Zentrum für Informationssicherheit

Größe: px
Ab Seite anzeigen:

Download "Zentrum für Informationssicherheit"

Transkript

1 SEMINARE 2015 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt Cyber Akademie (CAk) ist eine eingetragene Marke

2 CYBER AKADEMIE Seminare 2015 Die Cyber Akademie Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie, ein unabhängiges Ausbildungs- und Kompetenzzentrum, ist auf Schulungen und Dienstleistungen in den Bereichen Informationssicherheit und Datenschutz spezialisiert. Die erti zierungsseminare der Cyber Akademie sind auf den Bedarf der ffentlichen er altung ausgerichtet und enden sich or allem an beh rdliche Datenschutz- und I -Sicherheitsbeauftragte. udem erden spezi sche Seminare auch f r ielgruppen aus dem esundheits esen, kirchlichen rganisationen, ffentlichen ie pri aten nternehmen und der olizei angeboten. Bei erfolgreicher r fung erhalten die eilnehmer als Kompetenznach eis ein heinland- ersonenzerti kat. Die Fort-/Weiterbildungsveranstaltungen der Cyber Akademie vermitteln aktuelle Grundlagen, Trends, Methoden und Mittel im Kontext Informationssicherheit und Datenschutz und adressieren F hrungskräfte, Fachpersonal und Mitarbeiter in Beh rden, Unternehmen und allen weiteren Institutionen. In den Datenschutz-Seminaren gehen wir sowohl auf das Bundesdatenschutzgesetz als auch auf die Landesdatenschutzgesetze ein. Je nach Teilnehmerkreis werden auch andere Rechtsgrundlagen z. B. Sozialgesetzbuch, kirchliche Verordnungen (DSG-EKD, KD und Landespolizeigesetze ber cksichtigt. Unsere Referenten sind anerkannte Experten aus Wissenschaft, Unternehmen und Verwaltung, die ihre Erfahrungen aktuell aus der raxis f r die raxis weitergeben. Die Seminare nden bundesweit in ausgewählten Konferenzzentren statt. Auf Anfrage f hren wir alle Seminare auch als beh rden- oder rmeninterne Inhouse-Veranstaltungen vor Ort durch. Über neue Seminare und aktuelle Termine informieren wir auf unserer Homepage, im jährlichen Alumni-Treffen sowie im Newsletter CAk update. Weitere Informationen unter: Die Cyber Akademieist Partner der Allianz f r Cyber-Sicherheit. 2

3 Inhalt Inhaltsverzeichnis BSI-Grundschutz in der Praxis... 4 Datenschutzbeauftragter im Gesundheitswesen... 5 Datenschutzbeauftragter in der öffentlichen Verwaltung... 6 Datenschutz-Praxis Datenschutzaudits vorbereiten und durchführen... 7 Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragter... 8 Datenschutz-Praxis IT-Grundlagen für Datenschutzbeauftragte... 9 Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrollen Hacking-Methoden in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO27001 im Praxisvergleich IT-Forensik Spurensuche auf elektronischen Datenträgern IT-Notfallplanung Vorausschauende Vorbereitung auf den IT-Notfall IT-Notfallübungen In der Krise sicher handeln IT- isikomanagement Identi kation Bewertung und Bewältigung von isiken IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung IuK-Strategien und Technologien Leitfaden zur Überpüfung der Informationssicherheit (IS-Revision) Mobile Device Security Risiken und Schutzmaßnahmen Sensibilisierungskampagnen planen und durchführen Sichere Webanwendungen in der öffentlichen Verwaltung Webanwendungssicherheit und Penetrationstests Webanwendungssicherheit Workshop WLAN-Sicherheit Anmeldeformular SEMINAR-WEGWEISER: Die Seminare sind als Orientierungshilfe in folgende Kategorien eingeteilt und entsprechend gekennzeichnet. Best Practice Technik Datenschutz Informationssicherheit erti zierung (organisatorische Mittel (technische Mittel (relevant f r Datenschutz- (relevant f r IT- und IT- (mit Personen und Methoden und Methoden verantwortliche Sicherheitsverantwortliche -zerti zierung 3

4 CYBER AKADEMIE Seminare 2015 Informationssicherheit BSI-Grundschutz in der Praxis IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, F hrungskräfte und verantwortliche Personen aus den Bereichen Informationssicherheit, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement. Vorkenntnisse zum BSI-Grundschutz sind nicht erforderlich. Die Anwendung des IT-Grundschutzes des Bundesamtes f r Sicherheit in der Informationstechnik (BSI ist f r viele Beh rden und f r Unternehmen als Auftragnehmer der ffentlichen Verwaltung vorgegeben (z. B. durch die Leitlinie f r Informationssicherheit in der ffentlichen Verwaltung des IT-Planungsrates. Die richtige Umsetzung erfordert aufgrund der Komplexität ein gutes Grundverständnis der Methodik. In diesem Einstiegs-Seminar wird die komplette Vorgehensweise zur Implementierung eines Informationssicherheitsmanagements nach dem BSI-Grundschutz von der Initiierung des Sicherheitsprozesses ber die Erstellung einer Sicherheitskonzeption bis hin zur erti zierung - anschaulich in allen Schritten vermittelt. Dazu werden die BSI-Standards bis und die IT-Grundschutz-Kataloge (Bausteine, Gefährdungs- und Maßnahmenkataloge) erläutert und Tipps zur Umsetzung in der Praxis gegeben. Die Teilnehmer lernen, die Zusammenhänge zu verstehen und die einzelnen M glichkeiten zu bewerten, um somit den BSI-Grundschutz in ihrer Institution korrekt zu implementieren Februar 2015, Juli 2015, N rnberg November 2015, D sseldorf 990, Euro zzgl. MwSt. Tobias Elsner IT Security Resulter GmbH f hrt IT-Sicherheits berpr fungen bei Beh rden und Unternehmen durch. Er verf gt ber langjährige Erfahrung als IT-Berater in den Bereichen IT-Infrastruktur, IT-Security und Servervirtualisierung und besitzt die uali kation EC Council Certi ed Ethical Hacker. 4

5 Datenschutz Datenschutzbeauftragte(r) im Gesundheitswesen Im Gesundheitswesen kommt dem Datenschutz eine besondere Bedeutung zu, da in verschiedenen Bereichen eine Vielzahl von sensiblen personenbezogenen Daten, vor allem Patientendaten, verarbeitet werden. In die Zuständigkeit der/des Datenschutzbeauftragten fällt es, entsprechende Datenschutzkonzepte zu erstellen und umzusetzen, die Einhaltung der Datenschutzvorgaben zu kontrollieren, die Leitungsebene sowie die Mitarbeiter in Sachen Datenschutz zu informieren bzw. zu beraten und Awareness-Maßnahmen durchzuf hren. Zur Erf llung dieser Aufgaben vermittelt das Seminar in kompakter und praxisnaher Form das spezi sche Handwerkszeug f r Datenschutzbeauftragte im Gesundheitswesen. Dazu wird neben dem Bundes- und den Landesdatenschutzgesetzen (BDSG, LDSG) vor allem auf das Sozialgesetzbuch (SGB) eingegangen. Neben den Grundlagen wie z. B. Datenschutzmanagement, technisch-organisatorische Maßnahmen, IT-Sicherheitsgrundlagen werden die Besonderheiten im Gesundheitswesen behandelt. Die Pr fung wird von der unabhängigen Personenzerti zierungsstelle PersCert TÜV des TÜV Rheinland durchgef hrt. Bei Erfolg erhalten die Teilnehmer das Zerti kat Datenschutzbeauftragter im Gesundheitswesen mit TÜV Rheinland gepr fter uali kation. Hinweis: Im Rahmen des Seminars wurden bereits Datenschutzbeauftragte aus elf Kassenärztlichen Vereinigungen und der Bundesvereinigung ausgebildet und zerti ziert. Michael Redey ist Senior Consultant f r Datenschutz, Internal Audit, Revision sowie Informationssicherheit bei der Loomans & Matz AG. Die Schwerpunkte seiner Tätigkeit sind Beratung und Begleitung von Kunden im Rahmen von Audits und Revisionen. Zudem betreut er mittelständische Unternehmen und Beh rden als externer Datenschutzbeauftragter. Angehende oder bereits tätige Datenschutzbeauftragte im Gesundheitswesen Vorkenntnisse sind nicht erforderlich März 2015, September 2015, K ln Seminarpreis: 1.900, Euro zzgl. MwSt. Pr fungsgeb hr: 250, Euro zzgl. MwSt. 5

