CISSP- CISM- CISA- ZERTIFIKATE Schulen Sie sich und Ihre Mitarbeiter heute in der IT-Sicherheit für morgen

Größe: px
Ab Seite anzeigen:

Download "CISSP- CISM- CISA- ZERTIFIKATE Schulen Sie sich und Ihre Mitarbeiter heute in der IT-Sicherheit für morgen"

Transkript

1 CISSP- CISM- CISA- ZERTIFIKATE Schulen Sie sich und Ihre Mitarbeiter heute in der IT-Sicherheit für morgen IT-SECURITY SCHULUNGEN - MIT ORDIX ZUM ERFOLG!

2 Wie sicher sind Ihre IT-Systeme? Wichtigste Frage für Unternehmen - Wir haben die Lösung Sie zertifizieren sich mit dem international anerkannten Weiterbildungsstandard auf dem Gebiet der Informationssicherheit zunehmend in Deutschland eingefordert! Sie erhalten eine objektive Zertifizierung Ihres Wissens mit weltweiter Relevanz im Bereich der IT-Sicherheit. Das Zertifikat verschafft Ihnen eine hohe internationale Anerkennung, neue Karriere-Chancen und die Differenzierung von Mitbewerbern. IHRE VORTEILE deutschsprachige Trainings und hohe Erfolgsquoten Personal Coaching schon 3 Monate vor der Schulung durch die Partnerschaft mit der Manufaktur IT kann ORDIX die Seminare mit einem vom (ISC) 2 akkreditierten Trainingsunternehmen anbieten aktuellste (ISC) 2 - lizenzierte Schulungsunterlagen für ein optimales Matching mit den Prüfungsfragen praxiserfahrener Trainer, der selbst als Information Security Manager in Projekten tätig ist maximal 16 Teilnehmer hoher Examens- & Realitätsbezug Leistungsgarantie: Wer die Prüfung wider Erwarten und trotz guter Vorbereitung nicht besteht, kann innerhalb eines Jahres diesen Kurs nochmals wiederholen, ohne die Kursgebühr erneut zahlen zu müssen. Lediglich Übernachtung und Tagungspauschale müssen Sie selbst tragen. 100% Erfolgsquote bei den CISSP-Zertifizierungen (Stand: 03/2018) Study Apps Exam Vouchers für den CISSP können über die Manufaktur IT gebucht und über ORDIX eingereicht werden WERDEn SIE jetzt SECURITy EXPERTE mit ORDIX! 2 IT-Security Seminare der ORDIX AG

3 Certified Information Systems Security Professional (CISSP) 5 Tage Intensivkurs 3.490,00 * Sicherheitsberater Information Security Manager Risk Manager Sicherheitsbeauftragte Gutachter/Auditoren Sicherheits- und IT-Architekten Security- und IT-Analysten Security- und IT-Designer Security- und IT-Tester Systemingenieure Netzwerkarchitekten Mehrjährige Berufserfahrung in mind. zwei der acht CISSP CBK-Domänen Die Voraussetzung für eine erfolgreiche Zertifizierung ist eine 5-jährige Berufserfahrung in mind. zwei der acht CISSP CBK-Domänen Bestehende Qualifikationen (wie bspw. Universitätsabschlüsse und andere Zertifizierungen) werden angerechnet (Official (ISC)² Approved List) Fehlende Berufserfahrung kann bis zu 5 Jahren nach bestandener Prüfung erworben werden, ohne das Examen erneut durchführen zu müssen Sie wollen IT-Sicherheitsexperte werden und die Informationssicherheit in Ihrem Unternehmen leiten. Inhalte des CISSP Common Body of Knowledge (CBK) Security & Risk Management Asset Security Security Engineering Communications and Network Security Identity and Access Management Security Assessment and Testing Security Operations Software Development Security BUCHEN SIE JETZT IHRE CISSP SCHULUNG IT-Security Seminare der ORDIX AG 3

