ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)"

Transkript

1 ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in einer Behörde wahrnehmen und ein angemessenes Informationssicherheitsniveau implementieren können. Nach erfolgreicher Prüfung durch die unabhängige Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland erhalten die Teilnehmer das Zertifikat Behördlicher IT-Sicherheitsbeauftragter mit TÜV Rheinland geprüfter Qualifikation (siehe auch Certipedia). Zusätzlich haben die Teilnehmer die Möglichkeit, mit dem Prüfzeichensignet für ihre Tätigkeit/Qualifikation zu den unter dargestellten Bedingungen gegen Entgelt zu werben. Dieser Kurs wird von und bei unserem Partner ESG durchgeführt. Adresse: ESG Elektroniksystem- und Logistik-GmbH Livry-Gargan-Straße Fürstenfeldbruck Zielgruppe: Das Seminar richtet sich an angehende IT-Sicherheitsbeauftragte in Behörden und entsprechenden Dienstleistungsunternehmen als Vorbereitung auf die Tätigkeit.... aktive IT-Sicherheitsbeauftragte als Weiterbildungsmaßnahme in Verbindung mit einer Personenzertifizierung. Voraussetzungen: Vorkenntnisse zum Thema IT-Sicherheit sind nicht erforderlich. IT-Grundkenntnisse sollten jedoch vorhanden sein. Sonstiges: Dauer: 5 Tage Ziele: Unter Berücksichtigung des Neuen IT-Grundschutzes nach BSI Nach Abschluss des Seminars sind Sie in der Lage, die Aufgaben eines IT-Sicherheitsbeauftragten innerhalb einer Behörde zu erfüllen. Dazu gehört auch die Implementation eines angemessenen Informationssicherheitsniveaus. Im Einzelnen: Modul 1: Aufbau eines Informationssicherheitsmanagementsystems (ISMS) nach IT-Grundschutz des BSI Unterschiede zum ISO Standard Wesentliche Merkmale des neuen IT-Grundschutzes (*) (*) Hinweis: IT-Grundschutz BSI NEU Modul 2: Technisches Know-how zur Umsetzung und Bewertung von technisch-organisatorischen IT-Sicherheitsmaßnahmen wie z.b.: Netzwerksicherheit, Intrusion Detection, Kryptographie, Authentifikation. Der IT-Grundschutz des BSI befindet sich derzeit in Überarbeitung, wobei die grundsätzliche Methodik bestehen bleiben wird. Das Seminar vermittelt die derzeitig gültige Version des IT-Grundschutzes, geht dabei aber bereits auf die vorgesehenen Neuerungen ein, soweit diese durch das BSI bekanntgegeben wurden. Die Seminarteilnehmer können somit die Methodik anwenden, kennen die Merkmale des neuen IT-Grundschutzes und benötigen bei Verabschiedung der neuen Version (möglicherweise Ende 2016) lediglich eine Einweisung in die finalen Details. Nach erfolgreicher Prüfung durch die unabhängige Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland erhalten die Teilnehmer das Zertifikat Behördlicher IT-Sicherheitsbeauftragter mit TÜV Rheinland geprüfter Qualifikation (siehe auch Certipedia). Zusätzlich haben die Teilnehmer die Möglichkeit, mit

2 Preis: 1850 Euro plus Mwst. dem Prüfzeichensignet für ihre Tätigkeit/Qualifikation zu den unter dargestellten Bedingungen gegen Entgelt zu werben. Prüfungsgebühr: 250,- zzgl. MwSt. Termine Dieser Workshop findet in nächster Zeit leider nicht statt!