6 CYBER AKADEMIE Seminare 2015 Datenschutz Datenschutzbeauftragte(r) in der öffentlichen Verwaltung Angehende oder bereits tätige Datenschutzbeauftragte in Beh rden und bei Dienstleistern Vorkenntnisse sind nicht erforderlich April 2015, Juli 2015, N rnberg November 2015, K ln Seminarpreis: 1.990, Euro Endpreis Das Seminar ist als Schulund Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. Das Bundesdatenschutzgesetz (BDSG) sowie die jeweiligen Landesdatenschutzgesetze (LDSG) schreiben die Benennung von Datenschutzbeauftragten in Beh rden zur Umsetzung des Datenschutzes vor. Um diese Aufgaben ordnungsgemäß erf llen zu k nnen, sind sowohl umfassende rechtliche, technische und organisatorische Kenntnisse und Fähigkeiten erforderlich, die in diesem Seminar vermittelt werden. Das Seminar stellt in kompakter und praxisnaher Form das Handwerkszeug f r Datenschutzbeauftragte bereit und behandelt folgende Themen: Rechtsgrundlagen, Zulässigkeit der Datenverarbeitung, bereichsspezi scher Datenschutz, Beschäftigtendatenschutz, Auftragsdatenverarbeitung, Datenschutzmanagement, technische und organisatorische Maßnahmen, BSI-Standards, Risikoanalysen und Kontrollen, IT-Sicherheit-Grundlagen. Neben dem Bundesdatenschutzgesetz wird auch auf die Landesdatenschutzgesetze der jeweiligen Teilnehmer eingegangen. Die Pr fung wird von der unabhängigen Personenzerti zierungsstelle PersCert TÜV von TÜV Rheinland durchgef hrt. Bei Erfolg erhalten die Teilnehmer das Zerti kat Datenschutzbeauftragter in der ffentlichen Verwaltung mit TÜV Rheinland gepr fter uali kation. EN Thomas Fischer Senior Consultant f r Informationssicherheit und Business Continuity bei der Loomans & Matz AG Michael Redey Senior Consultant f r Datenschutz, Internal Audit, Revision sowie Informationssicherheit bei der Loomans & Matz AG Pr fungsgeb hr: 297,50 Euro inkl. MwSt. Dagobert Brauburger Senior Consultant f r Informationssicherheit bei der Loomans & Matz AG mit Schwerpunkt IT-Grundschutz nach BSI 6

7 Datenschutz Datenschutz-Praxis Datenschutzaudits vorbereiten und durchführen Bereits kleine Veränderungen innerhalb einer Institution k nnen erhebliche Auswirkungen auf die Wirksamkeit von implementierten Datenschutzmaßnahmen haben. Integraler Baustein eines jeden Datenschutzmanagements sollte deshalb die regelmäßige Überpr fung der eigenen Organisation auf die Einhaltung der datenschutzrechtlichen Bestimmungen sein. Insbesondere auch Verfahren, welche bei externen Dienstleistern im Rahmen einer Auftragsdatenverarbeitung ausgelagert sind, m ssen auditiert werden. Die Teilnehmer erhalten in diesem Seminar eine Anleitung mit Tipps aus der Praxis, um Datenschutzaudits innerhalb der eigenen Organisation und bei externen Dienstleistern kompetent selbst durchzuf hren bzw. die Überpr fung durch externe Auditoren ef zient vorzubereiten. Das Seminar geht dazu auf die rechtlichen Grundlagen ein und vermittelt praxisnah Planung und Ablauf von Audits sowie die Dokumentation von Auditergebnissen. Mit dem gewonnenen Know-how k nnen die Teilnehmer in ihrer Organisation maßgeblich dazu beitragen, dass datenschutzrechtliche Verp ichtungen eingehalten werden und das Risiko von Datenschutzverst ßen nachhaltig reduziert wird F hrungskräfte, Datenschutzbeauftragte und verantwortliche Personen aus den Bereichen Datenschutz und Revision. Grundlagenkenntnisse zum Datenschutz werden vorausgesetzt 21. Januar 2015, Hannover 17. Juni 2015, Stuttgart 30. September 2015, Michael Steiner Dipl.-Wirtschaftsjurist (FH) ist bei PERSICON legal GmbH als Consultant f r Datenschutz und IT-Recht tätig und berät Beh rden und mittelständische Unternehmen zu Fragen des betrieblichen Datenschutzes. Er verf gt zudem ber die uali kationen Datenschutzbeauftragter (TÜV) und Datenschutzauditor (TÜV). 530, Euro Endpreis Das Seminar ist als Schulund Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. 7

8 CYBER AKADEMIE Seminare 2015 Datenschutz Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragte(r) Betriebliche und beh rdliche Datenschutzbeauftragte und -sachbearbeiter bzw. -koordinatoren, welche m glichst ber datenschutzrechtliches Grundwissen verf gen. 3. Februar 2015, 25. Juni 2015, Frankfurt a.m. 25. November 2015, Hannover 530, Euro Endpreis Das Seminar ist als Schulund Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. Hilfe, jetzt bin ich Datenschutzbeauftragte(r)! Dies ist ein Gedanke, den viele Datenschutzbeauftragte nach der Beauftragung beschleicht. Rechtliche und technische Grundkenntnisse rund um den Datenschutz sind das eine, die praktische Umsetzung in der Beh rde ist der zweite Schritt, der dann folgen muss. Oftmals hat man aus zeitlichen oder Ressourcengr nden nur einen Anlauf, um es richtig zu machen. Hier erleben viele Datenschutzbeauftragte M hen und zum Teil Überforderungen, da ihnen die Erfahrung fehlt, die umfangreichen Aufgaben in einem durchdachten Handlungsplan zu strukturieren und ef zient umzusetzen. Das Seminar vermittelt anschaulich die wesentlichen Handlungen, welche ein Datenschutzbeauftragter im ersten Jahr seiner Aktivität durchf hren sollte, um eine wirksame Datenschutzorganisation zu etablieren. Zu den Inhalten geh ren u. a. Verfahrensdokumentation, Richtlinienerstellung, Datenschutzhandbuch, Steuerung von Dienstleistern, Awareness-Maßnahmen, Anfragenbearbeitung und Audits. Die Teilnehmer werden befähigt, einen eigenen Fahrplan f r das erste Jahr mit Prioritätensetzung auszuarbeiten. Das Seminar geht sowohl auf das Bundesdatenschutzgesetz (BDSG) als auch auf die Landesdatenschutzgesetze (LDSG) der jeweiligen Teilnehmer ein. Thomas Feil Fachanwalt f r IT-Recht und Arbeitsrecht, ist seit 1994 Rechtsanwalt und berät Beh rden in datenschutzrechtlichen Fragen. Er ist TÜV-zerti zierter Datenschutzbeauftragter und verf gt ber jahrelange Erfahrung in der Durchf hrung von Seminaren und Workshops zum Thema Datenschutz. 8

9 Datenschutz Datenschutz-Praxis IT-Grundlagen für Datenschutzbeauftragte Personenbezogene Daten werden mittlerweile zum Großteil elektronisch verarbeitet. Datenschutzbeauftragten fällt die Aufgabe zu, Verfahren der automatisierten Datenverarbeitung unter Datenschutzaspekten zu bewerten, diese in Verfahrensverzeichnissen zu f hren, die ordnungsgemäße Anwendung der Datenverarbeitungsprogramme zu berwachen sowie technische und organisatorische Schutzmaßnahmen vorzuschlagen und zu pr fen. Das Seminar vermittelt die f r Datenschutzbeauftragte erforderlichen IT-Grundlagen, vor allem in Bezug auf IT-Infrastrukturen, SW-Anwendungen, Authenti kation, Verschl sselung, Netzwerkdienste und -betrieb. Unter Anwendung von praktischen Beispielen erwerben die Teilnehmer einen fachlich fundierten Überblick ber die wichtigsten IT-Begriffe sowie deren Funktion und Anwendung in der Praxis. Das erlernte Wissen unterst tzt die Teilnehmer wesentlich darin, technische Konzepte, Maßnahmen und Verfahren aus Datenschutzsicht hinsichtlich Zulässigkeit und Angemessenheit zu bewerten die eigenen Aufgaben in ef zienter Koordination mit IT-Bereich und IT-Sicherheitsbeauftragten zu erf llen. Betriebliche und beh rdliche Datenschutzbeauftragte sowie sonstige verantwortliche Personen aus dem Bereich Datenschutz. Knud Brandis MBA, Vorstandsmitglied der PERSI- CON AG, ITIL Expert (APMG), Certi ed Information System Auditor (CISA), Certi ed Information Security Manager (CISM), Certi ed Information System Security Professional (CISSP), lizenzierter BSI-Grundschutzauditor, zerti zierter BSI-IS-Revisor, Mitautor der BSI-Grundschutzkataloge, Lehrbeauftragter an der Fachhochhochschule Brandenburg und der Dualen Hochschule Baden-W rttemberg. 22. Januar 2015, Hannover 18. Juni 2015, Stuttgart 1. Oktober 2015, 490,- Euro zzgl. MwSt. 9