4 Certified Information Security Manager (CISM) 3 Tage Intensivkurs 2.090,00 * Manager der Informationssicherheit Sicherheitsbeauftragte (CISO, ISO) Risk Manager Incident Response Manager Security Program Manager Sicherheitsberater, die ihr Wissen vertiefen und zertifizieren wollen Mehrjährige Berufserfahrung in der Informationssicherheit Für die Zertifizierung benötigen Sie 5 Jahre Berufserfahrung in der Informationssicherheit in mind. 3 CISM Job Practice Areas Bestehende Qualifikationen (wie beispielsweise Universitätsabschlüsse und andere Zertifizierungen) können bis zu zwei Jahren angerechnet werden Eine fehlende Berufserfahrung kann auch nach bestandener Prüfung erworben werden, ohne das Examen erneut durchführen zu müssen Sie wollen IT-Sicherheitsexperte werden und die Informationssicherheit in Ihrem Unternehmen konzeptionell steuern und überwachen. Inhalte des Certified Information Security Manager (CISM) Job Practice Areas Information Security Governance Information Risk Management and Compliance Information Security Program Development and Management Information Security Incident Management BUCHEN SIE JETZT IHRE CISM SCHULUNG 4 IT-Security Seminare der ORDIX AG

5 Certified Information Systems Auditor (CISA) 4 Tage Intensivkurs 2.290,00 * Auditoren/Gutachter Wirtschaftsprüfer Sicherheitstester Sicherheitsberater Sicherheitsbeauftragte Security Program Manager, die ihr Wissen vertiefen und zertifizieren wollen Mehrjährige Berufserfahrung in der Informationssicherheit Die Voraussetzungen für eine erfolgreiche Zertifizierung setzen sich aus einer 5 jährigen Berufserfahrung in der Informationssicherheit und mind. 3 der CISA Job Practice Areas zusammen Bestehende Qualifikationen (wie beispielsweise Universitätsabschlüsse und andere Zertifizierungen) können bis zu drei Jahre angerechnet werden. Fehlende Berufserfahrung kann auch nach bestandener Prüfung erworben werden, ohne das Examen erneut durchführen zu müssen. Inhalte CISA Certification Job Practice The Process of Auditing Information Systems Governance and IT Management Information Systems Acquisition, Development and Implementation Information Systems Operations, Maintenance and Service Management Protection of Information Assets Sie wollen IT-Sicherheitsexperte werden und für die Steuerung der unternehmensinternen IT-Prozesse verantwortlich sein. BUCHEN SIE JETZT IHRE CISA SCHULUNG IT-Security Seminare der ORDIX AG 5

6 IT-Sicherheit für Projektmanager und IT-Leiter - ein Überblick 3 Tage Intensivkurs 1.690,00 * Projektleiter in großen Unternehmen, die IT-Sicherheits-Maßnahmen und Projekte planen und entsprechend der Kritikalität des Projektes verstehen und einschätzen müssen IT-Leiter aus kleinen und mittleren Unternehmen (KMU), die für Ihr Unternehmen IT-Sicherheitsmaßnahmen prüfen und festlegen müssen Projektmanagement-Erfahrung Grundkenntnisse in der IT-Sicherheit Sie wollen die technische Hintergründe und Funktionsweisen relevanter IT-Sicherheitsthemen sowie die Methoden und Arbeitstechniken der IT-Prozesse hinsichtlich der Anforderungen des BSI Grundschutzes und der ISO kennenlernen und bewerten. Inhalte Abgrenzung der IT-Sicherheitsthemen, anhand des BSI Grundschutzes und der ISO Information Security Management Risk Management nach ISO und NIST SP800 Security Engineering Kryptographie Netzwerkkommunikation Identity Management und Zugangskontrollen Web-Applikationen Sichere Softwareentwicklung Betrieb und Wartung Business Continuity Disaster Recovery Seminarzentrum Wiesbaden Frühbucherrabatt bis 6 Wochen vor Seminarbeginn 10 %! BUCHEN SIE JETZT IHRE IT-SECURITy PROJEKTMAnAGER SCHULUNG 6 IT-Security Seminare der ORDIX AG

7 Security Awareness für Mitarbeiter 1 Tag Intensivkurs 990,00 * Endanwender Fachseiten Sie wollen das entsprechende Know-how über gängige Social Engineering-Angriffe Human Hacking erlangen und Ihr Wissen über die wirksamste Sicherheitsmaßnahme - die Sensibilisierung der Unternehmensmitarbeiter - erweitern. Inhalte Human Hacking Gängige Angriffe, Phishing, Malware, Drive-by, Online-Banking, Informationsauskünfte Social Engineering-Szenarien Passwörter, s, USB-Sticks, Zertifikate, Soziale Netzwerke Psychologische Aspekte Helfen und unterstützen, Neugier und Angst, Drohen und Druck ausüben, Name Dropping Unternehmenskultur Sensibilisierung für Bedrohungen und Risiken, Auswirkungen erkennen, sicheres Verhalten, Fehlverhalten erkennen und korrigieren, Sicherheitsvorfälle, Management und Vorbildfunktionen, Vermittlungsmethoden Seminarzentrum Wiesbaden BUCHEN SIE JETZT IHRE SECURITy AWAREnESS SCHULUNG IT-Security Seminare der ORDIX AG 7

8 IHR SCHULUNGSPARTNER MIT ORDIX ZUM ERFOLG! ORDIX Seminare einfach. gut. geschult. Bereits seit über 25 Jahren hat das Thema Aus- und Weiterbildung bei der ORDIX AG einen besonderen Stellenwert. Umfassende Qualifizierungskonzepte, individuelle Weiterbildungsangebote oder Inhouse-Seminare Wir behalten unser Wissen nicht für uns. ORDIX Dienstleistungen - einfach. gut. beraten. Kompetente Beratung Hochqualifizierte Entwicklung Zuverlässiger Service Individuelles Training Professionelles Projektmanagement Sichere IT-Checks Individueller Remote Service Überzeugende IT-Sicherheit PARTnERSCHAFT ManUFAKTUR IT training Official (ISC)² Training Instructor Manu Carus (ManufakturIT) ist Official (ISC)² Training Instructor und als solcher ein von der (ISC)² autorisierter Partner für deutschsprachige Trainings in Deutschland, Österreich und der Schweiz. Herr Carus arbeitet seit mehreren Jahren als Trainer für CISSP-, CISM- und CISA-Kurse mit hoher Erfolgsquote. Durch die Partnerschaft mit der ManufakturIT darf die ORDIX AG diese Zertifizierungsseminare anbieten. Die ORDIX AG arbeitet sowohl im Dienstleistungssektor als auch im Rahmen der Seminarangebote erfolgreich mit der Manufaktur IT zusammen. Weitere Informationen unter: PARTnERSCHAFTEn - GEMEInSAM entwickeln wir heute die IT von morgen objectsystems SIE haben FRAGEn? KonTAKTIEREn SIE uns gerne! Zentrale Paderborn Karl-Schurz-Straße 19a Paderborn Telefon info@ordix.de Internet: Aktiengesellschaft für Softwareentwicklung, Schulung, Beratung und Systemintegration Seminarzentrum Wiesbaden Kreuzberger Ring Wiesbaden Telefon seminare@ordix.de Internet: Zentrales Fax: Besuchen Sie unsere Internetseite: Einige der aufgeführten Bezeichnungen sind eingetragene Warenzeichen ihrer jeweiligen Inhaber. Druckfehler, Irrtümer und Änderungen vorbehalten. Alle enthaltenen Angaben sind urheberrechtlich geschützt. Copyright ORDIX AG

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

SC210 ISC2 CISSP Vorbereitung

SC210 ISC2 CISSP Vorbereitung SC210 ISC2 CISSP Vorbereitung Kurzbeschreibung: Einführung in das Curriculum des neuen CBK, Vorstellung der Testmethodik, Einführung in und Diskussion von organisatorischen und technischen Themen des CBK

Mehr

SEMINAR ISACA CISA Certified Information Systems Auditor Prüfungsvorbereitungskurs

SEMINAR ISACA CISA Certified Information Systems Auditor Prüfungsvorbereitungskurs Home Seminare Seminare & Termine ISACA CISA / CISM / CRISC ISACA CISA Certified Information Systems Auditor Prüfungsvorbereitungskurs SEMINAR ISACA CISA Certified Information Systems Auditor Prüfungsvorbereitungskurs

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit

Mehr

Prozessorientiertes Qualitätsmanagement

Prozessorientiertes Qualitätsmanagement Prozessorientiertes Qualitätsmanagement Gemeinsam bessere Lösungen schaffen BPM Solutions Prozessorientiertes Qualitätsmanagement powered by 28.11.2017 Der Ansatz für unsere Kunden One-Stop-Shop für ein

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery

Mehr

Wirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten.

Wirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten. Wirtschaft. Technik. Zukunft. 2018 IT-SECURITY MANAGER/-IN IHK Schutz firmeninterner Daten IT-SECURITY MANAGER/-IN IHK IHK AKADEMIE-ZERTIFIKAT IT-Security Manager/-in IHK 40 UStd. 32 UStd. 24 UStd. 24

Mehr

IT-Sicherheitsbeauftragter (IHK)

IT-Sicherheitsbeauftragter (IHK) IT-Sicherheitsbeauftragter (IHK) Online-Training Ausbildungsinhalte ITKservice EXAM Online-Trainings IT-Sicherheitsbeauftragter (IHK) Ausbildungspfad IT-Sicherheitsbeauftragter (IHK) IT-S IHK IT-Sicherheitsbeauftragter

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Ronny Kirsch Interim Security Officer

Ronny Kirsch Interim Security Officer Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel

Mehr

IT-Sicherheit aus einer Hand

IT-Sicherheit aus einer Hand IT-Sicherheit aus einer Hand Willkommen bei cirosec Kompetente IT-Sicherheit aus einer Hand Wir sind ein spezialisiertes Unternehmen mit Fokus auf IT- und Informationssicherheit und beraten unsere Kunden

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

Cloud Security Der sichere Weg in die Cloud

Cloud Security Der sichere Weg in die Cloud Cloud Security Der sichere Weg in die Cloud Andreas Wisler CEO gosecurity GmbH Dipl. Ing FH, CISSP, CISA, ECSA ISO 22301 + 27001 Lead Auditor wisler@gosecurity.ch Unsere Werte und Besonderheiten Wir sind

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Digitalisierung als Projekt

Digitalisierung als Projekt Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden

Mehr

SEMINAR ISACA CISM Certified Information Security Manager Prüfungsvorbereitungskurs

SEMINAR ISACA CISM Certified Information Security Manager Prüfungsvorbereitungskurs Home Seminare Seminare & Termine ISACA CISA / CISM / CRISC ISACA CISM Certified Information Security Manager Prüfungsvorbereitungskurs SEMINAR ISACA CISM Certified Information Security Manager Prüfungsvorbereitungskurs

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Firmenpräsentation get it services gmbh

Firmenpräsentation get it services gmbh Firmenpräsentation get it services gmbh Bahnhofstrasse 36 CH 6210 Sursee +41 41 921 9191 getitservices.ch Firmengeschichte 2002-2011 2011-2014 2014 - heute get IT Services GmbH 2002 wurde die get IT Services

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

8com Awareness-Portal

8com Awareness-Portal 8com Awareness-Portal Ihre All-in-one-Lösung für nachhaltige Mitarbeitersensibilisierung MIT SICHERHEIT FIT! Stärken Sie die menschliche Firewall Mehr Informationssicherheit durch ganzheitliche Awareness

Mehr

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)

Mehr

ZUR VORBEREITUNG AUF IHR SEMINAR ITIL EXPERT ALL-IN-1

ZUR VORBEREITUNG AUF IHR SEMINAR ITIL EXPERT ALL-IN-1 ZUR VORBEREITUNG AUF IHR SEMINAR Heute erhalten Sie von uns Ihr persönliches Exemplar der ITIL 2011 Lifecycle Suite (ITIL Service Strategy, ITIL Service Design, ITIL Service Transition, ITIL Service Operation,

Mehr

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

Projektmanagement mit SAP, PRINCE2 und ITIL

Projektmanagement mit SAP, PRINCE2 und ITIL Projektmanagement mit SAP, PRINCE2 und ITIL 1 Projektmanagement mit SAP, PRINCE2 und ITIL Sie suchen einen spannenden Beruf im Bereich des professionellen Projektmanagements? Starten Sie bei uns in die

Mehr

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Professional E-Commerce Manager

Professional E-Commerce Manager Berufliche Weiterbildung Informationen & aktuelle Termine: Professional E-Commerce Manager Certified Berufsbild mit Zukunft. Praxisorientiert. Kleine Gruppen. Erfahrene Referenten. Ihre berufliche Weiterbildung

Mehr

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

k B E V O R S T E L L U N G k n a p p B U S I N E S S E N G I N E E R I N G P L A N B U I L D R U N Februar 15 1 von 5

k B E V O R S T E L L U N G k n a p p B U S I N E S S E N G I N E E R I N G P L A N B U I L D R U N Februar 15 1 von 5 k n a p p B U S I N E S S E N G I N E E R I N G P L A N B U I L D R U N 1 von 5 Ihre Situation Sicherlich trifft eines dieser Szenarien auch für Sie zu: Sie sind schon ERP-Software-Anwender und beabsichtigen

Mehr

SGRP Frühlingsveranstaltung 2007

SGRP Frühlingsveranstaltung 2007 SGRP Frühlingsveranstaltung 2007 InfoGuard AG und Ihre Informationen sind sicher. InfoGuard AG und Ihre Informationen sind sicher. Thomas Meier Geschäftsführer, InfoGuard AG InfoGuard AG Feldstrasse 1

Mehr

werte ScHAffeN. werte SIcHerN.

werte ScHAffeN. werte SIcHerN. werte ScHAffeN. werte SIcHerN. HISOLUTIONS AG Die HiSolutions AG bietet ein umfassendes Portfolio an Dienstleistungen rund um die Themen Governance, Risk und Compliance (GRC). Dabei vereinen wir strategische

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Mit Sicherheit mehr Gewinn

Mit Sicherheit mehr Gewinn IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

Projektmanagement International nach PMI

Projektmanagement International nach PMI Überblick über die PMI-Zertifizierungen Tipp: Nutzen Sie unsere kostenfreie Webinare zu den jeweiligen PMI- Zertifizierungen, in denen unsere Trainer die Voraussetzungen erklären, sowie den Ablauf der

Mehr

Compass Security [The ICT-Security Experts]

Compass Security [The ICT-Security Experts] Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.

Mehr

CYBER SECURITY WIE HACKER AN INFORMATIONEN KOMMEN UND WIE SIE SICH SCHÜTZEN KÖNNEN.

CYBER SECURITY WIE HACKER AN INFORMATIONEN KOMMEN UND WIE SIE SICH SCHÜTZEN KÖNNEN. CYBER SECURITY WIE HACKER AN INFORMATIONEN KOMMEN UND WIE SIE SICH SCHÜTZEN KÖNNEN. Mittwochsgesellschaft Zug, 18. Januar 2018 Agenda Aktuelle Bedrohungslage Live-Hacking - Vorgehen um an fremde Daten

Mehr

UNSER WISSEN FÜR IHREN ERFOLG: UX und USABILITY ENGINEERING SEMINARE

UNSER WISSEN FÜR IHREN ERFOLG: UX und USABILITY ENGINEERING SEMINARE UNSER WISSEN FÜR IHREN ERFOLG: UX und USABILITY ENGINEERING SEMINARE Qualifikation zum Certified Professional for Usability and User Experience (CPUX) DO YOU SPEAK UX? UX beschreibt die Erfahrung und das

Mehr

Das neue Automotive SPICE Duo PAM VDA Guideline

Das neue Automotive SPICE Duo PAM VDA Guideline Talk im Park Das neue Automotive SPICE Duo PAM 3.1 + VDA Guideline 20. März 2018 München Bernhard Sechser Bernhard Sechser intacs Principal Assessor & Instructor Mitglied des intacs Advisory Boards Leiter

Mehr

INFORMATIKER.

INFORMATIKER. INFORMATIKER Zur weiteren Verstärkung unserer bestehenden IT Teams suchen wir engagierte Mitarbeiter, die Ihren Interessensschwerpunkt in den folgenden Fachgebieten sehen. Gerne geben wir auch Berufseinsteigern

Mehr

Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten. Dr. Clemens Doubrava, BSI,

Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten. Dr. Clemens Doubrava, BSI, Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Dr. Clemens Doubrava, BSI, 3.5.2016 Zeitstrahl Cloud-Sicherheit Die BSI-Perspektive Cloud Computing erstmals

Mehr

Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit

Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit 4. Forschungstag IT-Sicherheit NRW Alfons Marx, Materna GmbH Agenda. Motivation oder veränderte Rahmenbedingungen

Mehr

Agil lernen. 4. Projektmanagement Day Georg Götz

Agil lernen. 4. Projektmanagement Day Georg Götz Agil lernen 4. Projektmanagement Day 09.10.2012 Georg Götz Agil lernen? Release 1: Vordiplom Inf formatikstudium Sprint Review z.b. Algorithmik I Release 2: Diplom Product Owner: Professor Scrum Master:?

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

IT Security made in Europe. Jahre Research & Development

IT Security made in Europe. Jahre Research & Development IT Security made in Europe Jahre Research & Development 2006 Das Konzept von RadarServices wurde geboren: laufendes IT Security Monitoring als Managed Service bei dem sicherheitsrelevante Daten niemals

Mehr

Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Cloud Computing Compliance Controls Catalogue (C5)

Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Cloud Computing Compliance Controls Catalogue (C5) Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Cloud Computing Compliance Controls Catalogue (C5) Dr. Clemens Doubrava, BSI, 29.6.2016 Nachweis der Sicherheit

Mehr

Fragen eines Auditors zur ISO 9001:2015

Fragen eines Auditors zur ISO 9001:2015 Fragen eines Auditors zur ISO 9001:2015 Das fragt ein Auditor zur ISO 9001:2015 - Haben Sie die Antworten? Stehen Sie vor der Aufgabe, Ihr Unternehmen nach ISO 9001:2015 (re-)zertifizieren zu lassen? Der

Mehr

Security Analysis & Pentests. Wir schützen Unternehmen vor Hackern und Kriminellen.

Security Analysis & Pentests. Wir schützen Unternehmen vor Hackern und Kriminellen. Analysis & Pentests Wir schützen Unternehmen vor Hackern und Kriminellen. ZAHLEN & FAKTEN 1994 in Deutschland gegründet, ist unser unabhängiges Beratungshaus für IT- heute führender Auditor in der Kreditkartenindustrie.

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Stefan Krämer Channel Account Manager Aufbau fürsenior Management /Geschäftsführung fürline Manager /Fachgebietsleiter

Mehr

SEMINAR ISACA Certified Information Systems Auditor (CISA) Prüfungsvorbereitungskurs

SEMINAR ISACA Certified Information Systems Auditor (CISA) Prüfungsvorbereitungskurs Home Schulungen Seminare ISACA CISA / CISM / CRISC ISACA Certified Information Systems Auditor (CISA) Prüfungsvorbereitungskurs SEMINAR ISACA Certified Information Systems Auditor (CISA) Prüfungsvorbereitungskurs

Mehr

Expertenpool. Jede Lösung beginnt mit einer Frage

Expertenpool. Jede Lösung beginnt mit einer Frage Expertenpool Jede Lösung beginnt mit einer Frage Ihr Expertenteam im Unternehmen soll sich durch Schnelligkeit und höchste Professionalität auszeichnen, das ist unser Ziel. Zeitgerechter Einsatz, auch

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

Infos & Anmeldung Abschluss Abschluss mit Zertifikat Voraussetzung: 70%ige Anwesenheit

Infos & Anmeldung Abschluss Abschluss mit Zertifikat Voraussetzung: 70%ige Anwesenheit IT SCHOOL Zielgruppe 16 bis 29-jährige Abgänger von Schulen, Fachhochschulen oder Universitätslehrgängen mit Fachrichtung Informatik oder anderen technischen Ausrichtungen Lernmethoden Theoretische Inputs

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

Seminarangebot. ISTQB Certified Tester Seminare. Spezielle Praxisseminare zum Testen. ISTQB Certified Tester Foundation Level

Seminarangebot. ISTQB Certified Tester Seminare. Spezielle Praxisseminare zum Testen. ISTQB Certified Tester Foundation Level Seminarangebot Wir, die G. Muth Partners GmbH, sind eine seit 1996 in Wiesbaden ansässige IT-Unternehmensberatung und bedienen den gesamten deutschsprachigen Markt. Unsere Kernkompetenz liegt in den Bereichen

Mehr

ALLGEMEINE SEMINARINFOMRATIONEN

ALLGEMEINE SEMINARINFOMRATIONEN ALLGEMEINE SEMINARINFOMRATIONEN 1. RDS CONSULTING GMBH REFERENTEN... 2 2. PREISE... 2 3. ZIELGRUPPEN... 4 4. VORAUSSETZUNGEN... 5 5. PRÜFUNGEN... 6 6. SONDERREGELUNG FÜR DIE PRÜFUNG... 8 7. INHALTE...

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

Testerzertifizierung heute und morgen. Dr. Matthias Hamburg German Testing Board e.v.

Testerzertifizierung heute und morgen. Dr. Matthias Hamburg German Testing Board e.v. Testerzertifizierung heute und morgen Dr. Matthias Hamburg German Testing Board e.v. Agenda GTB-Zertifizierungsmodule heute Wartung der bestehenden GTB-Module Entwicklung von neuen GTB-Modulen 14.11.17

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

IT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit.

IT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. I T- S e c u r i t y i m F o k u s Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. COMPAREX Akademie IT-Security-Trainings Wie schütze ich mich vor Angriffen und kann Täter ermitteln?

Mehr

CAS RISK & SAFETY MANAGEMENT

CAS RISK & SAFETY MANAGEMENT RISK & SAFETY MANAGEMENT STUDIENGANG CAS RISK & SAFETY MANAGEMENT CERTIFICATE OF ADVANCED STUDIES CAS RISK & SAFETY MANAGEMENT Certificate of Advanced Studies ZIELGRUPPE Der Studiengang richtet sich an

Mehr

IT-Prüfung im Rahmen der Jahresabschlussprüfung

IT-Prüfung im Rahmen der Jahresabschlussprüfung IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance

Mehr

w w w. v i r t u a l 7. d e

w w w. v i r t u a l 7. d e O R A C L E. E X P E R T I S E. P A S S I O N. ORACLE. Wir leben ORACLE. Und genau deshalb bilden die Produkte von ORACLE die Grundlage für all unsere Entwicklungen und Projekte. Wir sind Spezialisten

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Industrial Networks Education siemens.de/industrial-networks-education

Industrial Networks Education siemens.de/industrial-networks-education Your network. Your expertise. Your certification. Industrial Networks Education siemens.de/industrial-networks-education Industrial Networks Education Überblick Industrial Networks Education die Zukunft

Mehr

IT-Service Management mit ITIL

IT-Service Management mit ITIL IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis Bearbeitet von Martin Beims 3., aktualisierte Auflage 2012. Taschenbuch. 350 S. Paperback ISBN 978 3 446 43087

Mehr

GEFÖRDERTE WEITERBILDUNG ZUKUNFT GESTALTEN MIT KURSEN ZUR SAP -SOFTWARE SRH BILDUNG

GEFÖRDERTE WEITERBILDUNG ZUKUNFT GESTALTEN MIT KURSEN ZUR SAP -SOFTWARE SRH BILDUNG GEFÖRDERTE WEITERBILDUNG ZUKUNFT GESTALTEN MIT KURSEN ZUR SAP -SOFTWARE SRH BILDUNG GESTALTEN SIE IHRE ZUKUNFT! Der Einsatz von SAP -Software erfolgt weltweit in immer mehr Unternehmen und Institutionen

Mehr

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion.

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Trainieren Sie mit einem Team von Cyber-Experten in einem erstklassigen Sicherheits-Trainingszentrum. Erleben Sie IBM X-Force Command. Die beste Trainingserfahrung

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen

Mehr

Jedes Unternehmen hat sie - keiner mag sie!

Jedes Unternehmen hat sie - keiner mag sie! Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761

Mehr

Ich weiß, was ich weiß: Warum sich IT-Zertifizierungen lohnen

Ich weiß, was ich weiß: Warum sich IT-Zertifizierungen lohnen Ich weiß, was ich weiß: Warum sich IT-Zertifizierungen lohnen Agenda Microsoft-Zertifizierungen sind oft der Schlüssel zum Erfolg eines Unternehmens und von IT-Fachleuten. Nutzen und Mehrwert von Zertifizierungen

Mehr

UNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE. Zertifizierung zum Professional for Usability and User Experience (CPUX)

UNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE. Zertifizierung zum Professional for Usability and User Experience (CPUX) UNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE Zertifizierung zum Professional for Usability and User Experience (CPUX) DO YOU SPEAK UX? WIR SIND EXPERTEN FÜR USER EXPERIENCE User

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards.

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

CONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit

CONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit CONSULTING TRAINING SERVICES Datenschutz und Informationssicherheit www.audatis.de/consulting CONSULTING»Laut einer Umfrage unter 1.000 IT-Verantwortlichen gehen in über 30% der Unternehmen Mitarbeiterdaten

Mehr

Kapsch Security Audit Services. Realität simulieren, Hacker abwehren.

Kapsch Security Audit Services. Realität simulieren, Hacker abwehren. DE Kapsch BusinessCom Kapsch Security Audit Services. Realität simulieren, Hacker abwehren. Phishing, Botnets, Trojaner: Hackerangriffe auf IT-Systeme von Unternehmen, Behörden, Institutionen, Organisationen

Mehr

5 Tage Kurs INTACS Zertifizierter ISO 15504 Automotive SPICE Provisional Assessor

5 Tage Kurs INTACS Zertifizierter ISO 15504 Automotive SPICE Provisional Assessor Besuchen Sie den 5 Tage Kurs INTACS Zertifizierter ISO 15504 Automotive SPICE Provisional Assessor www.iscn.com Wie? Dieser 5-Tage Automotive SPICE Assessor Kurs wendet sich an Manager, Projektleiter,

Mehr