3 Inhalte/Agenda: 1. Tag, 10:00-17:30 Uhr 2. Tag, 08:00-17:00 Uhr Einführung Informationssicherheit in einer Behörde und Rolle des IT-Sicherheitsbeauftragten Grundbegriffe und Standards Rechtliche Grundlagen Modul 1: Aufbau eines Informationssicherheitsmanagementsystems (ISMS) nach IT-Grundschutz des BSI Inklusive IT-Grundschutz-Neuerungen Die Seminarteilnehmer werden anhand von praxisnahen Beispielen durch alle Schritte zum Aufbau eines Informationssicherheitsmanagements nach BSI-Grundschutz bis hin zur Vorbereitung auf die Zertifizierung geführt. Dabei werden Vergleiche zu den jeweiligen Merkmalen des ISO Standards durchgeführt. Die Inhalte im Einzelnen: Einführung in den IT-Grundschutz des BSI Philosophie und Ziele des IT-Grundschutzes Überblick über die BSI-Standards Überblick über Änderungen und Merkmale des neuen IT-Grundschutzes ISMS nach BSI-Standard Aufbau von ISMS und Managementprinzipien Planung des Sicherheitsprozesses Aufgaben, Verantwortung und Kompetenzen Erstellung eines IT-Sicherheitskonzepts nach BSI-Standard Informationsverbund-Definition IT-Strukturanalyse Feststellung des Schutzbedarfs Informationsverbund-Modellierung unter Verwendung der bisherigen IT-Grundschutzkataloge Bausteine Gefährdungskataloge Maßnahmenkataloge IT-Grundschutz Neu: Die Struktur der neuen IT-Grundschutzkataloge Prozess-Bausteine System-Bausteine Umsetzungshinweise Basissicherheitscheck Ergänzende Sicherheitsanalyse Risikoanalyse nach BSI-Standard Vorgehen Vorgehen gemäß Ergänzung zur Risiko-Analyse BSI (Risikoanalyse mit G.0 Gefährdungen) IT-Grundschutz Neu: Vorgehensweise Basis-Absicherung Standard-Absicherung Kern-Absicherung Informationssicherheits-Revisionen als Mittel der Erfolgskontrolle und Optimierung Zertifizierung: Gegenstand der Zertifizierung, Ablauf, Aufwände Notfallmanagement nach BSI-Standard Ziele und Bestandteile Notfallmanagement als kontinuierlicher Prozess 3. Tag, 08:30-17:30 Uhr 4. Tag, 08:30-17:00 Uhr Modul 2: IT-Sicherheitstechnik und -methoden Grundlagen für Informationssicherheitsverantwortliche IT-Begriffe und -Grundlagen, wie z. B. Server, Virtualisierung, Switch, USV, Router, Proxy, Firewall, TCP/IP Gebäude/ Serverraum/ Serverschrank: Zutritt / Zugang / Zugriff Physische und umgebungsbezogene Sicherheit für unterschiedliche Einsatzzwecke Verschlüsselung und Kommunikation: Einsatzszenarien ( , Verbindungswege, mobile Endgeräte) Aufbau von Berechtigungsstrukturen in Microsoft-Systemen Organisatorische Planung von Benutzern und Gruppen Authentifikationsverfahren / PKI

4 Typische Passwortverfahren/ Passwortsicherheit Token/ Biometrische Verfahren / Multifaktorielle Authentisierung Protokollierung / , Proxies, Administrationstätigkeiten Datensicherungsarten sowie jeweilige Risiken und Schutz- bzw. Wiederherstellungsmaßnahmen Durchführung von Penetration-Tests Angriffsabwehr / -erkennung (Intrusion Prevention / Detection) und IT-Forensik Struktur der ISO Zusammenhänge zwischen ISO 27002, IT-Grundschutz und BDSG Beispielhafte Anforderungen der Normen Hinweise: Bei Durchführung des Seminars bei ESG in Fürstenfeldbruck: Im Rahmen des Moduls 2 besichtigen die Teilnehmer aktuelle Pentesting- und Sicherheitstechnologien im ESG-Cyber-Lab. Bei Interesse bitte bei der Anmeldung angeben führen wir am dritten Tag ab 16:00 Uhr den Besuch eines Rechenzentrums mit anschließendem gemeinsamem Abendessen (Kosten trägt der Teilnehmer) durch. 5. Tag, 09:00-10:30 Uhr Prüfung durch PersCert TÜV (schriftlich, 60 Minuten). Prüfungsordnung Behördlicher IT-Sicherheitsbeauftragter