10 CYBER AKADEMIE Seminare 2015 Datenschutz Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrollen Datenschutzbeauftragte und -sachbearbeiter, zur Erstellung bzw. Pr fung von Verfahrensverzeichnissen verp ichtete Stellen sowie sonstige verantwortliche Personen aus dem Bereich Datenschutz 20. Januar 2015, Hannover 16. Juni 2015, Stuttgart 29. September 2015, Bei der automatisierten Verarbeitung personenbezogener Daten m ssen laut Gesetzgeber besondere Risiken f r die Betroffenen ausgeschlossen sein. Im Zweifelsfall sind durch den Datenschutzbeauftragten so genannte Vorabkontrollen durchzuf hren, um die Unbedenklichkeit des jeweiligen Verfahrens festzustellen bzw. entsprechende Schutzmaßnahmen zu de nieren. Zudem m ssen alle eingesetzten Verfahren in Verfahrensverzeichnissen dokumentiert werden. Das Seminar vermittelt das erforderliche Know-how und geht dabei sowohl auf das Bundesdatenschutzgesetz als auch auf die Landesdatenschutzgesetze der jeweiligen Teilnehmer ein (bei Bedarf auch KDO, DSG-EKD)! Die Inhalte: Grundlagen: - Meldep ichten - Funktion und Arten von Verfahrensverzeichnissen - Gesetzliche Anforderungen an Verfahrensverzeichnisse und Vorabkontrollen Folgen fehlender oder mangelhafter Verfahrensverzeichnisse beziehungsweise Vorabkontrollen Best Practices zur Erstellung und P ege von Verfahrensverzeichnissen und Durchf hrung von Vorabkontrollen 530, Euro Endpreis Das Seminar ist als Schulund Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. Michael Steiner Dipl.-Wirtschaftsjurist (FH) ist bei PERSICON legal GmbH als Consultant f r Datenschutz und IT-Recht tätig und berät Beh rden und mittelständische Unternehmen zu Fragen des betrieblichen Datenschutzes. Er verf gt zudem ber die uali kationen Datenschutzbeauftragter (TÜV) und Datenschutzauditor (TÜV). 10

11 Informationssicherheit Hacking-Methoden in der Praxis Vorgehen des Angreifers und Schutzmaßnahmen Man muss den Feind kennen, um ihn schlagen zu können (Sunzi, chinesischer Stratege) Wirkungsvolle IT-Sicherheitsmaßnahmen k nnen nur dann getroffen werden, wenn man die Hacking-Methoden und -Mittel des Angreifers kennt. Deren Bandbreite wächst mit Fortschreiten der technologischen Entwicklung ständig. Selbst technisch wenig versierte Personen k nnen mittlerweile leistungsfähige Angriffstools inkl. Supportleistungen (illegal) käu ich erwerben und einsetzen. Die Teilnehmer des Seminars werfen einen Blick hinter die Kulissen und erleben nachvollziehbar in Live-Demonstrationen, auf welche Weise und mit welcher Motivation Angreifer aktuell in eine IT-Umgebung eindringen und welche Schäden daraus entstehen k nnen. Sie erhalten einen umfassenden Überblick ber die gängigen Angriffsmethoden und -mittel (SQL-Injection, Man-in-the-Middle- Angriffe, Netzwerkenumeration, Keylogger, Netzwerksniffer, Session Hijacking usw.) und entsprechende organisatorische und technische Gegenmaßnahmen. IT-Sicherheitsbeauftragte, IT- bzw. IuK-Verantwortliche, -Architekten und -Administratoren, CERT-Personal, Ermittler in Strafverfolgungsbeh rden. Teilnahmevoraussetzung: solide IT-Grundkenntnisse, unter anderem ber gängige Netzwerktechnik sowie Betriebssystem- und Anwendungsarchitektur. Tobias Elsner IT Security Resulter GmbH f hrt IT-Sicherheits berpr fungen bei Beh rden und Unternehmen durch. Er verf gt ber langjährige Erfahrung als IT-Berater in den Bereichen IT-Infrastruktur, IT-Security und Servervirtualisierung und besitzt die Quali kation EC Council Certi ed Ethical Hacker Januar 2015, Frankfurt a.m Mai 2015, Oktober 2015, K ln 990, Euro zzgl. MwSt. 11

12 CYBER AKADEMIE Seminare 2015 Informationssicherheit Informationssicherheit nach BSI-Grundschutz und ISO27001 im Praxisvergleich IT-Sicherheitsbeauftragte, CIOs, verantwortliche Personen aus den Bereichen Informationssicherheit, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement. Die Teilnehmer sollten die Grundbegriffe der beiden Standards kennen April 2015, Frankfurt a. M September 2015, Praxis-Workshop gesamt (Teile 1 und 2): 1.790, Euro zzgl. MwSt. Alternativ: Teil 1 oder Teil 2 einzeln: je 990, Euro zzgl. MwSt In Deutschland gebräuchliche Informationssicherheitsmanagement-Standards sind der IT-Grundschutz des BSI und die ISO Das Seminar behandelt folgende Aspekte: Anwendung der beiden Standards in der Praxis Unterschiede der Standards und Eignung f r die jeweilige Institution Kombination von Elementen beider Standards? Bedeutung eines Umstiegs von einem Standard auf den anderen Die Seminarteilnehmer eignen sich Praxiserfahrung zur Anwendung der beiden Standards an. Anhand einer realitätsnahen ( ktiven) Modell-Organisation erstellen sie im Teil 1 (Tag 1 und 2) ein IT-Sicherheitskonzept nach IT-Grundschutz des BSI, im Teil 2 (Tag 3 und 4) ein IT-Sicherheitskonzept nach ISO Die Teilnehmer erkennen auf diese Weise die Unterschiede im Vorgehen und k nnen einen Vergleich der Ergebnisse beider Methoden anstellen. Wenn Sie beabsichtigen in Ihrer Institution ein Informationssicherheitsmanagement (neu) aufzubauen, hilft Ihnen dieses Praxisseminar die f r Sie angemessene Vorgehensweise zu ermitteln. Aufgrund des modularen Seminaraufbaus ist auch die Teilnahme an nur einem der beiden Teile m glich. EN Thomas Fischer Diplom-Ökonom, Senior Consultant f r Informationssicherheit und Business Continuity bei der Loomans & Matz AG Michael Redey Senior Consultant f r Datenschutz, Internal Audit, Revision sowie Informationssicherheit bei der Loomans & Matz AG Dagobert Brauburger Diplom-Kfm, Senior Consultant f r Informationssicherheit bei der Loomans & Matz AG mit Schwerpunkt IT-Grundschutz nach BSI 12

