SIFA WORKSHOP Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner
|
|
- Rolf Grosse
- vor 8 Jahren
- Abrufe
Transkript
1 SIFA WORKSHOP Mai 2014 baua - Dresden
2 Safety & Security Betriebssicherheitsmanagement aus einer Hand, stellv. Vorsitzender ASW
3 ASW Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.v.
4 Welche Risiken bestehen? Umweltschutz Personen- und Veranstaltungsschutz Datenschutz und Datensicherheit Verkehrssicherheit Arbeitssicherheit Einbruchs- und Diebstahlschutz Markenrechtsschutz Brand- und Explosionsschutz Schutz vor Produktpiraterie Chemische Sicherheit Strahlenschutz Informations- und Know-how Schutz IT- und Internetsicherheit Fraud-Prevention Maschinen- und Anlagensicherheit Compliance
5 Welche rechtlichen Grundlagen bestehen? BImSchV BDSG Bundes-Immissionsschutz- Bundesdatenschutzgesetz Verordnung BGV A1 KonTraG Allgemeine Vorschriften Gesetz zur Kontrolle und Transparenz Im Unternehmen BetrVG Betriebsverfassungsgesetz SOX Sarbanes-Oxley Act of 2002 Basel II und III 4 Arbeitsschutzgesetz Allgemeine Grundsätze Alles geregelt 21 SGB VII Verantwortung des Unternehmers
6 Sicherheitsmanagement Zieldefinition Safety Ziel? Security
7 Sicherheitsmanagement Schaffung von Grundstrukturen Sicherheitsmanagement Gefahrgutbeauftragter Werkschutz Datenschutzbeauftragter Umweltschutzbeauftragter Strahlenschutzbeauftragter IT-Security Brandschutz Fachkraft für Arbeitssicherheit
8 Safety & Security Schnittstellen Facility Legal HR Produktion Safety Security Finance Einkauf F&E Logistik
9 Schadenereignis Safety Begehung vor Ort Bekämpfung Absuche Durchführung von Maßnahmen Security Absperrung Evakuierung Vorbereitung Krisenstab Koordination
10 Safety & Security Schnittstellen Facility Legal HR Produktion Safety & Security Finance Einkauf F&E Logistik
11 Safety Security Sonstiges Sicherheitsmaßnahmen Schaffung von Grundstrukturen Sicherheitsmanagement Compliance
12 Sicherheitsmaßnahmen Schaffung von Grundstrukturen Safety Security Arbeitssicherheit Umweltschutz Gefahrgut chemische Sicherheit Brandschutz Werkschutz Personenschutz Veranstaltungsschutz Ermittlungen Strahlenschutz Flucht- und Rettungswege Ausweis- und Schlüsselwesen Energiemanagement Verkehrswesen Informationssicherheit Feuerwehr Luftfrachtsicherheit Gefährdungsanalyse Datenschutz Netzwerk Behörden Netzwerk Behörden
13 Safety Security Sonstiges Sicherheitsmaßnahmen Schaffung von Grundstrukturen Sicherheitsmanagement KRISENSTAB Compliance
14 Sicherheitsmaßnahmen Zielstellung - Lösung - Synergie Business Continuity
15 Sicherheitsmaßnahmen Business Continuity Was ist Business Continuity? Kontinuität des Geschäftsbetriebes
16 Sicherheitsmaßnahmen Business Continuity Business Continuity Beginnt mit der Planung z.b. Lagebeurteilung Endet mit Abwicklung z.b. Kommunikation = gesamter Lebenszyklus wird begleitet
17 Konzeption Ganzheitliches Business Continuity Management Schutz von Vermögensund Sachwerten Umweltschutz, Nachhaltigkeit & Energiemanagement Arbeitssicherheit Operative Unterstützung Ermittlungen Business Continuity ISO BS ISO OHSAS ISO Sicherheitsund Krisenmanagement Corporate Social Responsibility Informations- Sicherheit & IT-Sicherheitsmanagement Betriebliche Kontinuitätsplanung Exportkontrolle Luftfrachtsicherheit
