oder als ebook erhältlich und enthält wichtige Informationen, die von hochkarätigen Experten mit CISSP-Zertifizierung verfasst und zusammengestellt wurden. Dieses Buch ist für CISSP-Kandidaten unerlässlich. studiscope-selbstbewertung Machen Sie sich so gut wie möglich mit der CISSP-Zertifizierung vertraut, bevor Sie die Prüfung ablegen. Jedes 100-Fragen-studISCope vermittelt das Erscheinungsbild der Prüfung und identifiziert wichtige Bereiche für das Studium. Sie erhalten sogar einen angepassten Studienplan. Vorschau der CBK-Fachgebiete - Kostenloser Webcast-Channel Mehrere kurze Webcasts enthalten eine detaillierte Übersicht über die Fachgebiete der CISSP und erklären die Vorteile der Zertifizierung sowie die Vorbereitung auf die Prüfung. elearning Diese dynamischen elearning-vorlesungen und Übungen für das Selbststudium basieren auf den bewährten CBK-Schulungsseminaren. Die Vorlesungen und Übungen in einem für das Internet geeigneten Format dauern 60 oder 120 Tage und sind in Schulungsmodule für die Fachgebiete aufgeteilt, um ein konzentriertes Lernen zu ermöglichen. Jedes elearning-paket enthält am Ende eines Fachgebiets und Kurses Fragen, die den Prüfungsfragen ähnlich sind. Außerdem erhalten (ISC)²-Mitglieder Weiterbildungspunkte (Continuing Professional Education Credits, CPEs) für das elearning. 5