13 Informationssicherheit IT-Forensik Spurensuche auf elektronischen Datenträgern Bereits bei dem Verdacht eines Datendiebstahls durch einen Angreifer oder des Missbrauchs Ihres IT-Systems zu kriminellen Zwecken sollte verzugslos gehandelt werden. An dieser Stelle setzt die IT-Forensik an: Entsprechende Spuren m ssen gerichtsverwertbar gesichert und ausgewertet werden, um Sicherheitsl cken rasch zu identi zieren und den Täter zu ermitteln. Das Seminar vermittelt technische Begriffe, rechtliche Aspekte, Organisation und Vorgehensweisen zur Planung und Durchf hrung von IT-forensischen Untersuchungen. Das technisch orientierte Seminar geht explizit auf die praktische Anwendung der Methoden und Werkzeuge ein, mit welchen elektronische Daten auf verschiedenen Datenträgern z.b. Festplatten, Smartphones und Server gerichtsverwertbar gesichert und analysiert werden k nnen. Live-Demonstrationen mit anonymisierten Falldaten sind ebenso Bestandteil wie Erfahrungsberichte aus der Ermittlungspraxis. IT-Sicherheitsbeauftragte, IT-Leiter und IT-Administratoren, Ermittler im polizeilichen Bereich, Incident Manager, Datenschutzbeauftragte, Revisoren, IT-Dienstleister. Voraussetzung f r die Teilnahme sind solide IT-Grundkenntnisse. EN Hakan Özbek Direktor Analytic Forensic Technology, Deloitte Deutschland, Certi ed Fraud Examiner, Certi- ed Information System Auditor Sven Bursch-Osewold Manager Analytic Forensic Technology, Deloitte Deutschland, Encase Certi ed Examiner Januar 2015, Hannover Mai 2015, Frankfurt a.m September 2015, Dezember 2015, Stuttgart Beide Referenten verf gen ber langjährige Erfahrung im Einsatz IT-forensischer Methoden und Technologien im Auftrag von Ermittlungsbeh rden sowie im gutachterlichen Umfeld , Euro zzgl. MwSt. 13

14 CYBER AKADEMIE Seminare 2015 Informationssicherheit IT-Notfallplanung Vorausschauende Vorbereitung auf den IT-Notfall IT-Sicherheitsbeauftragte, CISOs, IT- und IT-Sicherheitsverantwortliche, Business-Continuity-Manager, Notfallmanager 11. März 2015, D sseldorf 17. Juni 2015, Hannover 23. September 2015, N rnberg 25. November 2015, 530, Euro Endpreis Das Seminar ist als Schul- und Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. Trotz bestm glicher IT-Schutzmaßnahmen besteht immer ein Restrisiko. F r eine vorausschauende IT-Notfallplanung sollten deshalb die Maßnahmen beschrieben werden, die bei Eintreten eines IT-Notfalls einzuleiten sind, um den Schaden zu begrenzen und schnellstm glich wieder zum Normalbetrieb zur ckzukehren. Die im Seminar vermittelten Best Practices zur Erstellung von IT-Notfallvorsorgekonzepten und -plänen befähigen dazu, im Notfall schnell und gezielt zu reagieren. Die Seminarteilnehmer erhalten einen vertiefenden Einblick in Struktur und Wirkungsweise von Notfallvorsorgekonzepten und die Funktion der IT-spezi schen Anteile. Die Erstellung, Beurteilung und Umsetzung von IT-Notfallplänen wird in allen Schritten praxisorientiert vermittelt. Dabei wird die Koordination der IT-Notfallplanerstellung mit den Fachbereichen außerhalb der IT und deren unterschiedlichen Anforderungen erläutert. In praktischen Übungen er rtern die Teilnehmer Notfallvorsorgekonzepte und erlernen die Erstellung von IT-Notfallplänen. Stephan Kurth ist Consultant bei der HiSolutions AG. Der Schwerpunkt seiner Tätigkeit liegt in den Bereichen Business Continuity Management, Krisenmanagement, IT-Notfallmanagement und IT-Risikomanagement. Er hat zahlreiche Unternehmen und Beh rden bei der Einf hrung, Überpr fung und Optimierung von Business Continuity Management-Systemen betreut. Herr Kurth ist Certi ed ISO Lead Auditor und ITIL-zerti ziert sowie Mitautor des Umsetzungsrahmenwerks zum Standard BSI Notfallmanagement (UMRA BSI 100-4). 14

15 Informationssicherheit IT-Notfallübungen In der Krise sicher handeln IT-Notfallpläne greifen nur dann, wenn im Krisenfall alle Beteiligten mit den vorgesehenen Maßnahmen und ihren jeweiligen Aufgaben vertraut sind und das Zusammenspiel vorher trainiert wurde. IT-Notfall bungen sollten deshalb in regelmäßigen Abständen und auf allen Ebenen durchgef hrt werden. In einer solchen Übung kann zudem berpr ft werden, wie wirkungsvoll die Pläne zur Notfallbzw. Krisenbewältigung sind. In diesem Seminar werden die Teilnehmer mit den unterschiedlichen Übungsarten und deren Einsatzbereichen vertraut gemacht: technische Tests, Plan-Review, Planbesprechung, Stabs bungen, Stabsrahmen bungen, Kommunikations- und Alarmierungs bung, Simulation von Szenarien, Ernstfall- oder Voll bung. In Workshops wenden die Teilnehmer die Methoden und Werkzeuge an und werden befähigt, IT-Notfall bungen in ihrer Institution selbst anzulegen, durchzuf hren und auszuwerten. EN Stefan Riegel und Kai Mettke-Pick sind Managing Consultants bei der HiSolutions AG. Beide weisen langjährige Erfahrungen in der Beratung zu Krisen,- Notfall- und IT-Notfallmanagement, IT-Risikomanagement sowie Informationssicherheit auf. Ihre Tätigkeitsschwerpunkte liegen zudem im Aufbau von Übungs- und Testprogrammen f r Notfall- und Krisenmanagement. Stefan Riegel ist Mitautor des Umsetzungsrahmenwerkes zum BSI-Standard Kai Mettke-Pick war viele Jahre als Konzernkoordinator f r Business Continuity Management bei einer großen deutschen Bank tätig. IT-Sicherheitsbeauftragte, CISOs, IT- und IT-Sicherheitsverantwortliche, Notfall- und Krisenmanager, Business-Continuity-Manager 12. März 2015, D sseldorf 18. Juni 2015, Hannover 24. September 2015, N rnberg 26. November 2015, 530, Euro Endpreis Das Seminar ist als Schulund Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. 15

16 CYBER AKADEMIE Seminare 2015 Informationssicherheit IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Sicherheitsbeauftragte,CISOs, IT- und IT-Sicherheitsverantwortliche, Business-Continuity-Manager, Risikomanager, Notfallmanager, Mitarbeiter aus Compliance und Controlling sowie Revision und Pr fungsämtern März 2015, D sseldorf Juni 2015, Hannover September 2015, N rnberg November 2015, 950, Euro Endpreis Das Seminar ist als Schulund Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. Angesichts der zunehmenden Bandbreite von Gefahren f r die IT-Sicherheit ist es von elementarer Bedeutung, die f r eine Organisation maßgeblichen Risiken zu identi zieren, m gliche Konse uenzen zu bewerten und Maßnahmen zur Risikominderung zu beschreiben und umzusetzen. Das Seminar gibt eine praktische Anleitung zur Durchf hrung von IT-Risikoanalysen und zur De nition von risikomindernden Maßnahmen und IT-Risikostrategien Die Seminarteilnehmer erhalten einen umfassenden Überblick ber die Anforderungen eines IT-Risikomanagements sowie die unterschiedlichen Ansätze und Methoden. Sie werden in die Lage versetzt: Gefährdungen im Rahmen einer Business Impact Analyse zu ermitteln, Kosten-Nutzen-Analysen durchzuf hren, geeignete Maßnahmen im Rahmen einer IT-Risikostrategie zu planen und umzusetzen, die Wirksamkeit der Maßnahmen zu pr fen. Die Teilnehmer lernen, Risikostrategien zu entwickeln und dabei die Balance zwischen Aufwendungen f r risikomindernde Maßnahmen und Rest-Risiken zu nden. Björn Schmelter ist Managing Consultant und Product Manager bei der HiSolutions AG mit langjähriger Erfahrung im Bereich Risikomanagement. Als Schwerpunkt seiner Tätigkeit begleitet er Unternehmen und Beh rden bei der Einf hrung von Informationssicherheits-, Business Continuity- sowie Compliance Managementsystemen. Bj rn Schmelter ist u. a. Certi ed Lead Auditor f r Managementsysteme nach ISO27001 und BS 25999, CISA, Enterprise Risk Manager (Univ.) und Mitautor des BSI-Standards Notfallmanagement. 16