5 Empfänger: qskills GmbH & Co. KG Südwestpark Nürnberg Fax: Absender: Firma: Strasse: PLZ/Ort: Anmeldung zum Workshop ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Termin: Dauer: Preis: Von bis 5 Tage 1850 EUR + MWST. pro Teilnehmer Teilnehmer 1: Name: Vorname: Abteilung: Telefon: Mobil: Telefax: 2: Teilnehmer 2: Name: Vorname: Abteilung: Telefon: Mobil: Telefax: 2: Hotelwunsch: An- Abreise Teilnehmer 1: An- Abreise Teilnehmer 2: Bitte zutreffendes Ankreuzen: [ ] Ja [ ] Nein Von bis Von bis Rechnungsanschrift: Firma: Ansprechpartner: Abteilung: Strasse: Ort: Hiermit bestätige ich die verbindliche Anmeldung zu o.g. Workshop. Ich besitze die notwendigen Vorkenntnisse. Es gelten die AGB der qskills GmbH & Co. KG

6 Ort, Datum Unterschrift

SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608)

SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608) SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608) Kurzbeschreibung: Die Teilnehmer erlernen in dem Kurs "Information Security Management Systems Auditor/Lead Auditor" effektives Auditing, um

Mehr

MS121 IPv6 Grundlagen und Migration für Microsoft Systeme

MS121 IPv6 Grundlagen und Migration für Microsoft Systeme MS121 IPv6 Grundlagen und Migration für Microsoft Systeme Kurzbeschreibung: Vermittlung von Kenntnissen IPv6 in Windows Netzwerken Zielgruppe: IT-Professionals, Administratoren, Entscheider und Netzwerkplaner

Mehr

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.

Mehr

ESG Cyber Training Center. Seminar: Behördlicher IT-Sicherheitsbeauftragter mit TÜV. Rheinland geprüfter Qualifikation. Thema. Zielsetzung.

ESG Cyber Training Center. Seminar: Behördlicher IT-Sicherheitsbeauftragter mit TÜV. Rheinland geprüfter Qualifikation. Thema. Zielsetzung. ESG Cyber Training Center D E D I C AT E D T O S O L U T I O N S Seminar: Behördlicher IT-Sicherheitsbeauftragter mit TÜV Rheinland geprüfter Qualifikation Thema Zielsetzung Zertifikat Zielgruppe Die Gewährleistung

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Februar 2014, München

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Februar 2014, München Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 3. 7. Februar 2014, München Datenschutzbeauftragter in der öffentlichen Verwaltung Einleitung Zweck dieses

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit 31. Oktober 4. November 2016, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Zertifizierungsseminar erläutert den Teilnehmern

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 3.-7. Juni 2013, Frankfurt a. M.

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 3.-7. Juni 2013, Frankfurt a. M. IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 3.-7. Juni 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie

Mehr

TÜV Rheinland Akademie GmbH PersCert TÜV Hinweise zur Prüfungsanmeldung Bitte senden Sie das vollständig ausgefüllte Formular mit entsprechenden Kopien von Zeugnissen, Zertifikaten und Teilnahmebescheinigungen

Mehr

IT-Grundschutz Einführung und Anwendung auf Datenbanken

IT-Grundschutz Einführung und Anwendung auf Datenbanken IT-Grundschutz Einführung und Anwendung auf Datenbanken 16.Oktober 2012 DOAG IT-Sicherheit, Köln Prof. Dr. Dirk Loomans, Mainz Durchbruch bei Ford Automobiles Die Whiz Kids bringen den Erfolg Loomans &

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen: Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,

Mehr

Neue Trends IT-Grundschutzhandbuch

Neue Trends IT-Grundschutzhandbuch Neue Trends IT-Grundschutzhandbuch Dipl. Math. Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2004 Überblick Was ist IT-Grundschutz? Der Web-Kurs- als Einstieg in den

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 7. 11. November 2016, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich

Mehr

DIN EN ISO 9001:2015. Umsetzung der neuen DIN EN ISO 9001 im Betrieb! OPTIMIERUNG IHRES MANAGEMENT- SYSTEMS QUERVERWEISE ZUR NEUEN ISO 14001:2015

DIN EN ISO 9001:2015. Umsetzung der neuen DIN EN ISO 9001 im Betrieb! OPTIMIERUNG IHRES MANAGEMENT- SYSTEMS QUERVERWEISE ZUR NEUEN ISO 14001:2015 OPTIMIERUNG IHRES MANAGEMENT- SYSTEMS QUERVERWEISE ZUR NEUEN ISO 14001:2015 NORMEN- INTERPRETATION DURCH FACHEXPERTEN DIN EN ISO 9001:2015 03.05. - 04.05.2017 und 04.07. - 05.07.2017 Umsetzung der neuen

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

IT-Sicherheitsbeauftragter in kirchlichen Organisationen und Krankenhäusern

IT-Sicherheitsbeauftragter in kirchlichen Organisationen und Krankenhäusern IT-Sicherheitsbeauftragter in kirchlichen Organisationen und Krankenhäusern mit TÜV Rheinland geprüfter Qualifikation 25. 29. November 2013, Berlin IT-Sicherheitsbeauftragter in kirchlichen Organisationen

Mehr

Flächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl

Flächendeckend sicherer  -Transport mit BSI TR Internet Security Days 2016, Brühl Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit

Mehr

BSI Grundschutz & ISMS nach ISO 27001

BSI Grundschutz & ISMS nach ISO 27001 BSI Grundschutz & ISMS nach ISO 27001 Online-Training Ausbildungsinhalte ITKservice Online-Trainings IT-Sicherheit und Datenschutz BSI Grundschutz & Information Security Management Systems (ISMS) nach

Mehr

Der niedersächsische Weg das Beste aus zwei Welten

Der niedersächsische Weg das Beste aus zwei Welten Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches

Mehr

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16.

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt www.cyber-akademie.de CYBER AKADEMIE Seminare 2016 Die

Mehr

Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe

Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit PITS, Berlin, 14.09.2016 Agenda

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen Marco Puschmann Agenda Kurzportrait HannIT (AöR) Das Personenstandswesen Daten Gesetzliche Rahmenbedingungen (PStV) technische

Mehr

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Weit über Teilnehmertage für Unternehmen aller Couleur sprechen dabei für sich!

Weit über Teilnehmertage für Unternehmen aller Couleur sprechen dabei für sich! Entsprechend unserem Leitbild Menschen abholen, inspirieren und entwickeln entwerfen wir bitworker nunmehr seit 20 Jahren Trainingskonzepte im IT-Umfeld. Unsere Trainings ebnen den Teilnehmern den Weg

Mehr

TÜV Rheinland Akademie GmbH PersCert TÜV Hinweise zum Rezertifizierungsantrag Bitte senden Sie die Formulare: Antrag auf Rezertifizierung und Kostenübernahme TeleTrusT Formular Nachweis Rezertifizierungsanforderungen

Mehr

Inhaltsverzeichnis. Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf. Praxisbuch ISO/IEC 27001

Inhaltsverzeichnis. Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf. Praxisbuch ISO/IEC 27001 Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

Die Universität Hohenheim

Die Universität Hohenheim Die Universität Hohenheim 2 A G E N D A 1. Information und Kennzahlen zur Universität Hohenheim 2. Strukturelle Modellierung eines IT-Sicherheitskonzepts a. Rahmenbedingungen organisatorischer Natur b.