6 PRÜFLISTE FÜR DIE ZERTIFIZIERUNG Eignen Sie sich die erforderliche Erfahrung an Für die CISSP Zertifizierung fünf Jahre berufliche Erfahrung in der professionellen Sicherheit in mindestens zwei der zehn Fachgebiete des (ISC)² CISSP CBK oder vier Jahre berufliche Erfahrung in der professionellen Sicherheit in mindestens zwei der zehn Fachgebiete des CISSP CBK mit einem Hochschulabschluss. Wenn Sie nicht über die nötige Erfahrung verfügen, können Sie die Prüfung trotzdem ablegen und ein Associate von (ISC)² werden, bis Sie über die erforderliche Erfahrung verfügen. Vorbereitung auf die Prüfung Nutzen Sie diese optionalen Schulungstools für das CISSP CBK. Prüfungsleitfaden Webcasts mit einer Vorschau der CBK-Fachgebiete Offizielle Lehrbücher studiscope-selbstbewertung elearning für das Selbststudium VORTEILE FÜR MITGLIEDER Offizielle Schulungsseminare Registrieren Sie sich für die Prüfung Besuchen Sie um einen Prüfungstermin zu vereinbaren Überweisen Sie die Prüfungsgebühr Bestehen Sie die Prüfung - Bestehen Sie die CISSP-Prüfung mit mindestens 700 Punkten auf der Skala. Lesen Sie die häufig gestellten Fragen zur Prüfungsbewertung unter. Schließen Sie den Anerkennungsprozess ab - Nachdem Sie die Prüfung bestanden haben, haben Sie neun Monate ab Prüfungsdatum Zeit, um den folgenden Anerkennungsprozess abzuschließen: Füllen Sie ein Antragsformular aus Verpflichten Sie sich zum Ehrenkodex von (ISC)² Lassen Sie das Formular von einem (ISC)²-Mitglied bestätigen Die Zertifizierung wird ausgestellt, nachdem Sie die oben angegebenen Schritte ausgeführt und das Formular übermittelt haben.* Die Richtlinien und das Formular finden Sie unter Behalten Sie Ihre Zertifizierung - Eine erneute Zertifizierung ist alle drei Jahre erforderlich, um Ihre Zertifizierung aufrecht zu erhalten. Sie erreichen dies in erster Linie, indem Sie 120 Punkte (Continuing Professional Education Credits, CPEs) in je drei Jahren verdienen, mindestens aber 20 CPEs pro Jahr nach der Zertifizierung. Wenn die CPE-Anforderungen nicht erfüllt werden, muss der CISSP die Prüfung wiederholen, um die Zertifizierung aufrechtzuerhalten. Außerdem müssen CISSPs eine jährliche Gebühr (Annual Maintenance Fee, AMF) in Höhe von 85 US-Dollar bezahlen. KOSTENLOS: Security Leadership Series Brancheninitiativen Zertifizierungsüberprüfung Regionalverbandsprogramm (ISC) 2 -Empfänge/Networking-Möglichkeiten (ISC) 2 -Global-Awards-Programm Online-Forum e-symposium ThinkTANK Global Information Security Workforce Study InfoSecurity Professional Magazine SecurityTalk Ehrenamtliche Tätigkeiten für Safe and Secure Online Karrieretools InterSeC Elitäre soziale Mediengruppen VERBILLIGT: Branchenkonferenzen Das (ISC) ² Journal Behalten Sie Ihre Zertifizierung mit den erforderlichen CPEs und AMF Weitere Informationen zur CISSP finden Sie unter *Hinweis: Kandidaten mit bestandener Prüfung werden zufällig ausgewählt und von (ISC)² überprüft, bevor das Zertifikat ausgestellt wird. Ein Kandidat mit mehreren Zertifizierungen wird möglicherweise mehrmals überprüft. (ISC) 2 ist mit knapp Mitgliedern in mehr als 135 Ländern weltweit die größte gemeinnützige Mitgliederorganisation für zertifizierte Informations- und Softwaresicherheitsexperten. (ISC) 2 stellt die global als Industriestandard anerkannten Zertifizierungen CISSP (Certified Information Systems Security Professional) und verwandte Zertifizierungen sowie CSSLP (Certified Secure Software Lifecycle Professional), CAP (Certified Authorization Professional) und SSCP (Systems Security Certified Practitioner) für qualifizierte Kandidaten aus. Die Zertifizierungen von (ISC) 2 waren mit die ersten Zertifizierungen in der Informationssicherheitsbranche, welche die strengen Anforderungen der ISO/IEC Standard erfüllten, einem globalen Maßstab für die Beurteilung und Zertifizierung von Mitarbeitern. (ISC) 2 bietet außerdem Schulungsprogramme und Services an, die auf CBK basieren, einem Kompendium mit Themen zur Informationssicherheit. Weitere Informationen finden Sie unter International Information Systems Security Certification Consortium, Inc. Alle Rechte vorbehalten. 6 CIS.0 (08/13)

CSSLP-EINBLICKE WARUM SIE EIN CSSLP WERDEN SOLLTEN

CSSLP-EINBLICKE WARUM SIE EIN CSSLP WERDEN SOLLTEN Übernehmen Sie die Führung beim Sichern des entwicklungszyklus Das CSSLP (Certified Secure Lifecycle Professional) ist die einzige Zertifizierung der Branche, welche die Sicherheit über den gesamten entwicklungszyklus

Mehr

SC210 ISC2 CISSP Vorbereitung

SC210 ISC2 CISSP Vorbereitung SC210 ISC2 CISSP Vorbereitung Kurzbeschreibung: Einführung in das Curriculum des neuen CBK, Vorstellung der Testmethodik, Einführung in und Diskussion von organisatorischen und technischen Themen des CBK

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Requirements Engineering

Requirements Engineering REQB Certified Professional for Requirements Engineering Requirements Engineering Zeigen Sie Ihre Kompetenz lassen Sie sich zertifizieren! www.reqb.org RE als Erfolgsfaktor Requirements Engineering ist

Mehr

Deutschland. unterstützt durch die. ECDL - der internationale Standard für digitale Kompetenz

Deutschland. unterstützt durch die. ECDL - der internationale Standard für digitale Kompetenz Deutschland Zertifizieren SIE IHRE COMPUTERKENNTNISSE unterstützt durch die ECDL - der internationale Standard für digitale Kompetenz Wir stellen vor: der ecdl Erfolg haben Weitergehen Ausbauen Wachsen

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Ausbildungs- und Zertifizierungssystem für Value Management/Wertanalyse

Ausbildungs- und Zertifizierungssystem für Value Management/Wertanalyse Ausbildungs- und Zertifizierungssystem für Value Management/Wertanalyse VDI-Gesellschaft Produkt- und Prozessgestaltung Fachbereich Value Management/Wertanalyse Produkte und Prozesse optimieren: Qualifizierung

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

T H E M E N S E R V I C E

T H E M E N S E R V I C E Ratgeber / Wissen / Wirtschaft Mehr Sicherheit in der Cloud So erkenne ich einen guten Cloud-Computing-Dienstleister Der Vertragsleitfaden des Kompetenzzentrums Trusted Cloud hilft bei der Gestaltung von

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert ? organisiert Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation ist? Sie müssen ein QM-System: aufbauen, dokumentieren, verwirklichen, aufrechterhalten und dessen Wirksamkeit ständig

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

VDA Lizenzlehrgänge. Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0

VDA Lizenzlehrgänge. Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0 VDA Lizenzlehrgänge 18 Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0 Verlängerung der Qualifikation Zertifizierter Prozess-Auditor VDA 6.3 Zielgruppe Zertifizierte Prozess

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Jahrestagung Kader MTTB 2012

Jahrestagung Kader MTTB 2012 Jahrestagung Kader MTTB 2012 >>> Zertifizierung und Behandlungsqualität Winterthur, 13. November 2012 KASSOWITZ & PARTNER AG Rosenrain 3, CH-8400 Winterthur t +41 52 212 44 88 www.kassowitz.ch Programm

Mehr

SDLMultiTerm 2014. Schulung

SDLMultiTerm 2014. Schulung SDLMultiTerm 2014 Schulung SDL MultiTerm 2014 für Übersetzer und Projektmanager Lernziele Diese Schulung richtet sich an Benutzer, die sich schnell mit SDL MultiTerm 2014 vertraut machen möchten, um vom

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Konzentriertes Wissen. Die Experten für professionelle IT Personalbeschaffung. Intelligent kurzfristig Ziele realisieren

Konzentriertes Wissen. Die Experten für professionelle IT Personalbeschaffung. Intelligent kurzfristig Ziele realisieren 01100101101010110100010101010101000010101011010010101011101010010100101 1101011010100101010011010101011101010101110101010110101001110101111101010110 1100010101101010101110101010010110100010101101001010011101001011010010100

Mehr

Zertifikate für Computeranwender

Zertifikate für Computeranwender Zertifikate für Computeranwender Erreichen Sie Ihre Ziele mit ECDL! Kommen Sie Ihren Zielen mit dem ECDL ein Stück näher! Können Sie eine Tabelle formatieren und diese online in einer «Cloud» speichern?

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Die Adresse für Betriebsräte!

Die Adresse für Betriebsräte! Die Adresse für Betriebsräte! Verlässlich informiert aktuell beraten! BetriebsratsPraxis24.de ist Ihre Anlaufstelle für eine erfolgreiche Mitbestimmung. Ob Nachrichten, Lexika, Arbeitshilfen oder Expertenrat:

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Insights Discovery Akkreditierung

Insights Discovery Akkreditierung Insights Discovery Akkreditierung We are a global people development company partnering with leading organizations across the world. We partner with you to achieve your goals by helping you improve the

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

SO EINE SCHULUNG IST ZU WENIG...

SO EINE SCHULUNG IST ZU WENIG... SO EINE SCHULUNG IST ZU WENIG... Zu wenig in Bezug worauf? Der Kunde bringt einen Einwand bezüglich des Schulungsinhalts hervor (er weist darauf hin, dass ein Thema fehlt) Der Kunde bringt einen Einwand

Mehr

Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm).

Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm). Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm). Aus eigener Hand Erfolge erzielen. In der heutigen leistungsorientierten Wirtschaft gerät der Wert echter Partnerschaften, die

Mehr

1) Was sind die Ziele des Europäischen Wirtschaftsführerscheins, EBC*L? 4) Von wem wurde der EBC*L initiiert und von wem wird er betrieben?

1) Was sind die Ziele des Europäischen Wirtschaftsführerscheins, EBC*L? 4) Von wem wurde der EBC*L initiiert und von wem wird er betrieben? FAQs zum EBC*L - Allgemein 1) Was sind die Ziele des Europäischen Wirtschaftsführerscheins, EBC*L? 2) Wer gehört zur Zielgruppe des EBC*L? 3) Welchen Nutzen haben EBC*L AbsolventInnen? 4) Von wem wurde

Mehr

Software-Entwicklungsprozesse zertifizieren

Software-Entwicklungsprozesse zertifizieren VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Zertifizierungsvorgaben zur ISO/TS 16949:2002 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs)

Zertifizierungsvorgaben zur ISO/TS 16949:2002 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs) Zertifizierungsvorgaben zur ISO/TS 16949:2002 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs) Die Zertifizierungsvorgaben zur Technischen Spezifikation ISO/TS 16949:2002-3.

Mehr

Berufsbegleitende Aufstiegsqualifizierungen

Berufsbegleitende Aufstiegsqualifizierungen Berufsbegleitende Aufstiegsqualifizierungen Was ist ein Fachwirt? Fachwirt ist ein Titel für eine höhere kaufmännische Qualifikation, die auf einer betriebswirtschaftlichen Weiterbildung basiert. Er bildet

Mehr

6.4.5 Compliance-Management-System (CMS)

6.4.5 Compliance-Management-System (CMS) Seite 1 6.4.5 6.4.5 System (CMS) Grundlage eines CMS ist die Compliance. Ein CMS enthält jene Grundsätze und Maßnahmen, die auf den von den gesetzlichen Vertretern festgelegten Zielen basieren und ein

Mehr

Zertifizierter Projektdirektor GPM IPMA Level A. GPM Coaching Level A. Projektforum. Kompetenz im Projektmanagement

Zertifizierter Projektdirektor GPM IPMA Level A. GPM Coaching Level A. Projektforum. Kompetenz im Projektmanagement Zertifizierter Projektdirektor GPM IPMA Level A GPM Coaching Level A Zertifizierter Projektdirektor GPM IPMA Level A Projektforum Kompetenz im Projektmanagement Coaching und Zertifizierungsvorbereitung

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

CISA/CISM/CGEIT und die COBIT-Zertifikate

CISA/CISM/CGEIT und die COBIT-Zertifikate INFORMATION RISK MANAGEMENT CISA/CISM/CGEIT und die COBIT-Zertifikate von Markus Gaulke Stand: Oktober 2008 ADVISORY 2004 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft,

Mehr

Überblick: Einführung und betriebliche Umsetzung der Weiterbildung zu Prozess- oder Applikationsexperten in der Produktionstechnologie

Überblick: Einführung und betriebliche Umsetzung der Weiterbildung zu Prozess- oder Applikationsexperten in der Produktionstechnologie Überblick: Einführung und betriebliche Umsetzung der Weiterbildung zu Prozess- oder Applikationsexperten in der Produktionstechnologie Ziel: Spezialisten in der Produktionstechnologie Sie wollen als Vorgesetzte/r

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

TECHNOLOGY COMMUNICATION INFORMATION

TECHNOLOGY COMMUNICATION INFORMATION TECHNOLOGY COMMUNICATION INFORMATION Jürgen Hornberger Der Kopf von Hornberger ICT Jürgen Hornberger + Jahrgang 1967 + Diplom-Wirtschaftsingenieur + Studium Elektrotechnik und Nachrichtentechnik + Studium

Mehr

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA Gemeinsamkeiten, Unterschiede, Nutzen Referent: Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist ITIL? Kurze Historie, Zielvorstellung Vorschrift oder Empfehlung? Unterschied zwischen V2 und

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Moin! Ihr wollt wissen, was wir anders machen als alle anderen? Na dann blättert mal weiter...

Moin! Ihr wollt wissen, was wir anders machen als alle anderen? Na dann blättert mal weiter... Moin! Ihr wollt wissen, was wir anders machen als alle anderen? Na dann blättert mal weiter... Moin! Wir sind mindsmash, die innovative Business-Software Company aus Hamburg! +20 Technologie trifft Schönheit

Mehr

Evaluation von Weiterbildungsgängen an Schweizer Fachhochschulen

Evaluation von Weiterbildungsgängen an Schweizer Fachhochschulen Evaluation von Weiterbildungsgängen an Schweizer Fachhochschulen Qualitätsstandards Januar 2013 Vorwort Die Evaluation von Weiterbildungsstudiengängen ist freiwillig in der Schweiz. Primäres Ziel eines

Mehr

Sie suchen Perspektiven in Medizin und Pflege? Wir haben was für Sie! Informationen zu unserem Geschäftsbereich Medical & Care.

Sie suchen Perspektiven in Medizin und Pflege? Wir haben was für Sie! Informationen zu unserem Geschäftsbereich Medical & Care. Sie suchen Perspektiven in Medizin und Pflege? Wir haben was für Sie! Informationen zu unserem Geschäftsbereich Sie möchten Menschen helfen? Dann haben wir etwas für Sie. 2 Als Fachkraft im Bereich Medizin

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Was ist Application Lifecycle Management?

Was ist Application Lifecycle Management? Was ist Application Lifecycle Management? Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Was ist Application Lifecycle Management? Seite 2 von 7

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN Ob Hackerangriff, Großbrand, Erpressung oder staatsanwaltschaftliche Durchsuchung: In kritischen Situationen ist schnelles und koordiniertes

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

REC Solar Professional Programm. Garantierte Vorteile für Sie und Ihre Kunden

REC Solar Professional Programm. Garantierte Vorteile für Sie und Ihre Kunden REC Solar Professional Programm Garantierte Vorteile für Sie und Ihre Kunden Werden Sie Partner im Solar Professional Programm Ich bin Teil eines starken Netzwerks. Das Programm bietet zahlreiche Vorteile,

Mehr

schulungsprogramm 3. Quartal 2014 Gestern Einsteiger, heute Experte.

schulungsprogramm 3. Quartal 2014 Gestern Einsteiger, heute Experte. schulungsprogramm Gestern Einsteiger, heute Experte. Schulungsprogramm Aufeinander abgestimmte Kursauswahl Schulungen von Esri Esri Certified Trainer Esri Schulungsunterlagen Angepasste Kurse und Kursunterlagen

Mehr

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt Interessiert? Aktuelle Stellenangebote des Fraunhofer SIT finden Sie auf unserer Internetseite unter der Rubrik»Jobs und Karriere«. Bewerben können Sie sich online über unser Karriereportal auf unserer

Mehr

MB Management GmbH. IT Storage Architekt / Consultant (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015

MB Management GmbH. IT Storage Architekt / Consultant (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015 SPEZIFIKATION Für ein bekanntes Systemhaus in Baden Dezember 2015 Diese wurde zur Kandidateninformation erstellt. Wir bitten darum, die Informationen streng vertraulich zu behandeln und ohne unser Einverständnis

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

REC Solar Professional Programm. Garantierte Vorteile für Sie und Ihre Kunden

REC Solar Professional Programm. Garantierte Vorteile für Sie und Ihre Kunden REC Solar Professional Programm Garantierte Vorteile für Sie und Ihre Kunden Werden Sie Partner im Solar Professional Programm Ich bin Teil eines starken Netzwerks. Das Programm bietet zahlreiche Vorteile,