17 Informationssicherheit IT-Sicherheitsbeauftragte(r) in der öffentlichen Verwaltung Ohne die Verf gbarkeit von digitalen Informationen und Prozessen geht in vielen Bereichen nichts mehr. F r deren Sicherheit spielt der IT-Sicherheitsbeauftragte eine wesentliche Rolle, indem er vor allem folgende Aufgaben wahrnimmt: Beratung der Leitungsebene, Erstellung einer Leitlinie zur Informationssicherheit, Gesamtkoordination des Informationssicherheitsprozesses, Initiierung von Sensibilisierungsmaßnahmen, Erstellung von IT-Sicherheits- und IT-Notfallkonzepten, Untersuchung von Sicherheitsvorfällen. Das Seminar vermittelt das Handwerkszeug zur Erf llung der Aufgaben eines beh rdlichen IT-Sicherheitsbeauftragten. Die Teilnehmer eignen sich Fachwissen insbesondere in folgenden Themenbereichen an: technische Computer- und Netzwerksicherheit, Kryptographie, organisatorische und physische IT-Sicherheit, rechtliche Grundlagen, Informationssicherheitsmanagement nach IT-Grundschutz des BSI. Die Pr fung wird durch die Personenzerti zierungsstelle PersCert TÜV des TÜV Rheinland durchgef hrt, bei Erfolg erhalten die Teilnehmer das Zerti kat IT-Sicherheitsbeauftragter in der ffentlichen Verwaltung mit TÜV Rheinland gepr fter Quali kation. EN Thomas Fischer Senior Consultant f r Informationssicherheit und Business Continuity bei der Loomans & Matz AG Michael Redey Senior Consultant f r Datenschutz, Internal Audit, Revision sowie Informationssicherheit bei der Loomans & Matz AG IT-Sicherheitsbeauftragte und -koordinatoren, IT-Dienstleister, IT- und IT-Sicherheitsverantwortliche, Datenschutzbeauftragte Februar 2015, Juni 2015, N rnberg 28. Sept. 2. Okt. 2015, Hannover Seminarpreis: 2.100, Euro Endpreis Das Seminar ist als Schulund Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. Dagobert Brauburger Senior Consultant f r Informationssicherheit bei der Loomans & Matz AG mit Schwerpunkt IT-Grundschutz nach BSI Pr fungsgeb hr: 297,50 Euro inkl. MwSt. 17

18 CYBER AKADEMIE Seminare 2015 Informationssicherheit IuK-Strategien und Technologien Voraussetzung f r eine zielgerichtete, ef ziente Nutzung von Informations- und Kommunikations- (IuK) Technologien in Beh rden und Unternehmen ist die Beschreibung einer individuellen IuK-Strategie. Diese sollte die aktuellen und zuk nftigen IuK-Anforderungen der Institution umfassend auff hren, Maßnahmen zur Anpassung der bestehenden Infrastruktur beschreiben und entsprechende Kostenund Sicherheitsaspekte adressieren. IT-, IuK- und IT-Sicherheitsverantwortliche, CIOs, IT-Leiter, IuK-Architekten und -Administratoren Grundlagenkenntnisse zu IuK-Technologien werden vorausgesetzt. Das Seminar vermittelt die technischen und konzeptionellen Grundlagen zur Strategiede nition bzw. -aktualisierung. Dabei setzt es sich mit grundsätzlichen und aktuellen Fragestellungen auseinander, wie z. B. Nutzung von Open Source-Soft- und Hardware, Bring Your Own Device, Social Media, Virtualisierung und Cloud-Computing. Die Teilnehmer werden dazu befähigt, die Einsatzm glichkeiten neuer Technologien zu erkennen, die m glichen sicherheitsrelevanten Auswirkungen von IuK- Entwicklungen f r den eigenen Bereich adä uat zu beurteilen, den Anpassungsbedarf bestehender Strukturen zu identi zieren, die damit verbundenen Aufwendungen abzuschätzen, fachkundig strategische Technologieentscheidungen zu treffen und IuK-Strategien zu entwerfen Januar 2015, Bonn Juni 2015, Oktober 2015, M nchen 990, Euro zzgl. MwSt. Herbert Miosga Fachberater f r IuK-Strategien und Kommunikationssysteme in der ffentlichen Verwaltung, verf gt ber mehr als 35 Jahre IuK-Erfahrung. Seine aktuellen Tätigkeitsfelder sind End-to-End-Architekturen und -Management, IuK-Sicherheitsmanagement, TCP/IP-Konvergenz und IPv6. Dar ber hinaus geh ren schichtenorientiertes Service-Management f r Internet- und Cloud-basierte IuK-Strukturen zu seinem Kompetenzportfolio. Herr Miosga hat an zahlreichen nationalen und internationalen Architektur- und Netzprojekten maßgeblich mitgewirkt. 18

19 Informationssicherheit Leitfaden zur Überpüfung der Informationssicherheit (IS-Revision) Die Aktualität und Wirksamkeit von Sicherheitsmaßnahmen zählen vor allem im IT-Umfeld zu den Faktoren mit eng begrenztem Verfallsdatum. Regelmäßige Bestandsaufnahmen im Rahmen von IS-Revisionen helfen deshalb entscheidend bei der Umsetzung und der nachhaltigen Etablierung von Informationssicherheit in einer Beh rde und Unternehmung. Folglich sehen auch die Leitlinie f r die Informationssicherheit in der ffentlichen Verwaltung des IT-Planungsrates, der Umsetzungsplan KRITIS und der Umsetzungsplan Bund derartige Überpr fungen vor. Das Seminar vermittelt den Teilnehmern die Fähigkeiten, um den zu erwartenden Aufwand und Nutzen bei der Implementierung von IS-Revisionen in ihrer Institution zu bewerten, IS-Revisionen in ihrer Institution selbst vorzubereiten und durchzuf hren, die Wirksamkeit und Wirtschaftlichkeit von Sicherheitsmaßnahmen zu optimieren, entsprechenden IS-Revisions-Verp ichtungen nachzukommen. Dazu werden die einzelnen IS-Revisions-Arten erläutert und die Methodik von der Planung ber die korrekte Durchf hrung bis hin zur Nachbereitung dargestellt. Das Seminar orientiert sich dabei am Leitfaden zur IS-Revision des Bundesamtes f r Sicherheit in der Informationstechnik (BSI). Jörn Maier Director Information Security Management bei HiSolutions AG ist auf die Auditierung und den Aufbau von Risiko- und IS-Managementsystemen nach ISO und BSI-Grundschutz spezialisiert. Er ist Certi ed Information Security Manager, Certi ed Information Systems Security Professional und BSI-lizensierter Auditteamleiter f r Audits auf der Basis von BSI-Grundschutz. IT-Sicherheitsbeauftragte, IT-Leiter und Revisoren in Beh rden, Unternehmen und bei entsprechenden IT-Dienstleistungsbetrieben Februar 2015, Juni 2015, Stuttgart September 2015, Hannover Dezember 2015, K ln 550, Euro zzgl. MwSt. 19

20 CYBER AKADEMIE Seminare 2015 Informationssicherheit Mobile Device Security Risiken und Schutzmaßnahmen Smartphones, Tablets und Notebooks bieten hohe Mobilität und Flexibilität, bringen aber auch besondere Sicherheitsrisiken f r Beh rden und Unternehmen mit sich vor allem dann, wenn Bring Your Own Device (BYOD) oder Private Use Of Company E uipment ins Spiel kommen. Insbesondere Smartphones sind f r Angreifer interessant, da auf diesen eine Vielzahl von Daten bei häu g sehr unzureichendem Schutzniveau zu nden sind. IT-Sicherheitsbeauftragte, CIOs, IT-Leiter, IT-Administratoren, IuK-Verantwortliche, IT-Dienstleister, Ermittler in Strafverfolgungsbeh rden, Datenschutzbeauftragte März 2015, D sseldorf 30. Juni 2. Juli 2015, September 2015, Hannover Dezember 2015, M nchen 1.250, Euro zzgl. MwSt. Das Seminar gibt einen Einblick in die typischen Bedrohungen f r mobile Endgeräte (unsichere Apps, gezielte Angriffe, Rooten / Jailbreak, usw.), Authentisierung, Password-Sicherheit, Verschl sselung, Mobile Device Management und die (Un-)Sicherheit der Übertragungswege. Dabei werden auch die verschiedenen Plattformen (ios, Android, Blackberry, Windows) verglichen. Die Angriffsund Schutzm glichkeiten werden anschaulich in praktischer Form demonstriert. Die Teilnehmer erkennen, ob und unter welchen Voraussetzungen BYOD in der eigenen Institution ratsam und praktikabel ist und wie mobile Endgeräte verwaltet werden k nnen. Tobias Elsner IT Security Resulter GmbH f hrt IT-Sicherheits berpr fungen bei Beh rden und Unternehmen durch. Er verf gt ber langjährige Erfahrung als IT-Berater in den Bereichen IT-Infrastruktur, IT-Security und Servervirtualisierung und besitzt die Quali kation EC Council Certi ed Ethical Hacker. 20