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

Weiterbildung PRAXIS FÜR PRAKTIKER

Weiterbildung PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Ein Angebot der H&S QM-Service Ltd., Augsburg Ziel der Weiterbildung Die Vorgehensweise bei der Einführung eines Energiemanagementsystems (EnMS) in Immobilienwirtschaft und Industrie

Mehr

Förderprogramm Energie Winterthur Gesuch für Förderbeitrag zur Sanierung der Gebäudehülle

Förderprogramm Energie Winterthur Gesuch für Förderbeitrag zur Sanierung der Gebäudehülle Förderprogramm Energie Winterthur Gesuch für Förderbeitrag zur Sanierung der Gebäudehülle 1 Vorgehen Schritt 1 Einreichen des Gesuchs Einreichung dieses vollständig ausgefüllten und unterschriebenen Gesuchformulars

Mehr

SEMINARE. Expert Quality Manager & 1 st and 2 nd Party Auditor. AKADEMIE +. Kompaktlehrgänge Medizinprodukte- industrie.

SEMINARE. Expert Quality Manager & 1 st and 2 nd Party Auditor. AKADEMIE +. Kompaktlehrgänge Medizinprodukte- industrie. SEMINARE Expert Quality Manager & 1 st and 2 nd Party Auditor. AKADEMIE +. Kompaktlehrgänge Medizinprodukte- industrie. www.tuv.com/akademieplus AKADEMIE + Kompaktlehrgänge mit TÜV-Abschluss. Im EIBSEE-Hotel,

Mehr

ISO/IEC 27001:2015 Informationstechnologie

ISO/IEC 27001:2015 Informationstechnologie Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP ISO/IEC 27001:2015 Informationstechnologie SNV-SEMINAR So integrieren Sie die Anforderungen in ein schlankes Management System DATEN Donnerstag 16.

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

Kämmer Consulting GmbH Nordstraße 11. Machen Sie Ihre Auszubildenden fit für den Berufsalltag! Seminarreihe Azubis - Fit fürs Business

Kämmer Consulting GmbH Nordstraße 11. Machen Sie Ihre Auszubildenden fit für den Berufsalltag! Seminarreihe Azubis - Fit fürs Business Machen Sie Ihre Auszubildenden fit für den Berufsalltag! Seminarreihe Azubis - Fit fürs Business Viele Betriebe beklagen sich über mangelnde soziale und fachliche Kompetenzen ihrer Auszubildenden. Eine

Mehr

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz ISIS12 Informations Sicherheitsmanagement System in 12 Schritten BSI IT-Grundschutztag (13.06.2013) Mit IT-Grundschutz die Kronjuwelen

Mehr

krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz

krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz 10.05h Arbeitsschutz / Arbeitssicherheit Gerhard Hessel, Fa. SLH UWEB2000 Die Lösung für die kommunale Verwaltung

Mehr

ISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz

ISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz 1. Vorgehensweise IT Grundschutz (BSI 100-2) und ISO27000, inklusive Vergleich zwischen beiden Grundschutz: Idee: ähnliche Risiken in vielen Systemen pauschalisierte Gefährdungslage, Auswahl der Sicherheitsmaßnahmen

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

0,3. Workshop Office 365 und Azure für Ihr Unternehmen

0,3. Workshop Office 365 und Azure für Ihr Unternehmen 0,3 Workshop Office 365 und Azure für Ihr Unternehmen Inhaltsverzeichnis 1. IT Heute... 2 2. Mieten statt kaufen... 2 3. Office 365 - ein Thema für Sie?... 3 4. Warum sollten Sie diesen Workshop durchführen?...

Mehr

Seminare 2014. Informationssicherheit. Datenschutz. IT-Sicherheit. IT-Risikomanagement. IT-Servicemanagement (ITIL ) IT-Management.

Seminare 2014. Informationssicherheit. Datenschutz. IT-Sicherheit. IT-Risikomanagement. IT-Servicemanagement (ITIL ) IT-Management. Informationssicherheit Datenschutz IT-Sicherheit IT-Risikomanagement IT-Servicemanagement (ITIL ) IT-Management IT-Compliance Seminare 2014 Kooperationspartner der DGI Deutsche Gesellschaft für Informationssicherheit

Mehr

Mitglieder- und Partnertag 10 Jahre ego-mv

Mitglieder- und Partnertag 10 Jahre ego-mv Mitglieder- und Partnertag 10 Jahre ego-mv Workshop 4: Informationssicherheitsmanagement (ISM), IT-Sicherheitskonzepte und die Rolle des IT-Sicherheitsbeauftragten Rostock, 15.06.2016 Agenda Was ist Informationssicherheitsmanagement?

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Die neue IATF 16949:2016

Die neue IATF 16949:2016 ofracar Seminar Die neue IATF 16949:2016 Schulung bzw. Update für 1st and 2nd party auditors Aktuelle Ausschreibung für 01. 02. Juni 2017 in Zusammenarbeit mit der TÜV SÜD Akademie GmbH ofracar - Automobilnetzwerk

Mehr

Neues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion

Neues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion Neues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion Isabel Münch & Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cyber-Sicherheit

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Schulungen 2017 e QMS

Schulungen 2017 e QMS Schulungen 2017 e QMS Schulungsoptionen Um Sie bei Ihrer Arbeit im Qualitätsmanagement mit dem eqms optimal zu unterstützen, bieten wir Ihnen passgenaue, praxisorientierte Schulungen. Ziel der Schulungen

Mehr

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 24. 28. Februar 2014, Berlin

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 24. 28. Februar 2014, Berlin IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 24. 28. Februar 2014, Berlin IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung Informationssicherheit

Mehr

Patch- und Änderungsmanagement

Patch- und Änderungsmanagement Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change

Mehr

IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz

IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 17.01.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung

Mehr

[15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html

[15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung (5080 Seiten) https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutzkat

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Nahrungsmittelmaschinen und Verpackungsmaschinen Seminar Risikobeurteilung Frankfurt, 19. Oktober 2016, VDMA-Haus, Raum 7

Nahrungsmittelmaschinen und Verpackungsmaschinen Seminar Risikobeurteilung Frankfurt, 19. Oktober 2016, VDMA-Haus, Raum 7 Nahrungsmittelmaschinen und Verpackungsmaschinen Seminar Risikobeurteilung Frankfurt, 19. Oktober 2016, VDMA-Haus, Raum 7 Zum Thema Maschinensicherheit ein Thema, bei dem es keinen Stillstand gibt und

Mehr

Mit Sicherheit mehr Gewinn

Mit Sicherheit mehr Gewinn IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser

Mehr

Ausbildung zum/zur Qualitätsbeauftragten im Sozial- und Gesundheitswesen

Ausbildung zum/zur Qualitätsbeauftragten im Sozial- und Gesundheitswesen Organisationsberatung Löhnfeld 26 & Qualitätsmanagement 21423 Winsen/Luhe roland.lapschiess@qm-lap.de Tel 04171/667773 http://www.qm-lap.de Mobil 0174/3151903 Ausbildung zum/zur Qualitätsbeauftragten im

Mehr

26. DECUS Symposium. IT-Grundschutz-Zertifizierung

26. DECUS Symposium. IT-Grundschutz-Zertifizierung 26. DECUS Symposium IT-Grundschutz-Zertifizierung Angelika Jaschob E-Mail: gssiegel@bsi.bund.de Referat I 1.4 - Systemsicherheit und Grundschutz Dipl. Math. Angelika Jaschob 1 Das BSI Das wurde 1991 auf

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Cloud für Verwaltung - Vertrauen braucht Sicherheit

Cloud für Verwaltung - Vertrauen braucht Sicherheit Cloud für Verwaltung - Vertrauen braucht Sicherheit Wege und Erfahrungen des krz Wolfgang Scherer Stellv. Geschäftsführer Effizienter Staat Berlin, 05. Mai 2015 Wir integrieren Innovationen Agenda krz

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

IT Lehrgang CompTIA Network+

IT Lehrgang CompTIA Network+ 2009 IT Lehrgang Erfolg hat einen Namen: SPC! www.spc.at Wissens-Service ist bei uns schon immer Trend. Und Trends sind auch ein Teil unseres Services. Stand: 1.1.2009 Gschwandtner Seminare Projekte Consulting

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

SC210 ISC2 CISSP Vorbereitung

SC210 ISC2 CISSP Vorbereitung SC210 ISC2 CISSP Vorbereitung Kurzbeschreibung: Einführung in das Curriculum des neuen CBK, Vorstellung der Testmethodik, Einführung in und Diskussion von organisatorischen und technischen Themen des CBK

Mehr

Uniper Anlagenservice GmbH

Uniper Anlagenservice GmbH Uniper Anlagenservice GmbH SIL - Seminar Grundlagen der funktionalen Sicherheit Fachseminar für die praktische Anwendung 26. - 27. Sep. 2017 Hotel Courtyard by Marriott / Gelsenkirchen SIL - Fachtagung

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

Stolpersteine bei der Einführung von ISO 27001 und BSI IT- Grundschutz. Wilhelm Dolle Partner, Consulting Information Technology

Stolpersteine bei der Einführung von ISO 27001 und BSI IT- Grundschutz. Wilhelm Dolle Partner, Consulting Information Technology Stolpersteine bei der Einführung von ISO 27001 und BSI IT- Grundschutz Wilhelm Dolle Partner, Consulting Information Technology Unternehmensdarstellung KPMG KPMG ist ein weltweites Netzwerk rechtlich selbstständiger

Mehr

Academy. Schulungen und Seminare 2017 Lebensmittelsicherheit BERATUNG ANALYTIK PLANUNG

Academy. Schulungen und Seminare 2017 Lebensmittelsicherheit BERATUNG ANALYTIK PLANUNG Academy Schulungen und Seminare 2017 Lebensmittelsicherheit BERATUNG ANALYTIK PLANUNG Lebensmittelsicherheit Grundlagen der Lebensmittelhygiene Die Sicherheit von Lebensmitteln zu gewährleisten, ist für

Mehr

Wissen für die Praxis Fortbildung in der Verpackungstechnik Mitarbeiterschulung

Wissen für die Praxis Fortbildung in der Verpackungstechnik Mitarbeiterschulung Hamburger Seminare Container Transport Lasi Wellpappe Holz Arbeitsschutz Wissen für die Praxis Fortbildung in der Verpackungstechnik Mitarbeiterschulung 1-Tages-Seminar: Strukturen und Themen der Arbeitssicherheit

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Seminar- & Zertifizierungsprogramm 2010

Seminar- & Zertifizierungsprogramm 2010 Seminar- & Zertifizierungsprogramm 2010 Testen von Software und Qualitätssicherung Unser Seminarprogramm richtet sich an alle am Testprozess beteiligten Personen. In den verschiedenen Veranstaltungen werden

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

TR06 Funktionale Sicherheit

TR06 Funktionale Sicherheit TR06 Funktionale Sicherheit TR06 Funktionale Sicherheit Einführung in den quantitativen Sicherheitsnachweis nach IEC 61508 und nach ISO 26262 Wichtige Begriffe und Verfahren SIL- /ASIL-Klassifizierung

Mehr

Vertragsmanager mit TÜV Rheinland geprüfter Qualifikation. Vertragsmanagement. Consulting. Software.

Vertragsmanager mit TÜV Rheinland geprüfter Qualifikation. Vertragsmanagement. Consulting. Software. 2016 Vertragsmanager mit TÜV Rheinland geprüfter Qualifikation tract Vertragsmanagement. Consulting. Software. teilnehmer Fach- und Führungskräfte aus Recht, Vertrieb, Einkauf, Controlling, IT und Rechnungswesen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation

Mehr

ROHS-RICHTLINIE ANFORDERUNGEN ERKENNEN UND PRAXISGERECHT UMSETZEN

ROHS-RICHTLINIE ANFORDERUNGEN ERKENNEN UND PRAXISGERECHT UMSETZEN ROHS-RICHTLINIE ANFORDERUNGEN ERKENNEN UND PRAXISGERECHT UMSETZEN ENERGIEEFFIZIENZ UND UMWELTMANAGMENT 7. JUNI 2016 EINLEITENDE WORTE Die RoHS-Richtlinie (2011/65/EU) beschränkt die Verwendung bestimmter

Mehr

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung

Mehr