18 Vielen Dank für Ihre Aufmerksamkeit!
Kurzvorstellung Michael Sigesmund. 24 Jahre Erfahrung in der Sicherheitsbranche 10 Jahre S&S GmbH
Kurzvorstellung Geschäftsführer Gesellschafter der S&S GmbH 1983 Gründung Unternehmensberatung Logistik, Organisation, Datenverarbeitung 1984 Gründung CSS GmbH Computer Security Service 1994 Gründungsmitglied
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrVorlesungsplan Master-Studiengang "Betriebssicherheitsmanagement" (Stand: Februar 2015) Sommersemester 23. März 2015-17. Juli 2015
Vorlesungsplan Master-Studiengang "Betriebssicherheitsmanagement" (Stand: Februar 0) Sommersemester. März 0-7. Juli 0. Woche (. KW). Woche (. KW) Fr, 7. März Modul Sa, 8. März Modul Fr, 0. April Modul
MehrBusiness Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte
- Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide
MehrListe der beauftragten Personen
Abfallbeauftragter AMS-Beauftragter Asbestbeauftragter Aufzugswärter elektr. Betriebsmitteln Leitern Anschlag- und Lastaufnahmemitteln 54 Kreislaufwirtschaftsgesetz i.v.m. 1 (2) Nr. 5 Abfallbeauftragtenverordnung
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrRisikomanagement nach ISO 31000 und ONR 49000
Risikomanagement nach ISO 31000 und ONR 49000 STATUS UND ENTWICKLUNGSTRENDS BRUNO BRÜHWILER, PRÄSIDENT NETZWERK RISIKOMANAGEMENT 14.08.2014 1 Risikomanagement - Normen 1970 USA Versicherung (Risikoanalyse)
MehrDr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen
Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrVerankerung von Compliance und Haftung im Schweizer Recht
Verankerung von Compliance und Haftung im Schweizer Recht Dr. Guido E. Urbach, LL.M. / Nicole Kern, MLaw Experten Round Table Zürich 24. Oktober 2011 Inhaltsverzeichnis III. IV. Compliance im Schweizer
MehrManagementsysteme und Arbeitssicherheit
Managementsysteme und Arbeitssicherheit 1. Managementsysteme: Welche gibt es? 2. Managementsysteme aus Sicht des Mitarbeiters 3. Schlussfolgerungen für integrierte Managementsysteme 4. 3 Arbeitsschutzgesetz
MehrSecurity Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH
Security Reporting Security Forum FH Brandenburg 18.01.2012 Guido Gluschke g.gluschke@viccon.de Agenda Vorstellung VICCON GmbH Anforderungen an ein Security Reporting Beispiele für Umsetzungen Managementberatung
MehrDatenschutz Schnellcheck. Referent Jürgen Vischer
Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrCISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
MehrProduct Lifecycle Management Studie 2013
Product Lifecycle Studie 2013 PLM Excellence durch die Integration der Produktentwicklung mit der gesamten Wertschöpfungskette Dr. Christoph Kilger, Dr. Adrian Reisch, René Indefrey J&M Consulting AG Copyright
MehrCloud Security geht das?
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
MehrVorwort... 3. 1.3.1 Zuständigkeiten der Berufsgenossenschaften... 29 1.3.2 Zuständigkeiten der Gewerbeaufsicht... 30
Inhaltsverzeichnis Vorwort..................................................................... 3 1 Sicherheitsarbeit im Produktionsbetrieb............................ 9 1.1 Arbeitsunfälle und Berufskrankheiten...........................................
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrDS DATA SYSTEMS GmbH
DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrDas Betriebssicherheitsmanagement als vernetzte Aufgabe eines zukunftorientierten Arbeitsschutzes. 3. Forum protect 19. November 2004, Bad Wildungen
Das Betriebssicherheitsmanagement als vernetzte Aufgabe eines zukunftorientierten Arbeitsschutzes 3. Forum protect 19. November 2004, Bad Wildungen Situationsbeschreibung! Derzeitiges Aufgabenfeld von
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrUnternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
MehrPräventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren
Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche
MehrElektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit
Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
MehrPraxisbuch IT-Dokumentation
Manuela Reiss Georg Reiss Praxisbuch IT-Dokumentation Betriebshandbuch, Systemdokumentation und Notfallhandbuch im Griff HANSER Vorwort XI 1 Anforderungen an die IT-Dokumentation 1 1.1 Was heißt Compliance?
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrAls Team zum Ziel. Wir begleiten Sie von der Idee bis zur Umsetzung
Als Team zum Ziel Wir begleiten Sie von der Idee bis zur Umsetzung Als zuverlässiger Partner beraten wir Sie bei der Einführung integrierter Managementsysteme Inhaltsverzeichnis Wer wir sind Kontakt Was
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrErfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG
Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die
MehrInhaltsverzeichnis. Praxisbuch IT-Dokumentation
Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7
MehrI. K. Hofmann GmbH Arbeits- und Gesundheitsschutz
I. K. Hofmann GmbH Arbeits- und Gesundheitsschutz I. K. Hofmann GmbH Arbeits- und Gesundheitsschutz 2 Wir machen unsere Prozesse im Arbeits- und Gesundheitsschutz transparent, die auf arbeitsschutzrechtlichen
MehrDATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015
DATENSCHUTZMANAGEMENT MIT VERINICE Berlin, den 16.09.2015 Ulrich Heun Geschäftsführender Gesellschafter CARMAO GmbH Agenda 1. Vorstellung CARMAO GmbH 2. Grundlagen und Aufgaben im Datenschutzmanagement
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrWege zur IT-Sicherheit
Wege zur IT-Sicherheit Ein Erfahrungsbericht Ulrich Manske ulimanske@me.com Disclaimer Mein hier vorgetragener Erfahrungsbericht beruht auf eigenen Erlebnissen, anonymisierten Informationen aus fachbezogenen
MehrInformation Security Awareness
Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright
MehrPOCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage
POCKET POWER Qualitätsmanagement in der Pflege 2. Auflage Datenschutz (BDSG) 19 sonals sind dabei die häufigste Übertragungsquelle von Krankheitserregern. Die Mitarbeiter sollten daher gut geschult sein,
MehrIT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015
IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus
MehrWerte und Organisation sind Grundlagen der Compliance
Werte und Organisation sind Grundlagen der Compliance Microsoft TAC CSO Council 9. und 10. November 2009 in München Peter Rösch 2009 Dipl.Ing. Peter Rösch CMC/BDU www.roesch-unternehmensberatung.de Montag,
Mehragens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht
agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien
MehrKMU-verträgliche Umsetzung eines integrierten Qualitäts- und Umweltmanagementsystems
KMU-verträgliche Umsetzung eines integrierten Qualitäts- und Umweltmanagementsystems Internet: www.tqm-consult.com S 1 Ausgangsfrage: Integriertes Managementsystem warum? Eigeninitiative => warum? Marktforderung
MehrVerantwortungspartner- Regionen in Deutschland
Verantwortungspartner- Regionen in Deutschland Das Projekt Verantwortungspartner-Regionen in Deutschland wird aus Mitteln des Bundesministeriums für Arbeit und Soziales und des Europäischen Sozialfonds
MehrTeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011
TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrInnovative Weiterbildungen zum Thema Unternehmenssicherheit
Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:
MehrWas ist eigentlich ein integriertes Management. System (IMS)? Aufbau eines integrierten Management-Systems (IMS)
1 Was ist eigentlich ein integriertes Management System (IMS)? Aufbau eines integrierten Management-Systems (IMS) Integriertes Managementsystem Das Integrierte Managementsystem (IMS) fasst Methoden und
MehrIntegriertes Management der Informationssicherheit im Krankenhaus
Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrInformations- / IT-Sicherheit - Warum eigentlich?
Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297
MehrKommunikation und Zusammenarbeit im Arbeitsschutz im Unternehmen Rolle, Aufgaben und Fähigkeiten der Fachkraft für Arbeitssicherheit
Kommunikation und Zusammenarbeit im Arbeitsschutz im Unternehmen Rolle, Aufgaben und Fähigkeiten der Fachkraft für Arbeitssicherheit Sifa-Workshop BAuA Dresden 07./08.05.2015 Dipl.-Wirtsch. André Simon/
MehrAuftragsdatenverarbeiter: Darf s ein bißchen mehr sein?
Auditprozess beim Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Itella Information GmbH Klaus Martens QMB Datenschutzbeauftragter 1 04.11.2011 2011 Itella Information GmbH, Klaus Martens Itella
MehrOrganisation des betrieblichen Arbeitsschutzes
Organisation des betrieblichen Arbeitsschutzes Dipl.-Ing. (FH) Martina Hefner 06.12.2013 Warum muss Arbeitsschutz organisiert werden? Der Unternehmer hat die erforderlichen Maßnahmen zur Verhütung von
MehrPsychische Fehlbelastung in der Arbeitswelt Erkennen Erheben Vermindern
Erkennen Erheben Vermindern Gliederung 1. Was sind psychische Belastungen? 2. Gesetzliche Verpflichtungen des Arbeitsgebers und betriebliche Mitbestimmung. 3. Betriebliche Mitbestimmung am Beispiel der
MehrNeue GEFMA Richtlinie zu Nachhaltigkeit im FM
Neue GEFMA Richtlinie zu Nachhaltigkeit im FM Pelzeter, Pohl FM Kongress 2014, Frankfurt Druckfrisch!! Nachhaltigkeit im Facility Management Grundlagen und Konzeption Entwurf 2014-02 GEFMA 160 Einsprüche
MehrDatenschutz in der Praxis
INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Datenschutz in der Praxis Simone Heinz, SIZ it-sa 2012, Halle 12, Stand 514, Lifecycle of Information Security 16. 18. Oktober 2012 GmbH 2011 S. 1, 18.10.2012,
MehrBeauftragtenwesen Problem oder Lösung?
Beauftragtenwesen Problem oder Lösung? Steffen Röddecke www.lia.nrw.de Inhalt Einführung Grundlagen - Verantwortung - Rolle - Aufgaben Welche Beauftragten braucht ein Betrieb? -die wichtigsten Beauftragten
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrDer Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender
Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda
MehrVortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -
Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter
MehrAufgaben des Betriebsrates im Arbeitsschutz aus der Praxis
Fritz Fischl - Sicherheitsfachkraft - Betriebsrat Aufgaben des Betriebsrates im Arbeitsschutz aus der Praxis 1??? wer ist für Arbeitsschutz verantwortlich???!!! jeder Versicherte!!! (siehe drittes Kapitel
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrINHALT EMAS ECO-MANAGEMENT AND AUDIT SCHEME ZUR PERSON UMWELTGUTACHTERAUSSCHUSS
INHALT Vorstellung Umweltgutachterausschuss Was ist EMAS und wie funktioniert es? Der Weg zur Validierung Welche Wettbewerbsvorteile bringt EMAS? Umwelterklärung und Registrierung Das EMAS-Logo EMAS ECO-MANAGEMENT
MehrCOMPLIANCE ERFAHRUNGSBERICHT ÜBER DIE ETABLIERUNG EINES COMPLIANCE PROGRAMMS IN EINEM RUSSISCHEN JOINT VENTURE
ERFAHRUNGSBERICHT ÜBER DIE ETABLIERUNG EINES COMPLIANCE PROGRAMMS IN EINEM RUSSISCHEN JOINT VENTURE DR. ECKART WENTE EXECUTIVE DIRECTOR, LEGAL AFFAIRS FORD OF EUROPE 18. SEPTEMBER 2015 Agenda: 1) Inhalt
MehrDatenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)
Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrIntegration of business continuity management in corporate structures. Matthias Rosenberg, MBCI Director BCM Academy, Germany
Integration of business continuity management in corporate structures Matthias Rosenberg, MBCI Director BCM Academy, Germany Agenda Faktoren zur erfolgreichen Integration eines BCMS BCM Organisation Ausbildung
MehrQualifikationsbaustein zum Berufseinstieg
Arbeitsgemeinschaft der Thüringer Handwerkskammern Qualifikationsbaustein zum Berufseinstieg Bezeichnung: Transportgeräteführer / -in Einsatzbereich: Lager / Logistik Zielstellung: Nach erfolgreichem Abschluss
MehrNormenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012
Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000
MehrKurzfragebogen zur Selbstauskunft des Lieferanten
1. Angaben beziehen sich auf (Produkte, Produktlinie, Einheit, Werk) 2. Angaben zum Lieferanten Firma Postleitzahl Straße Telefon Internet www. Ort Fax Land DUNS-Nr Ansprechpartner Name Telefon Fax E-mail
MehrChancen und Risiken bei der Implementierung eines Risikomanagementsystems
Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Samuel Brandstätter 23.09.2013 2013 avedos business solutions gmbh Seite 1 Agenda Ausgangssituationen Charakteristik von GRC Prozessen
Mehrhellmann Consulting security and safety Die Profis in Sachen Sicherheit
hellmann Consulting security and safety Die Profis in Sachen Sicherheit THINKING AHEAD MOVING FORWARD Mit Sicherheit mehr Sicherheit! Der Bereich consulting security & safety existiert bei Hellmann bereits
MehrSNB IT-Architekturprinzipien
SNB IT-Architekturprinzipien EAM Community April 2015 D. Voser Aus dem Auftrag an die SNB IT-Architektur: «Sicherstellung der nachvollziehbaren, langfristigen Ausrichtung der IT-Unterstützung auf die Anforderungen
MehrRHENUS OFFICE SYSTEMS. Das Auftragsarchiv für die Pharmabranche
RHENUS OFFICE SYSTEMS Das Auftragsarchiv für die Pharmabranche Ihre Vorteile GLP-zertifizierte Sicherheitsarchive Erfahrung im Umgang mit GxP-Dokumenten Validierte Archivsoftware nach GAMP-5 Bei Bedarf
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrUnternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy
Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B
MehrCompliance aus organisatorischer Sicht
Compliance aus organisatorischer Sicht Prof. Dr. Michael Klotz 30. September 2008, 9:00-9:45 Uhr Potsdamer Management-Kongress Integriertes Prozess-, IT- und Compliancemanagement Neue Herausforderungen
Mehr04.02.2009. Termineintrag 1 bis 90 von 90. Grundlagen Alarmübertragung über IP-Netze (Seminar) 05.02.2009-05.02.2009 D-Aalen
90 Suchergebnisse Bitte klicken Sie auf einen Eintrag, u m Det ails zum jewe iligen Term in anzuzeig en. Zu den Terminen, d ie m it Logo o der f etter Sch rift hervorge hoben sind, sind erweit erte Informatione
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
MehrRessourcen im Sozialraum für die Bildung, Vernetzung von Familien, Kita und Schule nutzen Wie können wir eine gleichberechtigte und wechselseitige
Ressourcen im Sozialraum für die Bildung, Vernetzung von Familien, Kita und Schule nutzen Wie können wir eine gleichberechtigte und wechselseitige Kooperation zwischen Elternhaus und handelnden Akteuren
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrWeiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds)
Wirtschafts- Akademie Schwaben Informations- und Kommunikationstechnik Juni bis Dezember 2011 Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) IT MANAGER MIT IHK-ZERTIFIKAT
MehrSocial Media Monitoring Rechtliche Fallstricke und Lösungsansätze
Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze und immer wieder grüßt der Abmahnanwalt! Referent: Fachanwalt für IT-Recht Michael Richter Fachanwalt für IT-Recht Michael Richter Rechtsanwalt
MehrInternationales Outsourcing mit SAP/HCM
Internationales Outsourcing mit SAP/HCM 1 Ansprechpartner für weltweite HR-Dienstleistungen schnell, variabel, planbar Peter HAWLE, HR Force EDV-Beratung GmbH Thomas BERGINZ, HR Force EDV-Beratung GmbH
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
Mehr