21 Datenschutz Informationssicherheit Sensibilisierungskampagnen planen und durchführen Die gr ßte Gefahr f r die Sicherheit von Daten und IT geht nach wie vor vom Fehlverhalten der eigenen Mitarbeiter aus. Durch Sensibilisierungskampagnen kann erreicht werden, dass die Einhaltung von Datenschutz- und IT-Sicherheitsvorgaben im Arbeitsalltag als bedeutsam und selbstverständlich angesehen wird. Die Herausforderung besteht darin, die richtigen Inhalte und Vorgehensweisen zu wählen, um Vorbehalte abzubauen und Motivation zu erzeugen. Das Seminar vermittelt die zur Vorbereitung, Durchf hrung und Auswertung von Sensibilisierungskampagnen erforderlichen Grundlagen. Dabei werden insbesondere auch die psychologischen Faktoren, die zur Erzeugung von Betroffenheit und Verantwortungsbewusstsein zu ber cksichtigen sind, behandelt. In praktischen Workshops arbeiten die Teilnehmer eine Sensibilisierungskampagne aus und erlernen die inhaltliche Gestaltung sowie die Auswahl von Mittel und Methoden, um den individuellen Rahmenbedingungen und Problemstellungen der Institution und ihrer Mitarbeiter gerecht zu werden. Dr. Werner Degenhardt ist Akademischer Direktor und CIO der Fakultät f r Psychologie und Pädagogik der Ludwig-Maximilians-Universität M nchen. Zu seinen Fachgebieten geh ren Human Factors in der IT-Sicherheit, Computergest tzte Zusammenarbeit und Benutzbarkeit von IT-Systemen. Dr. Degenhardt berät Unternehmen und Beh rden zu Fragen der IT-Sicherheit und Awareness-Maßnahmen, darunter die Deutsche Telekom AG und die ENISA. IT-Sicherheitsbeauftragte und -koordinatoren, Datenschutzbeauftragte und -koordinatoren, Verantwortliche f r Informationssicherheit und Datenschutz allgemein Januar 2015, Hannover Juli 2015, Dezember 2015, N rnberg 990, Euro Endpreis Das Seminar ist als Schulund Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. 21

22 CYBER AKADEMIE Seminare 2015 Informationssicherheit Sichere Webanwendungen in der öffentlichen Verwaltung Vergabe, Entwicklung, Abnahme Über Webanwendungen k nnen Beh rden und Unternehmen moderne Dienstleistungen f r B rger und Kunden bereitstellen. Um aber auch dem spezi schen Schutzbedarf gerecht zu werden, sollten entsprechende IT-Sicherheitsvorgaben zur Konzeption, Umsetzung und zum Betrieb von Webanwendungen rechtzeitig im Rahmen der Vergabe oder des Entwicklungsprojekts eingebracht werden. Auftraggeber in der ffentlichen Verwaltung (technischer Einkauf, Projektmanager, QS), Projekt-, Fach- und IT-Sicherheitsverantwortliche in Beh rden, Unternehmen, die im Auftrag Webanwendungen entwickeln (Projektmanager, SW-Entwickler, ) Das Seminar zeigt die spezi schen Sicherheitsl cken in Webanwendungen auf. Anhand von Praxisbeispielen werden die Grundlagen f r Beauftragung, Projektierung, Entwicklung und Abnahme sicherer Webanwendungen vermittelt. Die Teilnehmer werden befähigt, IT-Sicherheitsanforderungen nach dem Stand der Technik in Projektplanungen und Vergabeunterlagen zu integrieren, die Eignung potentieller Auftragnehmer anhand von Leistungskriterien bereits vor dem Projektstart zu bewerten, die Leistungen von Auftragnehmern während Vergabe und Projektumsetzung anhand von Quality Gates zu bewerten, IT-Sicherheitsanforderungen im Entwicklungsprozess zu implementieren und umzusetzen, den Reifegrad des Prozesses zu bestimmen und zu erh hen, den Abnahmeprozess f r Webanwendungen durchzuf hren. Die Seminarinhalte orientieren sich dabei an den entsprechenden Leitfäden des BSI April 2015, Bonn Oktober 2015, 890, Euro zzgl. MwSt. Amir Salkic, MSc Informationsmanagement und Computersicherheit, ist Security Consultant bei der SEC Consult Unternehmensberatung GmbH und berät nationale wie internationale Kunden in den Themen Informationssicherheit, Awareness und Applikationssicherheit. Herr Salkic verf gt ber umfangreiche Erfahrungen aus Projekten f r Beh rden und Unternehmen und hat an den BSI-Leitfaden zur Entwicklung sicherer Webanwendungen mitgewirkt. 22

23 Informationssicherheit Webanwendungssicherheit und Penetrationstests Die Teilnehmer des Seminars erhalten einen allgemeinverständlichen und umfassenden Überblick ber die spezi schen Angriffsm glichkeiten, welchen Webanwendungen ausgesetzt sind. Anhand von praktischen Beispielen und Demonstrationen werden die L cken mit den h chsten Risiken und der gr ßten Verbreitung sogenannte OWASP Top 10 (Open Web Application Security Project) erläutert. Aus Zeit- und Ef zienzgr nden werden keine Hands-On-Übungen durchgef hrt. Es werden jedoch praktische Empfehlungen gegeben, wie die Teilnehmer im Nachgang auf Basis kostenfreier Test-Werkzeuge autark entsprechende Penetrations-Übungen selbst durchf hren k nnen. IT-Sicherheitsbeauftragte, CISOs, IT- und IT-Sicherheitsverantwortliche, IT-Administratoren, Entwicklungs-Teamleiter, Webentwickler, Ermittler in Strafverfolgungsbeh rden, IT-Dienstleister, Datenschutzbeauftragte. Tobias Glemser Geschäftsf hrer der secuvera GmbH, verf gt ber langjährige Erfahrung im Bereich Sicherheits berpr fungen und Penetrationstests. Er ist BSI-zerti zierter Penetrationstester und Certi ed Ethical Hacker. Dar ber hinaus ist er BSI-gepr fter Evaluator und damit berechtigt, Evaluierungen f r Zerti zierungen im Rahmen der Common Criteria Compliance durchzuf hren. Herr Glemser ist Lead des German Chapters des Open Web Application Security Project (OWASP) und hauptverantwortlich f r die Erstellung des OWASP-Whitepapers Projektierung der Sicherheitspr fung von Webanwendungen. Seit vielen Jahren ist Herr Glemser sowohl im Rahmen technischer Audits als auch in BSI-Grundschutzprojekten im Beh rdenumfeld tätig. 3. März 2015, Hannover 21. Juli 2015, M nchen 10. September 2015, K ln 25. November 2015, 490, Euro zzgl. MwSt. 23

24 CYBER AKADEMIE Seminare 2015 Informationssicherheit Webanwendungssicherheit Workshop Nach einem kurzen Überblick zu Webtechnologien erfahren die Teilnehmer anhand praktischer Beispiele und Demonstrationen, welchen Angriffsm glichkeiten und Risiken Webapplikationen ausgesetzt sind. Mittels entsprechender Tools f hren die Teilnehmer selbst an bereitgestellten PC-Arbeitsplätzen Penetrationstests durch, erlernen auf praktische Weise das Erkennen von L cken sowie Angriffsvektoren und kennen nach dem Workshop die technischen M glichkeiten zur Absicherung von Webanwendungen. IT-Administratoren, Entwicklungs-Teamleiter, Webentwickler, Ermittler in Strafverfolgungsbeh rden, IT-Dienstleister, CERT-Personal, IT-Sicherheitsbeauftragte Grundkenntnisse im Bereich HTTP bzw. Webtechnologien werden vorausgesetzt. TRAINER Tobias Elsner ist als IT Security Resulter GmbH im Schwerpunkt f r die Planung und Durchf hrung von IT-Sicherheits berpr fungen verantwortlich. Er verf gt ber mehr als 14 Jahre Erfahrung als IT-Berater in den Bereichen IT-Infrastruktur, IT-Security und Servervirtualisierung und verf gt ber die Quali kation EC Council Certi ed Ethical Hacker April 2015, D sseldorf Oktober 2015, Frankfurt a. M , Euro zzgl. MwSt. 24