Mehr

Labormanagement und Medizinprodukte

Labormanagement und Medizinprodukte Labormanagement und Medizinprodukte QM-Systeme nach ISO/IEC 17025 und DIN EN ISO 13485 helfen Unternehmen, Prozesse klar zu strukturieren und Verantwortlichkeiten eindeutig festzulegen. Dadurch sind reibungsarme

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Mit Sicherheit... SEITE - 1. www.lippedv.de

Mit Sicherheit... SEITE - 1. www.lippedv.de Mit Sicherheit... computersyteme Lösungen für Unternehmen SEITE - 1 Leistungen Im Überblick... unsere Leistungen _ kostenfreies Beratunggespräch mit Systemanalyse _ individuelle Vor-Ort-Betreuung _ Fernwartung

Mehr

Leitfaden für Mitarbeitergespräch

Leitfaden für Mitarbeitergespräch Leitfaden für Mitarbeitergespräch (Der Leitfaden ist dem Mitarbeiter im Vorfeld des Gesprächs zuzustellen) Sehr geehrte Mitarbeiterin, sehr geehrter Mitarbeiter, im Rahmen unserer Qualifizierungsinitiative

Mehr

Zertifizierungsprogramm

Zertifizierungsprogramm Zertifizierungsprogramm Werden Sie zertifizierter Autodesk Moldflow Anwender Die drei Stufen der Zertifizierung Autodesk bietet seinen Autodesk Simulation Moldflow Insight Anwendern ein Zertifizierungsprogrammm

Mehr

erfahren unabhängig weitsichtig

erfahren unabhängig weitsichtig erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik

IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik Lorem est dolor sunt 2014 Prof. Dr. Jens Braband IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik siemens.com/answers Inhalt Security versus Safety 4 Security-Bedrohungen

Mehr

MACH. Unser Einstiegsprogramm für Hochschulabsolventen. Microsoft Academy for College Hires. Sales Marketing Technik

MACH. Unser Einstiegsprogramm für Hochschulabsolventen. Microsoft Academy for College Hires. Sales Marketing Technik MACH Microsoft Academy for College Hires Unser Einstiegsprogramm für Hochschulabsolventen Sales Marketing Technik Von der Hochschule in die globale Microsoft-Community. Sie haben Ihr Studium (schon bald)

Mehr

Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS GmbH DQS GmbH

Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS GmbH DQS GmbH Dokumentation eines integrierten Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS Forum 4. November 2010, Dortmund Umfang der Dokumentation ISO 14001: "Das übergeordnete Ziel dieser Inter-

Mehr

Administering Microsoft SQL Server Databases

Administering Microsoft SQL Server Databases Administering Microsoft SQL Server Databases Dauer: 5 Tage Kursnummer: M20462 Überblick: Im Rahmen dieses fünftägigen Kurses vermitteln wir Ihnen das nötige Know-How und die notwendigen Fertigkeiten, um

Mehr

Der Vorsprung für Ihre Mitarbeiter und Ihr Unternehmen. ECDL international anerkannte Zertifikate für Computeranwender. www.ecdl.

Der Vorsprung für Ihre Mitarbeiter und Ihr Unternehmen. ECDL international anerkannte Zertifikate für Computeranwender. www.ecdl. Der Vorsprung für Ihre Mitarbeiter und Ihr Unternehmen ECDL international anerkannte Zertifikate für Computeranwender www.ecdl.ch Bis 2014 werden für rund 90 % aller Arbeitsplätze ICT-Kenntnisse erforderlich

Mehr

erfolgreich bewerben Swiss Olympic Athlete Career Programme in Cooperation with Adecco Claudia Kaufmann

erfolgreich bewerben Swiss Olympic Athlete Career Programme in Cooperation with Adecco Claudia Kaufmann erfolgreich bewerben Swiss Olympic Athlete Career Programme in Cooperation with Adecco Claudia Kaufmann Inhalt ACP Employment Die Bewerbungsmappe Analyse & Beratung (Standortbestimmung, Bedarfsanalyse,

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr