Wirtschaftsschutz mit System Qualifizierungslehrgang zum Wirtschaftsschutzbeauftragten

Größe: px
Ab Seite anzeigen:

Download "Wirtschaftsschutz mit System Qualifizierungslehrgang zum Wirtschaftsschutzbeauftragten"

Transkript

1 Wirtschaftsschutz mit System Qualifizierungslehrgang zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte sind im Digitalisierungszeitalter keine Ausnahmefälle mehr. Die Nutzung moderner Techniken in Unternehmen erhöht automatisch die Anfälligkeit für Wirtschaftskriminalität. Selbst Mitarbeiter in Unternehmen können unwissentlich zum Instrument professioneller Informationsdiebe werden. Unternehmenssicherheit und Wirtschaftsschutz rücken dadurch immer stärker in den Mittelpunkt unternehmerischen Handelns. Die Bedrohungsszenarien für deutsche Unternehmen insbesondere den Mittelstand werden immer akuter. Der deutsche Mittelstand ist bekannt für Innovation und Qualität. Daher ist sein Know-how ein begehrtes Ziel von Spionage. Unternehmen müssen sich auf unterschiedliche Gefahrenszenarien vorbereiten. Es fehlen jedoch vielerorts die notwendigen Ressourcen, um Sicherheitsrisiken zu erkennen und potenziellen Angriffen angemessen vorzubeugen. Dabei steht viel auf dem Spiel angefangen vom Verlust der Technologieführerschaft über allgemeine Wettbewerbsverzerrung bis hin zum Verlust von Arbeitsplätzen. Schützen Sie Ihr Unternehmen rechtzeitig und professionell vor wirtschaftskriminellen Praktiken. Betrieblicher Wirtschaftsschutz Basisschutzkonzepte erfolgreich umsetzen Professioneller Wirtschaftsschutz im Unternehmen umfasst mehr als nur Information und Prävention. Kenntnisse über Strategien der Wirtschaftsspionage und Konkurrenzausspähung sind die Basis für eine konkrete Risikobeurteilung und die Einführung nachhaltiger Sicherheitskonzepte. Im Kontext der Digitalisierung von Geschäftsprozessen, Big Data sowie Cloud-basierter IT-Infrastrukturen ist dies zu einer Mammut-Aufgabe geworden. Wer effektiven Wirtschaftsschutz sucht, braucht unternehmensbezogene Basisschutzkonzepte. Mit Experten von Ministerium für Inneres und Kommunales NRW Deutsche Telekom AG Siemens AG HiSolutions AG Allianz für Sicherheit in der Wirtschaft e.v. (ASW Bundesverband) FH Campus Wien

2 Was lernen Sie in dieser Ausbildung? Die Ausbildung zum Wirtschaftsschutzbeauftragten ist ein umfassendes und praxisorientiertes Fortbildungsangebot. Mittels erfahrener und hochrangiger Experten aus Wirtschaft und Politik erhalten Sie einen aktuellen Überblick über Strategien, Praktiken und Motive wirtschaftskrimineller Akteure. Darauf aufbauend lernen Sie praxisorientierte Methoden und Techniken zur Identifizierung potenzieller Sicherheitsrisiken. Dies ermöglicht Ihnen sicherheitsrelevante Analysen in Ihrem Unternehmen zu erstellen und anzuwenden. Sie erhalten damit das notwendige Rüstzeug, ein nachhaltiges Basisschutzkonzept zu entwerfen und innerhalb unterschiedlicher Unternehmensstrukturen zu platzieren. Darüber hinaus wird die Ausbildung durch aktuelle Trends der Sicherheitsforschung komplementiert. Inhalt Methoden und Praktiken wirtschaftskrimineller Akteure Herausforderungen der digitalen Transformation Risikobeurteilung, Schutzziele, Handlungsoptionen Strategien zur Entwicklung von Basisschutzkonzepten für Unternehmen Management und Implementierung von Informationssicherheitssystemen in Unternehmensstrukturen Informationssicherheit mit Hilfe des IT-Grundschutzes Die Modernisierung des IT-Grundschutzes Erstellung einer Wirtschaftsschutzstrategie für Ihr Unternehmen An wen richtet sich das Seminar? Die Ausbildung wendet sich an Vorstandsmitglieder, Geschäftsführer und Entscheidungsträger im Bereich Unternehmenssicherheit sowie Informationssicherheits- und Geheimschutzbeauftragte in kleinund mittelständischen Unternehmen, Behörden und Organisationen. Zertifizierung Die Bitkom Akademie vergibt in Zusammenarbeit mit dem ASW Bundesverband und der FH Campus Wien ein Zertifikat als Nachweis der erworbenen Fachkenntnisse im Bereich Wirtschaftsschutz. Voraussetzung dafür ist die Einreichung einer Transferarbeit (zwischen beiden Veranstaltungsmodulen) und sowie das Bestehen der Prüfung am Ende des Lehrgangs.

3 Seminarprogramm Tag 1 (18. September 2017) Uhrzeit Akkreditierung und Ausgabe der Seminarunterlagen Begrüßung durch den Seminarleiter Vorstellungsrunde und Erwartungshaltung der Teilnehmer Wirtschaftskriminalität im Jahr 2016: Einführung in das Thema Die Rolle des Staates beim Schutz der Wirtschaft Kaffeepause Was bedeutet Wirtschafts- und Industriespionage? Zahlen und Fakten Angriffsziele Vorschriften, rechtliche Grundlagen und Zuständigkeiten Dirk Ritter-Dausend, Experte für Wirtschaftsschutz und Unternehmenssicherheit, Abteilung Verfassungsschutz, Ministerium für Inneres und Kommunales des Landes NRW Industrie- und Wirtschaftsspionage: Wer sind die Angreifer Modus Operandi, Praktiken und Praxisbeispiele Akteure, Täter, Motive Sabotage als Aspekt des Wirtschaftsschutzes Mittagspause Dirk Ritter-Dausend, Experte für Wirtschaftsschutz und Unternehmenssicherheit, Abteilung Verfassungsschutz, Ministerium für Inneres und Kommunales des Landes NRW Rechtliche Aspekte des Wirtschaftsschutzes Überblick Beispielfälle Kaffeepause Cornelius Kopke, Referent öffentliche Sicherheit und Wirtschaftsschutz, Bitkom e.v :30 Social Engineering als Angriffsmethode Die Schwachstelle Mensch im Unternehmenssicherheitskonzept Technical Social Engineering Risiken für die Informationssicherheit im Ausland Dirk Ritter-Dausend, Experte für Wirtschaftsschutz und Unternehmenssicherheit, Abteilung Verfassungsschutz, Ministerium für Inneres und Kommunales des Landes NRW Gefährdung der Wirtschaft durch extremistische Phänomenbereiche

4 Uhrzeit Schutzkonzepte im Wirtschaftsschutz Gefährdung der Wirtschaft durch Extremismus -aktuelles Lagebild- Grundsätze des Aufbaus eines ganzheitlichen Sicherheitskonzeptes für Unternehmen Dirk Ritter-Dausend, Experte für Wirtschaftsschutz und Unternehmenssicherheit, Abteilung Verfassungsschutz, Ministerium für Inneres und Kommunales des Landes NRW Ende des ersten Seminartages

5 Seminarprogramm Tag 2 (19. September 2017) Uhrzeit Begrüßung durch den Seminarleiter und Rückblick Tag Wirtschaftsschutz mit System eine Einführung Kaffeepause Wirtschaftsschutz an der Schnittstelle BWL/Security Systemische Ansätze Stärken und Kritikpunkte Prof. Martin Langer, Leiter Fachbereich Risiko und Sicherheitsmanagement, FH Campus Wien Systemlandschaft Extern: Bedrohungs- und Risikoanalyse Faktorenanalyse Mitbewerber Faktorenanalyse Lieferanten / Kunden Faktorenanalyse Nachrichtendienst Praxisbeispiel Mittagspause Prof. Martin Langer, Leiter Fachbereich Risiko und Sicherheitsmanagement, FH Campus Wien Systemlandschaft Intern: Bedrohungs- und Risikoanalyse Faktoranalyse Strategie, Struktur und Kultur Faktorenanalyse schützenswerte Güter Mitarbeiter Praxisbeispiele Prof. Martin Langer, Leiter Fachbereich Risiko und Sicherheitsmanagement, FH Campus Wien Kaffeepause Sicherheitskultur und -maßnahmen Unternehmenskultur vs. Sicherheitskultur Strategische und operative Maßnahmen Wirksamkeit und Reifegrade Prof. Martin Langer, Leiter Fachbereich Risiko und Sicherheitsmanagement, FH Campus Wien Erläuterung der Transferarbeit Prof. Timo Kob, Vorstandsmitglied HiSolutions AG undasw Bundesverband Ende des zweiten Seminartages

6 Seminarprogramm Tag 3 (16. Oktober 2017) Uhrzeit Begrüßung durch den Seminarleiter Abwehr von technischen Lauschangriffen Kaffeepause Spionage auch bei uns? Wie gut kann die interne Lauschabwehr funktionieren? Was sollte bei externen Anbietern beachtet werden? Wo sind die Grenzen der Lauschabwehr? Dr. Klaus Gundolf, Bereich Unternehmenssicherheit, Governance&Markets, Siemens AG Praxisvortrag: Know-how-Schutz bei der Deutschen Telekom AG Mittagspause Der methodische Ansatz zum Know-how-Schutz Der Schutz von Informationswerten in der Praxis Das weltweite Spionageabwehr-Konzept des Konzerns Thomas Königshofen, Konzern-Sicherheitsbevollmächtigter, Deutsche Telekom AG Abwehr von IT-Angriffen mit Hilfe des IT-Grundschutzes und ISO Kaffeepause Management von Informationssicherheit Eine Einführung Ein Überblick über die ISO Normenfamilie Informationssicherheit mit Hilfe des IT-Grundschutzes Kampf der Titanen IT-Grundschutz vs. ISO Ein Blick in die Zukunft Die Modernisierung des IT-Grundschutzes Diskussion und Analyse der Transferarbeit Ende des dritten Seminartages und Möglichkeit bilaterale Gespräche zur Transferarbeit

7 Seminarprogramm Tag 4 (17. Oktober 2017) Uhrzeit Begrüßung durch den Seminarleiter und Rückblick Tag Sabotage Eine steigende und vielfältiger werdende Gefahr Trends und Ursachen für die steigende Gefährdung Auswirkungen von Industrie 4.0 und Digitalisierung Desinformation als Gefahr für Wirtschaft und Gesellschaft Kaffeepause 11: Abwehr von nicht-technischen Angriffen mit dem Wirtschafts-Grundschutz Die Idee des Wirtschafts-Grundschutzes Überblick über die Inhalte Vorstellung exemplarischer Bausteine Mittagspause Organisation des betrieblichen Wirtschaftsschutzes Wirtschaftsschutz und Informationssicherheit Separat oder integriert? Wer macht Vorgaben, wer setzt um? Einbindung in das Unternehmen und zu anderen Bereichen Neue Herausforderungen durch Industrie 4.0:Wie geht man mit Produktions-IT um? Kaffeepause Zertifikatsprüfung Ende

8 Ihre Referenten Dirk Ritter-Dausend Experte für Wirtschaftsschutz und Unternehmenssicherheit, Abteilung Verfassungsschutz, Ministerium für Inneres und Kommunales des Landes NRW Dr. Klaus Gundolf, Bereich Unternehmenssicherheit, Governance&Markets, Siemens AG Prof. Timo Kob Vorstand HiSolutions AG und ASW Bundesverband Thomas Königshofen Konzern-Sicherheitsbevollmächtigter, Deutsche Telekom AG Cornelius Kopke Referent öffentliche Sicherheit und Wirtschaftsschutz Bitkom e.v. Prof. Martin Langer Leiter Fachbereich Risiko- und Sicherheitsmanagement, FH Campus Wien Ort Bitkom Tagungszentrum, Albrechtstr. 10, Berlin Termine Der aktuellen Veranstaltungstermine finden Sie hier Preise * Regulär * für Mitglieder des Bitkom e.v. und Kuratoriumsmitglieder des ASW Bundesverbands *Die angegebenen Preise sind in Netto-Beträgen ausgewiesen.

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte

Mehr

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte

Mehr

Know-how-Schutz im Unternehmen Erfolgreiche Schutzkonzepte für den Ernstfall

Know-how-Schutz im Unternehmen Erfolgreiche Schutzkonzepte für den Ernstfall Know-how-Schutz im Unternehmen Erfolgreiche Schutzkonzepte für den Ernstfall Praxisseminar zur Umsetzung der EU-Know-how- Schutz-Richtlinie 2016/943 Was tun Sie für Ihr Know-how? Angemessene Schutzmaßnahmen

Mehr

Wirtschaftsspionage Abgehört und Ausspioniert

Wirtschaftsspionage Abgehört und Ausspioniert Wirtschaftsspionage Abgehört und Ausspioniert 24. Oktober 2014, Landtag NRW Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich

Mehr

Spezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics

Spezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics Spezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics Digitale Transformation richtig umsetzen Sicherheit wahren, Potentiale nutzen Eine erfolgreiche Digitalisierung

Mehr

HR-Workshop DSGVO Datenschutz in der Personalabteilung

HR-Workshop DSGVO Datenschutz in der Personalabteilung HR-Workshop DSGVO Datenschutz in der Personalabteilung Datenschutz-Spezialworkshop für HR-Manager, Personaler und Datenschutzbeauftragte HR-Workshop DSGVO Datenschutz in der Personalabteilung Spezialworkshop

Mehr

Digital Workplace Digitalisierungsstrategie im Unternehmen

Digital Workplace Digitalisierungsstrategie im Unternehmen Digital Workplace Digitalisierungsstrategie im Unternehmen Interaktiver Praxisworkshop Auf dem Weg zum Digital Workplace Die Digitalisierung von Arbeitsumgebungen ist zum strategischen Schlüsselthema für

Mehr

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

Data Science mit Python

Data Science mit Python Data Science mit Python Vertiefung von Algorithmen und Einführung in die Data Science- Programmiersprache Python Kurzbeschreibung Python ist eine Programmiersprache, welche im Bereich Data Science immer

Mehr

HR-Workshop DSGVO Datenschutz in der Personalabteilung

HR-Workshop DSGVO Datenschutz in der Personalabteilung HR-Workshop DSGVO Datenschutz in der Personalabteilung Datenschutz-Spezialworkshop für HR-Manager, Personaler und Datenschutzbeauftragte HR-Workshop DSGVO Datenschutz in der Personalabteilung Spezialworkshop

Mehr

Consulting 4.0 Modernisierung von Geschäftsmodellen in der klassischen Unternehmensberatung

Consulting 4.0 Modernisierung von Geschäftsmodellen in der klassischen Unternehmensberatung Consulting 4.0 Modernisierung von Geschäftsmodellen in der klassischen Unternehmensberatung Strategie- und Methodenseminar für Unternehmensberater Consulting 4.0 Modernisierung von Geschäftsmodellen in

Mehr

SICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v.

SICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. SICHERHEITSBERATUNG Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. EFFEKTIVER WIRTSCHAFTSSCHUTZ IST KEIN SELBSTZWECK, SONDERN EINE NACHHALTIGE

Mehr

Digitalstrategie-Workshop Von der Entwicklung bis zur Umsetzung im eigenen Unternehmen

Digitalstrategie-Workshop Von der Entwicklung bis zur Umsetzung im eigenen Unternehmen Digitalstrategie-Workshop Von der Entwicklung bis zur Umsetzung im eigenen Unternehmen Praxisworkshop für durchdachte und nachhaltigen Digitalstrategien Digitalstrategie-Workshop Von der Entwicklung bis

Mehr

Künstliche Intelligenz (KI) Rechtsgrundlagen und Strategien in der Praxis

Künstliche Intelligenz (KI) Rechtsgrundlagen und Strategien in der Praxis Künstliche Intelligenz (KI) Rechtsgrundlagen und Strategien in der Praxis Workshop zu Rechtsfragen im Bereich KI Künstliche Intelligenz (KI) Rechtsgrundlagen und Strategien in der Praxis Workshop zu Rechtsfragen

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Ausbildung zum Compliance Officer Mittelstand Effektives Compliance

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Cyber-Sicherheit in der vernetzten Produktion

Cyber-Sicherheit in der vernetzten Produktion Cyber-Sicherheit in der Durch die Vernetzung von Produktionsanlagen entstehen neue Sicherheitsrisiken und Cyber-Angriffe nehmen zu. Als DGQ-Spezialist Cyber-Sicherheit in der sind Sie auf die neuen Anforderungen

Mehr

UX Workshop User Experience Design Hands-on: Strategien & Werkzeuge für die Praxis

UX Workshop User Experience Design Hands-on: Strategien & Werkzeuge für die Praxis UX Workshop User Experience Design Hands-on: Strategien & Werkzeuge für die Praxis UX Workshop mit Teilnehmerzertifikat User Experience Design in der Praxis UX Workshop User Experience Design Hands-on:

Mehr

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN

Mehr

Fremdpersonaleinsatz in der Digitalwirtschaft

Fremdpersonaleinsatz in der Digitalwirtschaft Fremdpersonaleinsatz in der Digitalwirtschaft Praxisworkshop zum neuen Arbeitnehmerüberlassungsgesetz (01.April 2017) Die Bedeutung externer IT-Experten nimmt zu branchenübergreifend! Unternehmen sind

Mehr

Trainings Digitalisierung / Industrie 4.0

Trainings Digitalisierung / Industrie 4.0 Trainings Digitalisierung / Industrie 4.0 Instandhaltung Schweißen Pflege Transport und Verkehr Produktion IT-Sicherheit Einkauf Logistik Medizinprodukte Management, Führung Datenschutz Bau und Immobilien

Mehr

Wie geht Führung heute? Kompetenzen und Instrumente für Führungskräfte im digitalen Zeitalter

Wie geht Führung heute? Kompetenzen und Instrumente für Führungskräfte im digitalen Zeitalter Wie geht Führung heute? Kompetenzen und Instrumente für Führungskräfte im digitalen Zeitalter Handlungskompetenzen von Führungskräften werden immer wichtiger Die Digitalisierung von Produkten, Geschäftsprozessen

Mehr

Zertifikatslehrgang IT-Projektmanagement Grundlagen. Prozesse optimieren Performance steigern

Zertifikatslehrgang IT-Projektmanagement Grundlagen. Prozesse optimieren Performance steigern Zertifikatslehrgang IT-Projektmanagement Grundlagen Prozesse optimieren Performance steigern Der IT-Projektmanager ist eine wichtige Schnittstelle im Unternehmen. Als Verantwortlicher für IT- Projekte

Mehr

User Interface (UI) Design Theorien, UI Patterns und Layouts für optimale Nutzerführung

User Interface (UI) Design Theorien, UI Patterns und Layouts für optimale Nutzerführung User Interface (UI) Design Theorien, UI Patterns und Layouts für optimale Nutzerführung UI Design Praxisworkshop mit Teilnehmerzertifikat User Interface (UI) Design Theorien, UI Patterns und Layouts für

Mehr

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb

Mehr

IT-Security für Führungskräfte Spezialworkshop

IT-Security für Führungskräfte Spezialworkshop IT-Security für Führungskräfte Spezialworkshop Nachhaltige IT-Sicherheitsstrategien kompetent entscheiden und erfolgreich umsetzen IT-Security für Führungskräfte Spezialworkshop Nachhaltige IT-Sicherheitsstrategien

Mehr

BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ

BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ ERHEBUNGSDESIGN Methode: Onlinebefragung (CAWI) Instrument: Fragebogen gemeinsam mit dem Auftraggeber entwickelt Zielgruppe: Aufsichtsräte, Top

Mehr

Unser Service-Angebot für kommunalen Datenschutz in Hessen DATENSCHUTZ MIT QUALITÄT RECHTSKONFORM UMSETZEN

Unser Service-Angebot für kommunalen Datenschutz in Hessen DATENSCHUTZ MIT QUALITÄT RECHTSKONFORM UMSETZEN Unser Service-Angebot für kommunalen Datenschutz in Hessen DATENSCHUTZ MIT QUALITÄT RECHTSKONFORM UMSETZEN Kommunaler Datenschutz IHRE HERAUSFORDERUNG, UNSERE LÖSUNG Das Thema Datenschutz ist ein elementarer

Mehr

Digital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit

Digital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit Digital aber sicher Unternehmen wirksam schützen Allianz für Cyber-Sicherheit Cyber-Sicherheit ist Chefsache Unternehmen sehen sich heute vielfältigen Risiken durch Cyber-Bedrohungen ausgesetzt. Diese

Mehr

Datenschutzgrundverordnung (DSGVO) 2019 Gesetz und Praxis

Datenschutzgrundverordnung (DSGVO) 2019 Gesetz und Praxis Datenschutzgrundverordnung (DSGVO) 2019 Gesetz und Praxis Fachseminar mit Nachweis zum Fachwissen nach Art. 37 Abs. 5 DSGVO Datenschutzgrundverordnung (DSGVO) 2019 Gesetz und Praxis Fachseminar mit Nachweis

Mehr

Cybercrime & Wirtschaftsspionage

Cybercrime & Wirtschaftsspionage Cybercrime & Wirtschaftsspionage PRÄVENTIONS- UND REAKTIONSMÖGLICHKEITEN FÜR UNTERNEHMEN Montag, 19. Juni 2017, 17:00-21:30 Uhr Deutsche MittelstandsMakler Agenda 17:00 Uhr Empfang mit Getränken und Gesprächen

Mehr

» FACHLICHE KOMPETENZ FÜR EINE NACHHALTIGE AUSRICHTUNG

» FACHLICHE KOMPETENZ FÜR EINE NACHHALTIGE AUSRICHTUNG » FACHLICHE KOMPETENZ FÜR EINE NACHHALTIGE AUSRICHTUNG «Unsere Ausbildungen für einen gesünderen Betrieb. Die Krankenkasse der neuen Generation DER GESUNDHEITSLOTSE DER GESUNDHEITSLOTSE Mit der Ausbildung

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

Ausbildung zum externen Datenschutzbeauftragten

Ausbildung zum externen Datenschutzbeauftragten Zertifikatslehrgang zum Nachweis des Fachwissens gemäß DSGVO und BDSG Zertifikatslehrgang zum Nachweis des Fachwissens gemäß DSGVO und BDSG Kurzbeschreibung Der externe betriebliche Datenschutzbeauftragte

Mehr

ZWM-Thementag > Risikomanagement und Compliance < Juni 2012, Leibniz-Institut IFW Dresden

ZWM-Thementag > Risikomanagement und Compliance < Juni 2012, Leibniz-Institut IFW Dresden ZWM-Thementag > Risikomanagement und Compliance < 18.-19. Juni 2012, Leibniz-Institut IFW Dresden Wissenschaftsspionage ein Risiko für die Forschung? Dr. h.c. Dipl.-Finw. Rolf Pfrengle, Kaufmännischer

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

Vergaberechtsreform 2016/2017: Ausbildung zum Vergabemanager

Vergaberechtsreform 2016/2017: Ausbildung zum Vergabemanager Vergaberechtsreform 2016/2017: Ausbildung zum Vergabemanager Zertifikatslehrgang: Rechtsgrundlagen, erfolgreiche Angebotserstellung & Vertragsmanagement bei öffentlichen Ausschreibungen Das neue Vergaberecht

Mehr

Manager digitale Plattform-Geschäftsmodelle

Manager digitale Plattform-Geschäftsmodelle Manager digitale Plattform-Geschäftsmodelle Zertifikatslehrgang: Plattform Design & Management Netzwerkeffekte identifizieren, nutzen, ausbauen und schützen Manager digitale Plattform-Geschäftsmodelle

Mehr

Spezialisierungsmodul Digital Business Transformation Marketing Vertrieb Social Media

Spezialisierungsmodul Digital Business Transformation Marketing Vertrieb Social Media Spezialisierungsmodul Digital Business Transformation Marketing Vertrieb Social Media Digitale Verkaufs- und Marketingprozesse effizient und erfolgreich umsetzen Die Bedeutung der digitalen Transformation

Mehr

Vergaberechtsreform 2016/2017: Ausbildung zum Vergabemanager

Vergaberechtsreform 2016/2017: Ausbildung zum Vergabemanager Vergaberechtsreform 2016/2017: Ausbildung zum Vergabemanager Zertifikatslehrgang: Rechtsgrundlagen, erfolgreiche Angebotserstellung & Vertragsmanagement bei öffentlichen Ausschreibungen Das neue Vergaberecht

Mehr

Management 3.0 Intensivtraining inkl. Zertifikat. Methoden und Strategien für modernes Führen in agilen Organisationen

Management 3.0 Intensivtraining inkl. Zertifikat. Methoden und Strategien für modernes Führen in agilen Organisationen Management 3.0 Intensivtraining inkl. Zertifikat Methoden und Strategien für modernes Führen in agilen Organisationen Management 3.0 Intensivtraining inkl. Zertifikat Methoden und Strategien für modernes

Mehr

Forum CHEFSACHE. Ihr Kompetenzvorsprung Digitale Chancen erfolgreich nutzen. 06. Juni 2018 A2 Forum Rheda-Wiedenbrück. Der Kongress zur KUTENO 2018

Forum CHEFSACHE. Ihr Kompetenzvorsprung Digitale Chancen erfolgreich nutzen. 06. Juni 2018 A2 Forum Rheda-Wiedenbrück. Der Kongress zur KUTENO 2018 www.kuteno.de Der Kongress zur KUTENO 2018 Forum CHEFSACHE 06. Juni 2018 A2 Forum Rheda-Wiedenbrück Ihr Kompetenzvorsprung Digitale Chancen erfolgreich nutzen Themenschwerpunkte: Datenschutz Industrie

Mehr

Fragen eines Auditors zur ISO 9001:2015

Fragen eines Auditors zur ISO 9001:2015 Fragen eines Auditors zur ISO 9001:2015 Das fragt ein Auditor zur ISO 9001:2015 - Haben Sie die Antworten? Stehen Sie vor der Aufgabe, Ihr Unternehmen nach ISO 9001:2015 (re-)zertifizieren zu lassen? Der

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

BSI IT-Grundschutz in der Praxis

BSI IT-Grundschutz in der Praxis BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen

Mehr

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild Landeskriminalamt Nordrhein-Westfalen Köln, 03. November 2016 LKA NRW Entwicklung der Kriminalität Phänomen:

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

PERSPEKTIVEN FÜR UMWELT UND GESELLSCHAFT

PERSPEKTIVEN FÜR UMWELT UND GESELLSCHAFT Umweltbundesamt/Gröger ISO14001:2015 UND EMAS ANHANG 1 PRAXISBERICHT EMAS-ERFA TELFS, 3.10.2017 PERSPEKTIVEN FÜR UMWELT UND GESELLSCHAFT Wir sind die größte österreichische Expert-Einrichtung in allen

Mehr

Security Einfach Machen

Security Einfach Machen Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett

Mehr

Daten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand.

Daten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand. Daten- und Sicherheitspannen vermeiden. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand. Cyber Security geht jedes Unternehmen an Laut einer Forsa-Umfrage ist jedes vierte kleine bis

Mehr

und wann werden Sie gehackt? Aktuelles zur Cybersicherheit für den Thüringer Mittelstand

und wann werden Sie gehackt? Aktuelles zur Cybersicherheit für den Thüringer Mittelstand www.pwc.de und wann werden Sie gehackt? Aktuelles zur Cybersicherheit für den Thüringer Mittelstand 21. April 2016, Jena Bei organisatorischen Fragen für Sie da: Katleen Herzer Tel.: +49 361 5586-114 E-Mail:

Mehr

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real

Mehr

Ausstellerinformationen

Ausstellerinformationen Ausstellerinformationen 1 Über den IT-Sicherheitstag NRW Datenschutz, Anwendungen, Internet, Faktor Mensch und vieles mehr Welche sicherheitsrelevanten Themen Unternehmer im Blick haben sollten! Mit Impulsvorträgen,

Mehr

Neue Businessmodelle und Industrie im Wandel Chancen und Risiken für die Unternehmenssicherheit

Neue Businessmodelle und Industrie im Wandel Chancen und Risiken für die Unternehmenssicherheit Neue Businessmodelle und Industrie im Wandel Chancen und Risiken für die Unternehmenssicherheit 11. Sicherheitstagung des BfV und ASW Bundesverbandes am 27. April 2017 in Berlin Tagungsprogramm Neue Businessmodelle

Mehr

IT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN

IT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN IT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN Jedes Unternehmen ist einzigartig und besitzt individuelle Bedürfnisse und Voraussetzungen, die durch angepasste IT-Prozesse

Mehr

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll - 2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte

Mehr

Digitalisierungstrends 2017

Digitalisierungstrends 2017 UP Research Digitalisierungstrends 2017 Ergebnisse Kurzumfrage (Dezember 2016) DIGITALISIERUNGSTRENDS 2017 Der digitale Arbeitsplatz ist und wird für viele Unternehmen das wichtigste Thema für 2017 werden.

Mehr

Thementag. EU-Datenschutz- Grundverordnung (EU-DSGVO oder GDPR) Osborne Clark Köln Uhr

Thementag. EU-Datenschutz- Grundverordnung (EU-DSGVO oder GDPR) Osborne Clark Köln Uhr Thementag EU-Datenschutz- Grundverordnung (EU-DSGVO oder GDPR) Osborne Clark Köln 04.12.2017 10.00-17.00 Uhr 1 01 Zielgruppe IT-Juristen, CIO, IT-Leiter, Geschäftsführer & Vorstände von Anwenderunternehmen

Mehr

RISIKOMANAGER. Kompaktseminar für Entscheider aus Industrie und Handel Juni 2017 Hotel Gut Höhne, Düsseldorfer Str. 253, Mettmann

RISIKOMANAGER. Kompaktseminar für Entscheider aus Industrie und Handel Juni 2017 Hotel Gut Höhne, Düsseldorfer Str. 253, Mettmann RISIKOMANAGER Kompaktseminar für Entscheider aus Industrie und Handel 20. 21. Juni 2017 Hotel Gut Höhne, Düsseldorfer Str. 253, 40822 Mettmann Ziel ist die Kompetenzentwicklung in Ihrem Unternehmen! Zielgruppe

Mehr

MINDSET IT-SECURITY DAS JAN BINDIG. Der Mittelstand auf dem digitalen Prüfstand. Mit einem Vorwort von Wolfgang Bosbach

MINDSET IT-SECURITY DAS JAN BINDIG. Der Mittelstand auf dem digitalen Prüfstand. Mit einem Vorwort von Wolfgang Bosbach JAN BINDIG DAS IT-SECURITY MINDSET Der Mittelstand auf dem digitalen Prüfstand Mit einem Vorwort von Wolfgang Bosbach Inhalt Vorwort: Safety first!... 9 Einleitung... 13 Digitalisierungsgrad im deutschen

Mehr

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security VDMA Studie Industrial Security 2017 Ausgewählte Grafiken zur VDMA Pressemitteilung vom 29.11.17 VDMA Studie Industrial Security Wird sich die Anzahl der Security-Vorfälle in Ihrem Unternehmen verändern?

Mehr

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

SICHERHEIT IN DER WIRTSCHAFT: Unternehmen sensibilisieren, Wirtschaftskriminalität

SICHERHEIT IN DER WIRTSCHAFT: Unternehmen sensibilisieren, Wirtschaftskriminalität 2017 SICHERHEIT IN DER WIRTSCHAFT: Unternehmen sensibilisieren, Wirtschaftskriminalität bekämpfen Die wirtschaftspolitischen Positionen der IHK-Organisation (WiPos) zeigen der Politik konkrete Handlungsfelder

Mehr

3. IT-Grundschutz-Tag 2010 Effizienz und Internationale Ausrichtung im IT-Grundschutz Herzlich willkommen!

3. IT-Grundschutz-Tag 2010 Effizienz und Internationale Ausrichtung im IT-Grundschutz Herzlich willkommen! 3. IT-Grundschutz-Tag 2010 Effizienz und Internationale Ausrichtung im IT-Grundschutz Herzlich willkommen! Antonius Sommer Einleitung Herzlichen Dank an das BSI für die geleistete Arbeit auf dem Gebiet

Mehr

IT Security Day 2017,

IT Security Day 2017, IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben

Mehr

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit

Mehr

IT-Projektmanagement Grundlagen

IT-Projektmanagement Grundlagen IT-Projektmanagement Grundlagen Basiszertifikat GPM : Prozesse optimieren Performance steigern IT-Projektmanagement Grundlagen Basiszertifikat GPM: Prozesse optimieren Performance steigern Kurzbeschreibung

Mehr

Sicherheit für Ihre Geodaten

Sicherheit für Ihre Geodaten Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen

Mehr

IT, Recht, Steuern Ein Überblick

IT, Recht, Steuern Ein Überblick Veranstaltungsreihe Herausforderungen in Zeiten von 4.0 IT, Recht, Steuern Ein Überblick Herausforderungen in Zeiten von 4.0 Im Zeitalter von Digitalisierung und Industrie 4.0 begegnen nahezu jedem Unternehmen

Mehr

Vergaberechtsreform 2017/2018: Ausbildung zum Vergabemanager

Vergaberechtsreform 2017/2018: Ausbildung zum Vergabemanager Vergaberechtsreform 2017/2018: Ausbildung zum Vergabemanager Zertifikatslehrgang: Rechtsgrundlagen, erfolgreiche Angebotserstellung & Vertragsmanagement bei öffentlichen Ausschreibungen Vergaberechtsreform

Mehr

werte ScHAffeN. werte SIcHerN.

werte ScHAffeN. werte SIcHerN. werte ScHAffeN. werte SIcHerN. HISOLUTIONS AG Die HiSolutions AG bietet ein umfassendes Portfolio an Dienstleistungen rund um die Themen Governance, Risk und Compliance (GRC). Dabei vereinen wir strategische

Mehr

Cyber-Bedrohung, - Risiken und Informationssicherung

Cyber-Bedrohung, - Risiken und Informationssicherung Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohung, - Risiken und Informationssicherung Marc Henauer Beer Talk, 21. März 2013 Informatiksteuerungsorgan des Bundes

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

Umweltmanager. Umweltmanagement. Lehrgang // Seminare. EOQ Environmental Systems Manager.

Umweltmanager. Umweltmanagement. Lehrgang // Seminare. EOQ Environmental Systems Manager. Umweltmanagement Lehrgang // Seminare Umweltmanager EOQ Environmental Systems Manager V1.1 Lehrgang Umweltmanager EOQ Environmental Systems Manager Der Lehrgang richtet sich an Personen, die in ihrem Unternehmen

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

Einstieg in die Digitalisierung

Einstieg in die Digitalisierung Einstieg in die Digitalisierung Ein praxisorientierter Leitfaden DVPT e.v. Webinar - Einstig in die Digitalisierung - 2017 1 Agenda Thema 1 Der DVPT 2 Grundbegriff Digitalisierung 3 Informationslogistik

Mehr

Prozessberatung Engineering-Software Implementierung Global Support

Prozessberatung Engineering-Software Implementierung Global Support Prozessberatung Engineering-Software Implementierung Global Support EPLAN Software & Service GmbH & Co. KG An der alten Ziegelei 2 D-40789 Monheim am Rhein Telefon: +49(0)2173 3964-0 Fax: +49(0)2173 3964-25

Mehr

Unternehmensverantwortung in einer digitalen Welt

Unternehmensverantwortung in einer digitalen Welt Initiiert im Unternehmensverantwortung in einer digitalen Welt Digitalisierung und Nachhaltigkeit B.A.U.M.-JAHRESTAGUNG 2016 AM 14./15. NOVEMBER IN BONN Jens Mühlner Vorstand Charta digitale Vernetzung

Mehr

Certified Tax Manager

Certified Tax Manager Accounting & Financial Reporting Certified Tax Manager Steuerfunktionsmanagement erfolgreich implementieren und professionalisieren Controller Institut Certified Tax Manager Steuerfunktionsmanagement erfolgreich

Mehr

Ronny Kirsch Interim Security Officer

Ronny Kirsch Interim Security Officer Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel

Mehr