25 Informationssicherheit WLAN-Sicherheit Drahtlos sicher in der Organisation und unterwegs Drahtlose Netzwerke tragen dem Mobilitätstrend Rechnung und sind spätestens mit dem Erfolg von Smartphones und Tablets Standard geworden, bringen aber auch Sicherheitsprobleme mit sich: Beim WLAN-Einsatz in einer Organisation k nnen die internen Strukturen nach außen sichtbar und angreifbar werden. Übertragene Daten k nnen von Dritten empfangen, aufgezeichnet und manipuliert werden. Zudem gehen die Anwender mobiler Geräte bei der Nutzung ffentlicher WLANs entsprechende Risiken ein und gefährden Daten und Prozesse der eigenen Organisation. In diesem Seminar erfahren die Teilnehmer, wie man sichere drahtlose Netzwerke aufbaut und WLAN-Clients so betreibt, dass die Risiken bei WLAN-Verwendung minimiert werden. Neben der Betrachtung der WLAN-Technologie und den M glichkeiten zur sicheren Umsetzung wie Authentisierung und Verschl sselung wird auch auf entsprechende Bedrohungen durch Angreifer eingegangen. Dazu werden die Angriffsm glichkeiten exemplarisch demonstriert. IT-Sicherheitsbeauftragte, IT- und IT-Sicherheitsverantwortliche, IT-Administratoren, Datenschutzbeauftragte, Sicherheitsbeh rden, Anwender mobiler Endgeräte EN Tobias Elsner IT Security Resulter GmbH f hrt IT-Sicherheits berpr fungen bei Beh rden und Unternehmen durch. Er verf gt ber langjährige Erfahrung als IT-Berater in den Bereichen IT-Infrastruktur, IT-Security und Servervirtualisierung und besitzt die Quali kation EC Council Certi ed Ethical Hacker. Nils Hemmann IT Security Resulter GmbH f hrt IT-Sicherheits berpr fungen bei Beh rden und Unternehmen durch. Er verf gt ber mehr als 15 Jahre allgemeine Erfahrung in der IT, davon mindestens sechs Jahre als Berater und Projektleiter im Bereich der IT-Security. Netzwerk-Grundkenntnisse sollten vorhanden sein Februar 2015, N rnberg Juni 2015, November 2015, Bonn 790, Euro zzgl. MwSt. 25

26 CYBER AKADEMIE Seminare 2015 Anmeldung per Fax an: +49(0) oder Online-Anmeldung unter: Ja ich nehme an folgendem Seminar teil (bitte in Druckbuchstaben ausf llen): Bezeichnung, Termin, Ort*: Firma/Beh rde*: Abteilung/Funktion*: Vorname*: Name*: Straße*: PLZ*: Ort*: Personalisierte *: Ort/Datum/Unterschrift*: Aufnahme in den Verteiler für den Cyber Akademie-Newsletter: Ja Nein Rechnungsadresse (falls abweichend von obiger Adresse): Freiwillige Angaben Telefon: Fax: Die mit* gekennzeichneten Felder sind f r eine Anmeldung unbedingt erforderlich. Ansprechpartnerin für organisatorische Fragen: Julia Kravcov Veranstaltungsmanagement Tel.: +49(0) , Fax: +49(0) , julia.kravcov@cyber-akademie.de Eine Anmeldung mit diesem Formular oder unter ist Voraussetzung f r die Teilnahme. Die Teilnahmegeb hr beinhaltet Mittagessen, Erfrischungs- und Pausengetränke und die Dokumentation/Tagungsunterlagen. Die Teilnehmerzahl ist begrenzt. Zusagen erfolgen deswegen in der Reihenfolge der Anmeldungen. Nach Eingang Ihrer Anmeldung erhalten Sie eine Anmeldebestätigung per und eine Rechnung per Post. Bei Stornierung der Anmeldung bis zwei Wochen vor Veranstaltungsbeginn wird eine Bearbeitungsgeb hr in H he von 100, Euro zzgl. MwSt. erhoben. Danach oder bei Nicht erscheinen des Teilnehmers wird die gesamte Tagungsgeb hr berechnet. Selbstverständlich ist eine Vertretung des angemel deten Teilnehmers m glich. Mit dieser Anmeldung erkläre ich mich mit den Allgemeinen Geschäftsbedingungen des Veranstalter einverstanden: siehe unter: 26

27 Impressum Cyber Akademie-Services Ergänzend zum Seminarprogramm bietet die Cyber Akademie folgende Dienstleistungen an: Awareness-Schulungen als Inhouse-Veranstaltung In kompakter Form werden den Mitarbeitern in Beh rden und Unternehmen die Themen Informationssicherheit und Datenschutz, die damit verbundene Gefahren und die jeweilige individuelle Verantwortung nahegebracht (auf Wunsch auch mit Hacking-Vorf hrungen). IT-Notfallübungen für Krisenstäbe Um auf eine Krise vorbereitet zu sein, k nnen im Rahmen von bedarfsgerecht gestalteten IT-Notfall bungen die Abläufe trainiert und die Notfallpläne getestet werden. Primär-Check Informationssicherheit Kommunal- und Landesbeh rden erhalten im Rahmen dieses Checks eine schnelle, objektive und vertrauliche Bestandsaufnahme des Sicherheitsniveaus sowie Empfehlungen zu primär zu ergreifenden Maßnahmen. Auf Anfrage arbeiten wir gerne ein individuelles Angebot aus. Impressum Herausgeber: Cyber Akademie GmbH, Geschäftsführer: Ralf Kaschow, R. Uwe Proll; Programmbeirat: Dr. Bernd Benser, Chief Business Of cer GridLab GmbH; Dr. Gerd Landsberg, Geschäftsf hrendes Präsidialmitglied des Deutschen Städte- und Gemeindebundes (DStGB); Troels Oerting, Assistant Director Europol, Head of European Cybercrime Centre (EC3); Dr. August Hanning, Staatssekretär a.d. Bundeministerium des Innern, Präsident des Bundesnachrichtendienstes a.d.; Reinhold Harnisch, Geschäftsf hrer Kommunales Rechenzentrum Minden-Ravensberg/Lippe; Hans-J rgen Hohnen, Staatssekretär a.d. Innenministerium Brandenburg; Prof. Dr. Radu Popescu-Zeletin, ehem. Leiter des Fraunhofer Instituts f r Offene Kommunikationssysteme; Dieter Schneider, LKA-Präsident Baden W rttemberg; Andreas Schuster, Landesbezirksvorsitzender Brandenburg der Gewerkschaft der Polizei (GdP); Dieter Sch rmann, Landeskriminaldirektor im Ministerium f r Inneres und Kommunales NRW Geschäftsstelle: Friedrich-Ebert-Allee 57, Bonn, Telefon: +49(0) , Telefax: +49(0) Registergericht: HRB AG (Charlottenburg) Foto Titelseite: Tobias Giessen 27

28 Cyber Akademie GmbH B ro Bonn: Friedrich-Ebert-Allee 57, Bonn B ro : Kaskelstr. 41, Tel.: +49(0) Fax: +49(0) info@cyber-akademie.de

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

24. Februar 2014, Bonn 27. August 2014, Berlin

24. Februar 2014, Bonn 27. August 2014, Berlin Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

24. Februar 2014, Bonn

24. Februar 2014, Bonn Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

26. November 2014, Frankfurt a.m.

26. November 2014, Frankfurt a.m. Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

CAk update Newsletter der Cyber Akademie zur Informationssicherheit

CAk update Newsletter der Cyber Akademie zur Informationssicherheit Newsletter der Cyber Akademie zur Informationssicherheit Nr. 16 / Januar 2015 Wir wünschen ein gesundes, erfolgreiches und sicheres Jahr 2015! Im neuen Jahr bietet die Cyber-Akademie erstmals das Seminar

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

3. Februar 2015, Berlin

3. Februar 2015, Berlin Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragte(r) Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragte(r)? 3. Februar

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

5. März 2014, München

5. März 2014, München Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragter Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragter? 5. März 2014,

Mehr

SEMINARPROGRAMM 2014. Zentrum für Informationssicherheit

SEMINARPROGRAMM 2014. Zentrum für Informationssicherheit Zentrum für Informationssicherheit SEMINARPROGRAMM 2014 Zertifizierungen, Fortbildungen und Informationsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 17.09.2014 Die

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

CAk update Newsletter der Cyber Akademie zur Informationssicherheit

CAk update Newsletter der Cyber Akademie zur Informationssicherheit Newsletter der Cyber Akademie zur Informationssicherheit Nr. 15 / 12 2015 Cyber Akademie engagiert sich weiter in der Allianz für Cyber-Sicherheit Jahresrückblick 2014 zur IT-Sicherheit Mit einem Paukenschlag

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

CAk update Newsletter der Cyber Akademie zur Informationssicherheit

CAk update Newsletter der Cyber Akademie zur Informationssicherheit Newsletter der Cyber Akademie zur Informationssicherheit Nr. 18 / März 2015 Juni 2015: Cyber Akademie veranstaltet Münchner Cyber Dialog Zum zweiten Mal findet die Konferenz "Münchner Cyber Dialog" am

Mehr

WLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs

WLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs WLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs 6. 7. Mai 2014, Bonn 6. 7. Oktober 2014, Berlin WLAN-Sicherheit 2014 Spätestens mit dem Erfolg der

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt www.cyber-akademie.de CYBER AKADEMIE Seminare 2015 Die

Mehr

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich

Mehr

CAk update Newsletter der Cyber Akademie zur Informationssicherheit

CAk update Newsletter der Cyber Akademie zur Informationssicherheit Newsletter der Cyber Akademie zur Informationssicherheit CYBER AKADEMIE Seminare 2015 Seminare im Januar 2015 Seminarreihe In der Seminarreihe greift die Cyber Akademie einzelne Themen auf, welche Datenschutzbeauftragte

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt www.cyber-akademie.de CYBER AKADEMIE Seminare 2016 Die

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit IT-Risiko- und IT-Notfallmanagement IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Notfallplanung Vorausschauende Vorbereitung

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16.

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit Webanwendungssicherheit-Workshop 15. 17. November 2016, Frankfurt Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Webanwendungssicherheit

Mehr

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis 8. April 2014 Einleitung

Mehr

Öffentlich-Private Partnerschaften

Öffentlich-Private Partnerschaften VERGABERECHT Grundlagenworkshop Öffentlich-Private Partnerschaften Workshop für öffentliche Entscheidungsträger 16. Oktober 2013, Berlin Eine Veranstaltung der Medienpartner: Praxisseminare des Behörden

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Einleitung Die rasante Veränderung

Mehr

Datenschutzbeauftragte(r) in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 15. 19. Dezember 2014, Bonn

Datenschutzbeauftragte(r) in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 15. 19. Dezember 2014, Bonn Datenschutzbeauftragte(r) in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 15. 19. Dezember 2014, Bonn Datenschutzbeauftragter in der öffentlichen Verwaltung 2014 Einleitung Im

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen

IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen 27. März 2014, Hamburg 5. Juni 2014, Bonn 18. September 2014, München 4. Dezember 2014,

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit?

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? 4. 5. März 2013, Bonn Die Cyber Akademie Zentrum für IT-Sicherheit Die

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Die Praxis der Auftragsvergabe nach dem neuen Vergaberecht im Verteidigungsund Sicherheitsbereich

Die Praxis der Auftragsvergabe nach dem neuen Vergaberecht im Verteidigungsund Sicherheitsbereich VERGABERECHT Die Praxis der Auftragsvergabe nach dem neuen Vergaberecht im Verteidigungsund Sicherheitsbereich 13. März 2014, Hamburg 18. September 2014, München Eine Veranstaltungsreihe des Praxisseminare

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz

Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz 9. 10. Dezember 2013, Köln Sensibilisierungskampagnen Die größten

Mehr

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer!

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer! Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer! EDI-Podium 2015 26.06.2015 Luzern Urs Achermann, CISO HINT AG Die HINT AG stellt hochwertige Services für Spitäler, Heime und andere Institutionen

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Winterdienst- und Reinigungsleistungen rechtssicher vergeben

Winterdienst- und Reinigungsleistungen rechtssicher vergeben Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminare im Rahmen der CMS 2015: Winterdienst- und Reinigungsleistungen rechtssicher vergeben 22. 23. September 2015, Berlin www.fuehrungskraefte-forum.de

Mehr

20. 21. August 2013, Berlin

20. 21. August 2013, Berlin Cybersicherheit in der öffentlichen Verwaltung Eine Illusion?! Technologische Trends und Risiken für Datenschutz und Cybersicherheit vor dem Hintergrund der aktuellen Überwachungsaffären 20. 21. August

Mehr

Verwaltungscontrolling unter den Rahmenbedingungen des Neuen Rechnungswesens

Verwaltungscontrolling unter den Rahmenbedingungen des Neuen Rechnungswesens Praxisseminar Verwaltungscontrolling unter den Rahmenbedingungen des Neuen Rechnungswesens 7. Juni 2010, Hamburg Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminare des Behörden Spiegel

Mehr

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 3.-7. Juni 2013, Frankfurt a. M.

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 3.-7. Juni 2013, Frankfurt a. M. IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 3.-7. Juni 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 23. 27. Juni 2014, Hamburg 22. 26. September 2014, Bonn Datenschutzbeauftragter in der öffentlichen Verwaltung

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Praxisseminar. Beschaffungsrevision. 10. bis 11. Mai 2010, Hamburg. Im Rahmen der Veranstaltungsreihe führungskräfte forum

Praxisseminar. Beschaffungsrevision. 10. bis 11. Mai 2010, Hamburg. Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminar Beschaffungsrevision 10. bis 11. Mai 2010, Hamburg Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege in der Fortbildung

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Vergabe von Reinigungs- und Facility Management-Leistungen

Vergabe von Reinigungs- und Facility Management-Leistungen Vergaberecht Praxisseminar Vergabe von Reinigungs- und Facility Management-Leistungen 02. November 2012, Düsseldorf Eine Veranstaltungsreihe des Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Mitarbeitergespräche führen

Mitarbeitergespräche führen Beratungsthema 2009 2010 Mitarbeitergespräche führen Offene Seminare 2011 Wer glaubt, dass die Mitarbeiter ihren Führungskräften die reine Wahrheit erzählen, befindet sich im Irrtum! (Michael Porter 2004).

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Fahrplan für das erste Jahr als Datenschutzbeauftragte(r) Verfahrensverzeichnis und Vorabkontrolle Datenschutzaudits vorbereiten und durchführen IT-Grundlagen

Mehr

Open-Source-Software in der Verwaltungspraxis

Open-Source-Software in der Verwaltungspraxis INFORMATIONSTECHNOLOGIE Praxisseminar Open-Source-Software in der Verwaltungspraxis 20. Februar 2013, Berlin Eine Veranstaltungsreihe des Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

OSSI URCHS TOBIAS SCHRÖDEL

OSSI URCHS TOBIAS SCHRÖDEL DIE HOCHSCHULE FÜR ANGEWANDTE WISSENSCHAFTEN MÜNCHEN UND FERCHAU ENGINEERING PRÄSENTIEREN: OSSI URCHS TOBIAS SCHRÖDEL 24.11.2011 // IT MEETS ENGINEERING SOCIAL MEDIA UND IT-SECURITY AUS EINER ANDEREN PERSPEKTIVE

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Qualitätsmanagement. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

Qualitätsmanagement. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how. Das Know-how. Qualitätsmanagement Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus www.refa.de

Mehr

Zertifizierter GmbH-Geschäftsführer (S&P)

Zertifizierter GmbH-Geschäftsführer (S&P) Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

REFA-Datenschutzbeauftragter

REFA-Datenschutzbeauftragter Das Know-how. REFA-Datenschutzbeauftragter Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr