IT-Sicherheitsbeauftragter in kirchlichen Organisationen und Krankenhäusern

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitsbeauftragter in kirchlichen Organisationen und Krankenhäusern"

Transkript

1 IT-Sicherheitsbeauftragter in kirchlichen Organisationen und Krankenhäusern mit TÜV Rheinland geprüfter Qualifikation November 2013, Berlin

2 IT-Sicherheitsbeauftragter in kirchlichen Organisationen und Krankenhäusern November 2013 Kirchliche Organisationen verarbeiten zum Teil hochsensible personenbezogene Daten, welche in falsche Hände geraten - erhebliche Beeinträchtigungen der Persönlichkeitsrechte zur Folge haben können: Seien es Daten der Gemeindemitglieder, vertrauliche Informationen in sozialen Einrichtungen, Mitarbeiterdaten oder Patientendaten in Krankenhäusern. Zudem stellen kirchliche Organisationen für ihre Gemeindemitglieder wichtige Dienstleistungen bereit, welche zunehmend IT-basiert sind. Vor allem auch der reibungslose Krankenhausbetrieb ist in starkem Maße von einer funktionierenden IT-Infrastruktur abhängig. Ein effizientes IT-Sicherheitsmanagement ist folglich ein Muss, um der Verantwortung der anvertrauten Informationen sowie kritischer Funktionen und Prozesse gerecht zu werden. Entsprechende datenschutzrechtliche Grundlagen werden in der Katholischen Kirche in der Anordnung über den kirchlichen Datenschutz-KDO geregelt. In der Evangelischen Kirche kommt das Kirchengesetz über den Datenschutz der Evangelischen Kirche in Deutschland (DSG-EKD) zum Tragen, wobei hier unter 9 Absatz 2 explizit eine Verpflichtung jeder evangelischen Stelle zur Gewährleistung von IT-Sicherheit aufgeführt ist. Die Ausbildung und Benennung eines IT-Sicherheitsbeauftragten trägt maßgeblich zu einer signifikanten Steigerung des Sicherheitsniveaus in kirchlichen Organisationen bei. Der IT- Sicherheitsbeauftragte ist Berater und zentraler Ansprechpartner in Sachen IT-Sicherheit, verantwortet Planung und Umsetzung eines Informationssicherheitsmanagements und führt interne Schulungsmaßnahmen durch. Das Seminar IT-Sicherheitsbeauftragter in kirchlichen Organisationen und Krankenhäusern, welches die Cyber Akademie in Zusammenarbeit mit der KIGST GmbH durchführt, bereitet die Teilnehmer effektiv auf diese Aufgaben vor. Referenten: Rudolf Müller ist Geschäftsführer der KIGST GmbH, die als das Systemhaus der Kirchen einer der marktführenden Software- und IT-Serviceanbieter im kirchlichen und sozialen Sektor ist. Dr. Micha-Klaus Müller ist Senior Consultant für Informationssicherheit der Loomans & Matz AG mit Schwerpunkt in den Bereichen ISO27001 und IT-Grundschutz. Weitere Informationen finden Sie unter: Ort: Berlin, zentral gelegenes Konferenzzentrum (Maritim-Hotel oder vergleichbarer Standard) Gebühr: 1.990,- Euro zzgl. MwSt. Prüfungsgebühr: 250,- Euro zzgl. MwSt.

3 IT-Sicherheitsbeauftragter in kirchlichen Organisationen und Krankenhäusern November 2013 Nutzen für die Teilnehmer Die Teilnehmer dieses Seminars eignen sich ein fundiertes Fachwissen an, mit dem sie den professionellen Schutz ihrer Informationen und IT-Systeme gewährleisten können. Neben den Schwerpunkten technische Computersicherheit, Netzwerksicherheit, Kryptographie, organisatorische und physische IT-Sicherheit, ist die Umsetzung der Informationssicherheit nach IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wesentlicher Inhalt des Seminars. In einer Praxisübung übertragen die Teilnehmer die theoretisch erarbeiteten Inhalte exemplarisch in die Praxis. Berücksichtigt werden dabei die entsprechend relevanten Vorgaben von KDO und DSG-EKD sowie Vorgaben für den Schutz von Patientendaten in kirchlichen Krankenhäusern. Nach einer erfolgreich abgeschlossenen Prüfung erhalten die Teilnehmer das auch in der Wirtschaft anerkannte Zertifikat der Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland und führen die Abschlussbezeichnung IT-Sicherheitsbeauftragter für kirchliche Organisationen mit TÜV Rheinland geprüfter Qualifikation. Zielgruppe Dieses Seminar richtet sich an Führungskräfte und verantwortliche Personen aus den Bereichen IT-Sicherheit, IT, Netz- und Sys - temadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement. Das Seminar eignet sich vor allem auch für Datenschutzbeauftragte, welche sich weitergehende IT-Sicherheit-Kenntnisse aneignen wollen. Abschluss Die Prüfung am Ende des Seminars wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach erfolgreich bestandener Prüfung erhalten die Teilnehmer ein Zertifikat der Personenzertifizierungsstelle, das ihnen die Qualifikation als IT-Sicherheitsbeauftragter für kirchliche Organisationen mit TÜV Rheinland geprüfter Qualifikation bescheinigt. Zusätzlich haben die Teilnehmer die Möglichkeit, mit dem Prüfzeichensignet für ihre Tätigkeit/Qualifikation zu den unter dargestellten Bedingungen gegen Entgelt zu werben.

4 THEMENÜBERBLICK: 25. November 2013, 9:00-17:30 Uhr Zugang- head und Zugriffsschutz I Definition des Zugangs und Zugriffs Grundlagen der Authentisierung Zugangs- und Zugriffskontrollmechanismen Zugang- und Zugriffsschutz II Revisionssicherheit Data Leakage Prevention Praxisübung zu Data Leakage Prevention Schutz vor Schadsoftware Arten von Schadsoftware Typische Eigenschaften von Schadsoftware Gegenmaßnahmen Netzwerksicherheit I Sichere Netzwerktopologie und -protokolle Firewalls Intrusion Detection Systeme Fernzugriff über mobile Endgeräte THEMENÜBERBLICK: 26. November, 08:30-17:00 Uhr Netzwerksicherheit II Kontrolle der Netzwerksicherheit Penetrationstests Rechtliche Rahmenbedingungen I IT-Sicherheit, Outsourcing und Verantwortlichkeiten Computerkriminalität Strafrecht und Datensicherheit Schutz und Umgang mit personenbezogenen Daten (Datenschutz) Revision Rechtliche Rahmenbedingungen II und Internet am Arbeitsplatz Haftungsrisiken und rechtliche Probleme Haftung des IT-Sicherheitsbeauftragten

5 THEMENÜBERBLICK: 27. November, 08:30-17:00 Uhr Kryptographie head und Public-Key-Infrastruktur (PKI) Grundlagen der Kryptographie Einführung in PKI Verschlüsselungsverfahren I Symmetrische Verschlüsselung (DES, AES, Stromchiffren) Übersicht über asymmetrische Verfahren und Standards Asymmetrische Algorithmen (RSA, Diffie-Hellmann- Schlüsselaustausch) Hash-Funktionen Motivation für Informationssicherheit Informationen und ihre Bedeutung in kirchlichen Organisationen Unterstützung der Informationsverarbeitung durch IT Bedrohungsszenarien und Gefährdungen Risiken und Risikokultur Organisation der Informationssicherheit Bedeutung der Informationssicherheit für die Institution Beziehung zwischen Informationsschutz und Geheimschutz Beteiligte und deren Rollen im Informationssicherheitsprozess Rechtliche Rahmenbedingungen Kommunikations- und Berichtswege Aufbauorganisation für Informationssicherheit Psychologische Faktoren Der Faktor Mensch in der Informationssicherheit Mitarbeiter informieren, sensibilisieren, motivieren Einbindung der Leitungsebene Praxisbeispiele zur Sicherheitssensibilisierung der Mitarbeiter Notfallmanagement nach BSI-Standard Notfalldefinitionen Notfallorganisation Notfallvorsorge Notfallbewältigung Notfallübungen Erfolgskriterien für Informationssicherheit Informationssicherheit als laufender Prozess in einer Organisation Bausteine für den Informationsschutz und Zielgruppenbestimmung Reifegrad für Informationssicherheit

6 THEMENÜBERBLICK: 28. November, 08:30-17:00 Uhr Standards head und Normen der Informationssicherheit Übersicht über relevante Standards und Normen Unterschiede und Gemeinsamkeiten relevanter Standards Grundlagen und Methodik des IT-Grundschutz nach BSI Audits und Zertifizierung ISO auf Basis IT-Grundschutz Überblick über die BSI-Standards bis Managementsysteme für Informationssicherheit (ISMS) IT-Grundschutz-Vorgehensweise Risikoanalyse auf Basis IT-Grundschutz Physische IT-Sicherheit I Bauliche Sicherheit Umgebungskontrolle Perimeterschutz Sicherheitszonen Physische IT-Sicherheit II Zutrittskontrolle Umgang mit Datenträgern Alarmierung & Gefahrenmeldeanlagen Praxisübung Entwicklung eines ganzheitlichen Informationssicherheitskonzeptes Gruppenarbeit THEMENÜBERBLICK: 29. November, 08:30-12:00 Uhr Zusammenfassung Präsentation und Auswertung der Ergebnisse der Praxisübung Klärung von offenen Fragen Vorbereitung auf die Prüfung Prüfung (10:30 12:00 Uhr)

7 Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und Datenschutz. Die Ausbildungs- und Informationsveranstaltungen der Cyber Akademie sind auf den spezifischen Bedarf von Behörden- und Unternehmensleitungen, Führungskräften und Mitarbeitern in Landes- und Kommunalverwaltungen sowie Sicherheitsbehörden und kirchlichen Organisationen ausgerichtet. Anerkannte Experten aus Wissenschaft, Verwaltung und Industrie vermitteln praxisnah rechtliche Grundlagen, technologische Entwicklungen, Risikoanalyse und -management, Schutzmaßnahmen, organisatorische Herausforderungen, aktuelle Methoden und zukünftige Gefahrenpotenziale. Die Veranstaltungen der Cyber Akademie finden bundesweit in ausgewählten Konferenzzentren - auf Anfrage auch als In-House-Veranstaltungen vor Ort - statt. Die Cyber Akademie bietet als höchste Ausbildungsstufe auch Zertifizierungsseminare nach internationalen Standards an. Prüfung und Zertifikatausstellung nach erfolgreich bestandener Prüfung werden durch die Personenzertifizierungsstelle von TÜV Rheinland vorgenommen. Weitere Informationen unter: Die Cyber Akademie ist Partner der Allianz für Cyber-Sicherheit, einer Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. (BITKOM).

8 ANMELDUNG Fax-Anmeldung an: +49(0) head Online-Anmeldung unter: Ja, ich nehme am Seminar IT-Sicherheitsbeauftragter in kirchlichen Organisationen vom 25. bis 29. November 2013 in Berlin zum Preis von 1.990,- Euro zzgl. MwSt. teil. Zusätzlich fällt die TÜV Rheinland-Prüfungsgebühr in Höhe von 250,- Euro zzgl. MwSt. an. Firma/Behörde*: Abteilung*: Funktion*: Vorname*: Straße*: PLZ*: Personalisierte *: Freiwillige Angaben: Titel / Dienstrang: Telefon: Name*: Ort*: Die mit* gekennzeichneten Felder sind für eine Anmeldung unbedingt erforderlich. Fax: Ansprechpartnerin für organisatorische Fragen: Julia Kravcov, Veranstaltungsmanagement Tel.: +49(0) Fax: +49(0) julia.kravcov@cyber-akademie.de Eine Anmeldung mit diesem Formular oder unter ist Voraussetzung für die Teilnahme. Die Teilnahmegebühr versteht sich zzgl. gesetzlicher Mehrwertsteuer und beinhaltet Mittagessen, Erfrischungs- und Pausengetränke und die Dokumentation/Tagungsunterlagen. Die Teilnehmerzahl ist begrenzt. Zusagen erfolgen deswegen in der Reihenfolge der Anmeldungen. Nach Eingang Ihrer Anmeldung erhalten Sie eine Anmeldebestätigung per und eine Rechnung per Post. Bei Stornierung der Anmeldung bis eine Woche vor Veranstaltungsbeginn wird eine Bearbeitungsgebühr in Höhe von 100,- Euro zzgl. MwSt. erhoben. Danach oder bei Nicht erscheinen des Teilnehmers wird die gesamte Tagungsgebühr berechnet. Selbstverständlich ist eine Vertretung des angemel - deten Teilnehmers möglich. Mit dieser Anmeldung erkläre ich mich mit den Allgemeinen Geschäftsbedingungen des Veranstalter einverstanden: siehe unter: Bildnachweis: aeroking/fotolia.de (Innenseiten), Sergiy Serdyuk/ - fotolia.de, BS/Archiv/Dombrowsky (Titel)

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 3.-7. Juni 2013, Frankfurt a. M.

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 3.-7. Juni 2013, Frankfurt a. M. IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 3.-7. Juni 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

24. Februar 2014, Bonn 27. August 2014, Berlin

24. Februar 2014, Bonn 27. August 2014, Berlin Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

24. Februar 2014, Bonn

24. Februar 2014, Bonn Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis 8. April 2014 Einleitung

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine

Mehr

26. November 2014, Frankfurt a.m.

26. November 2014, Frankfurt a.m. Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 24. 28. Februar 2014, Berlin 7. 11. Juli 2014, Frankfurt a.m. 10. 14. November 2014, München IT-Sicherheitsbeauftragter

Mehr

5. März 2014, München

5. März 2014, München Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragter Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragter? 5. März 2014,

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich

Mehr

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16.

Mehr

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Einleitung Die rasante Veränderung

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz

Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz 9. 10. Dezember 2013, Köln Sensibilisierungskampagnen Die größten

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

20. 21. August 2013, Berlin

20. 21. August 2013, Berlin Cybersicherheit in der öffentlichen Verwaltung Eine Illusion?! Technologische Trends und Risiken für Datenschutz und Cybersicherheit vor dem Hintergrund der aktuellen Überwachungsaffären 20. 21. August

Mehr

3. Februar 2015, Berlin

3. Februar 2015, Berlin Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragte(r) Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragte(r)? 3. Februar

Mehr

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 23. 27. Juni 2014, Hamburg 22. 26. September 2014, Bonn Datenschutzbeauftragter in der öffentlichen Verwaltung

Mehr

WLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs

WLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs WLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs 6. 7. Mai 2014, Bonn 6. 7. Oktober 2014, Berlin WLAN-Sicherheit 2014 Spätestens mit dem Erfolg der

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz

Mehr

Datenschutzbeauftragte(r) in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 15. 19. Dezember 2014, Bonn

Datenschutzbeauftragte(r) in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 15. 19. Dezember 2014, Bonn Datenschutzbeauftragte(r) in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 15. 19. Dezember 2014, Bonn Datenschutzbeauftragter in der öffentlichen Verwaltung 2014 Einleitung Im

Mehr

IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen

IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen 27. März 2014, Hamburg 5. Juni 2014, Bonn 18. September 2014, München 4. Dezember 2014,

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data 28. 29. Januar 2014, Berlin Big Data Einleitung Die Informationsflut

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

SEMINARPROGRAMM 2014. Zentrum für Informationssicherheit

SEMINARPROGRAMM 2014. Zentrum für Informationssicherheit Zentrum für Informationssicherheit SEMINARPROGRAMM 2014 Zertifizierungen, Fortbildungen und Informationsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 17.09.2014 Die

Mehr

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 24. 28. Februar 2014, Berlin

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 24. 28. Februar 2014, Berlin IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 24. 28. Februar 2014, Berlin IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung Informationssicherheit

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Die Praxis der Auftragsvergabe nach dem neuen Vergaberecht im Verteidigungsund Sicherheitsbereich

Die Praxis der Auftragsvergabe nach dem neuen Vergaberecht im Verteidigungsund Sicherheitsbereich VERGABERECHT Die Praxis der Auftragsvergabe nach dem neuen Vergaberecht im Verteidigungsund Sicherheitsbereich 13. März 2014, Hamburg 18. September 2014, München Eine Veranstaltungsreihe des Praxisseminare

Mehr

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit?

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? 4. 5. März 2013, Bonn Die Cyber Akademie Zentrum für IT-Sicherheit Die

Mehr

Öffentlich-Private Partnerschaften

Öffentlich-Private Partnerschaften VERGABERECHT Grundlagenworkshop Öffentlich-Private Partnerschaften Workshop für öffentliche Entscheidungsträger 16. Oktober 2013, Berlin Eine Veranstaltung der Medienpartner: Praxisseminare des Behörden

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

Winterdienst- und Reinigungsleistungen rechtssicher vergeben

Winterdienst- und Reinigungsleistungen rechtssicher vergeben Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminare im Rahmen der CMS 2015: Winterdienst- und Reinigungsleistungen rechtssicher vergeben 22. 23. September 2015, Berlin www.fuehrungskraefte-forum.de

Mehr

Vergabe von Strom- und Gaskonzessionen

Vergabe von Strom- und Gaskonzessionen VERGABERECHT Praxisseminar Vergabe von Strom- und Gaskonzessionen Rechtssichere und praktikable Verfahrensgestaltungen 18. Januar 2013, Düsseldorf Eine Veranstaltungsreihe des Praxisseminare des Behörden

Mehr

Vergabe von Reinigungs- und Facility Management-Leistungen

Vergabe von Reinigungs- und Facility Management-Leistungen Vergaberecht Praxisseminar Vergabe von Reinigungs- und Facility Management-Leistungen 02. November 2012, Düsseldorf Eine Veranstaltungsreihe des Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Qualitätsmanagement zur Verbesserung von Prozessen

Qualitätsmanagement zur Verbesserung von Prozessen Das Know-how. Qualitätsmanagement zur Verbesserung von Prozessen Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen

Mehr

Informationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement

Informationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement Informationen zum Seminar Grundlagen und Einführung in das Wissensmanagement Hintergrund Das Thema Wissensmanagement in Unternehmen nimmt vor dem Hintergrund der demografischen Entwicklung an Bedeutung

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit

Mehr

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Die Fortbildungs-Akademie des Deutschen Caritasverbandes

Die Fortbildungs-Akademie des Deutschen Caritasverbandes Die Fortbildungs-Akademie des Deutschen Caritasverbandes Qualität und Management im sozialen Beruf Datenschutz in der sozialen Beratung Seminar vom 24. bis 25. Juni 2014 in Frankfurt/M. Ausgangssituation

Mehr

Ergonomie-Coach Verwaltung (zertifiziert durch die IGR e.v.)

Ergonomie-Coach Verwaltung (zertifiziert durch die IGR e.v.) AUSBILDUNGSGANG Ergonomie-Coach Verwaltung (zertifiziert durch die IGR e.v.) TERMINE 06.-08. April 2016 - Großraum Rhein-Neckar/Rhein-Main 11.-13. Mai 2016 - Großraum Stuttgart 08.-10. Juni 2016 - Großraum

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Höherzertifizierung von Level D auf Level C (IPMA) zeigen Sie Ihre Projektmanagement-Kompetenz!

Höherzertifizierung von Level D auf Level C (IPMA) zeigen Sie Ihre Projektmanagement-Kompetenz! Höherzertifizierung von Level D auf Level C (IPMA) zeigen Sie Ihre Projektmanagement-Kompetenz! Wir bereiten Sie vor auf Ihre Höherzertifizierung zum Certified Project Manager (IPMA), Level C Projektmanagement-Kompetenz

Mehr

Praxisseminar. Beschaffungsrevision. 10. bis 11. Mai 2010, Hamburg. Im Rahmen der Veranstaltungsreihe führungskräfte forum

Praxisseminar. Beschaffungsrevision. 10. bis 11. Mai 2010, Hamburg. Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminar Beschaffungsrevision 10. bis 11. Mai 2010, Hamburg Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege in der Fortbildung

Mehr

Qualitätsmanagement. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

Qualitätsmanagement. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how. Das Know-how. Qualitätsmanagement Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus www.refa.de

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Risikomanagement für öffentliche Verwaltungen

Risikomanagement für öffentliche Verwaltungen Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Risikomanagement für öffentliche Verwaltungen 29. Februar 1. März 2016, Hamburg 2. 3. November 2016, Bonn www.fuehrungskraefte-forum.de

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

TR08 Moderatorenworkshop

TR08 Moderatorenworkshop TR08 Moderatorenworkshop TR08 Moderatorenworkshop Aufgaben des FMEA-Moderators Kommunikationsmodelle Vorgehensweise Visualisierung Durch eine optimale Moderation während der Teamarbeit lässt sich der Aufwand

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Interkulturelles Intensiv-Training China

Interkulturelles Intensiv-Training China Interkulturelles Intensiv-Training China Effektiv und konstruktiv zusammenarbeiten mit chinesischen Geschäftspartnern, Mitarbeitern und Kollegen Seminarablauf 08:45 Begrüßung und Vorstellung Trainer, Teilnehmer

Mehr

Open-Source-Software in der Verwaltungspraxis

Open-Source-Software in der Verwaltungspraxis INFORMATIONSTECHNOLOGIE Praxisseminar Open-Source-Software in der Verwaltungspraxis 20. Februar 2013, Berlin Eine Veranstaltungsreihe des Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Adhoc-Schulung. EN-Überwachung / Festauswertung. Seminarart Praxisseminar. Voraussetzungen: Abfallrechtliches Grundwissen, Grundwissen im ZEDAL Portal

Adhoc-Schulung. EN-Überwachung / Festauswertung. Seminarart Praxisseminar. Voraussetzungen: Abfallrechtliches Grundwissen, Grundwissen im ZEDAL Portal Adhoc-Schulung EN-Überwachung / Festauswertung Voraussetzungen: Abfallrechtliches Grundwissen, Grundwissen im ZEDAL Portal Ziel: Die Teilnehmer werden in die Lage versetzt, mit Hilfe der EN-Überwachung

Mehr

Das Arbeitssystem Büroraum verstehen und gestalten lernen!

Das Arbeitssystem Büroraum verstehen und gestalten lernen! AUSBILDUNGSGANG Gepr. ArbeitsplatzExperte European Workplace Expert (MBA certified) Das Arbeitssystem Büroraum verstehen und gestalten lernen! TERMINE Herbst 2013 Modul 1: 24. 25.10.2013 Modul 2: 09. 11.12.2013

Mehr

Praktische Führungskompetenz:

Praktische Führungskompetenz: FÜHRUNGSKOMPETENZ Praxisseminar Praktische Führungskompetenz: Vom roten Tuch zum roten Faden 12. 13. März 2014, Bonn Eine Veranstaltungsreihe des Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege

Mehr

Zum Veranstaltungsinhalt

Zum Veranstaltungsinhalt Zum Veranstaltungsinhalt Wenn Sie im Russland-Geschäft aktiv sind, stellen sich Ihnen immer wieder folgende Kernfragen: Wie sehen optimale Verträge im Russland-Geschäft aus? Welche Sicherungsinstrumente

Mehr

Umgang mit Produkt-/Prozessvarianten in der FMEA. Strukturübergreifendes Arbeiten Nutzen und Grenzen von FMEA-Vorlagen (Basis-FMEA, Generische

Umgang mit Produkt-/Prozessvarianten in der FMEA. Strukturübergreifendes Arbeiten Nutzen und Grenzen von FMEA-Vorlagen (Basis-FMEA, Generische Workshop Varianten und Wiederverwendungskonzepte Workshop Varianten und Wiederverwendungskonzepte Umgang mit Produkt-/Prozessvarianten in der FMEA Strukturübergreifendes Arbeiten Nutzen und Grenzen von

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Geoinformationsrecht: Querschnittsmaterie in der öffentlichen Verwaltung

Geoinformationsrecht: Querschnittsmaterie in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Geoinformationsrecht: Querschnittsmaterie in der öffentlichen Verwaltung 18. November 2015, Bonn www.fuehrungskraefte-forum.de

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main

DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main Achtung! Auftragsdatenverarbeitung Datenschutz-Kurzcheck

Mehr

S12 Risikomanagement in

S12 Risikomanagement in S12 Risikomanagement in Reha-Kliniken Seminar Ort Dauer S12 IQMG, Berlin Termin 23.06.2014 Anmeldeschluss 02.06.2014 Seminarbeitrag zzgl.19 % MwSt. 1 Tag (10:00 18:00 Uhr) 320,00 230,00 (Mitglieder) Zielgruppe/Teilnehmer

Mehr

Kennzahlen-Crash-Kurs

Kennzahlen-Crash-Kurs Das Know-how. Kennzahlen-Crash-Kurs Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus www.refa.de

Mehr

Risikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken

Risikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken Risikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken Tagesseminar am 24.06.2015, 10.00 Uhr 16.15 Uhr Gilching Ein Seminar des und der Seminar-Inhalte Mit den

Mehr

Gepr. BüroFachplaner (MBA certified)

Gepr. BüroFachplaner (MBA certified) AUSBILDUNGSGANG in Kooperation mit bueroszene.ch Gepr. BüroFachplaner (MBA certified) Bürokonzepte entwickeln und umsetzen Bitte beachten: Um diesen Kurs zu absolvieren ist die Prüfung zum "Gepr. ArbeitsplatzExperten"

Mehr

Verwaltungscontrolling unter den Rahmenbedingungen des Neuen Rechnungswesens

Verwaltungscontrolling unter den Rahmenbedingungen des Neuen Rechnungswesens Praxisseminar Verwaltungscontrolling unter den Rahmenbedingungen des Neuen Rechnungswesens 7. Juni 2010, Hamburg Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminare des Behörden Spiegel

Mehr

Wissensmanagement - erfolgreich gestalten?

Wissensmanagement - erfolgreich gestalten? Das Know-how. Wissensmanagement - erfolgreich gestalten? Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen

Mehr

UNTERNEHMER SEMINAR. Das Unternehmens- Cockpit. Die zehn wichtigsten Kennzahlen zum Strategie-Controlling. In Kooperation mit

UNTERNEHMER SEMINAR. Das Unternehmens- Cockpit. Die zehn wichtigsten Kennzahlen zum Strategie-Controlling. In Kooperation mit UNTERNEHMER SEMINAR Das Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling In Kooperation mit Unternehmerseminar 10. April 2014 Münster DAS UNTERNEHMENS- COCKPIT Die richtige

Mehr

Das Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling

Das Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling Das Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling» Unternehmer-Seminar 10. April 2014 Münster Mit Prof. Dr. Arnold Weissman, Erfolgsstratege für Familienunternehmen »

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Fortbildungsantrag I Basis (Sommerakademie) IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Bitte füllen Sie vorliegendes Antragsformular aus und senden Sie dieses der BAköV. Ergänzungen

Mehr

Cyber Security im Unternehmen

Cyber Security im Unternehmen Cyber Security im Unternehmen Schutz vor Datenklau und Cyber Attacken zwischen Compliance und Arbeitnehmerdatenschutz Einladung zum Arbeits(Rechts)Frühstück am 15. März 2016 in Berlin 15. März 2016 in

Mehr

EINLADUNG Fachtag Altenhilfe

EINLADUNG Fachtag Altenhilfe EINLADUNG Fachtag Altenhilfe Mai Juni 2015 FACHTAG ALTENHILFE Sehr geehrte Damen und Herren, in diesem Jahr beschäftigen sich die Fachtage Altenhilfe von Curacon mit aktuellen Themen aus den Bereichen

Mehr

REFA-Datenschutzbeauftragter

REFA-Datenschutzbeauftragter Das Know-how. REFA-Datenschutzbeauftragter Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Vergabe von Strom- und Gaskonzessionen

Vergabe von Strom- und Gaskonzessionen Vergaberecht Praxisseminar Vergabe von Strom- und Gaskonzessionen Rekommunalisierung zwischen Wirtschaftlichkeitsbewertung, Netzbetrieb und öffentlicher Ausschreibung 23. März 2012, München Eine Veranstaltungsreihe

Mehr

INTENSIV- WORKSHOP Kundenorientierung und Maßnahmen der Kundenbindung

INTENSIV- WORKSHOP Kundenorientierung und Maßnahmen der Kundenbindung Das Unternehmen aus der Sicht der Kunden bergreifen Kundenorientierung als Unternehmensphilosophie verstehen Zusammenhänge von Qualität, Zufriedenheit und Erfolg erkennen Die grundlegende Maßnahmen Kundenbindung

Mehr

Bewerbungsformular für das Förderprogramm Teamwork gefragt! Beteiligung von Personen aus anderen Kulturen in der Gemeinde

Bewerbungsformular für das Förderprogramm Teamwork gefragt! Beteiligung von Personen aus anderen Kulturen in der Gemeinde Bewerbungsformular für das Förderprogramm Teamwork gefragt! Beteiligung von Personen aus anderen Kulturen in der Gemeinde Die Allianz für Beteiligung setzt sich dafür ein, dass alle Personengruppen der

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Präsentationstraining

Präsentationstraining Das Know-how. Präsentationstraining Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus www.refa.de

Mehr

ALFRED SÄRCHINGER SEMINARE &WORKSHOPS 30/31.08.2014 & 06/07.09.2014

ALFRED SÄRCHINGER SEMINARE &WORKSHOPS 30/31.08.2014 & 06/07.09.2014 ALFRED SÄRCHINGER SEMINARE &WORKSHOPS 30/31.08.2014 & 06/07.09.2014 Die Idee Seminare&Workshops zu veranstalten, entstand dadurch, dass ich seit einigen Jahren begonnen habe meine beruflichen Fähigkeiten

Mehr

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen

Mehr

jetzt anmelde ::Messen >>Machen Sie mehr aus Ihrer Investition DONNERSTAG ::Foto Copyright Gabriele Günther 28. Juni 2012 www.ism-management.

jetzt anmelde ::Messen >>Machen Sie mehr aus Ihrer Investition DONNERSTAG ::Foto Copyright Gabriele Günther 28. Juni 2012 www.ism-management. jetzt anmelde n ::Messen www.ism-management.de ::Foto Copyright Gabriele Günther >>Machen Sie mehr aus Ihrer Investition DONNERSTAG 28. Juni 2012 ::Foto Gabriele Günther ::Das Thema Der gesamte Markt tummelt

Mehr

KVP im Office. Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how. www.refa.

KVP im Office. Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how. www.refa. Das Know-how. KVP im Office Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus www.refa.de Stand:

Mehr

S08 Risikomanagement in

S08 Risikomanagement in S08 Risikomanagement in Reha-Kliniken Seminar Ort Dauer S08 IQMG, Berlin Termin 15.10.2015 Anmeldeschluss 24.09.2015 Seminarbeitrag zzgl.19 % MwSt. 1 Tag (10:00 18:00 Uhr) 320,00 230,00 (Mitglieder) Zielgruppe/Teilnehmer

Mehr

Controller/Betriebswirt für IE - Repetitorium/Projektpräsentation - Repetitorium/Projektarbeit/-thesis

Controller/Betriebswirt für IE - Repetitorium/Projektpräsentation - Repetitorium/Projektarbeit/-thesis Das Know-how. Controller/Betriebswirt für IE - Repetitorium/Projektpräsentation - Repetitorium/Projektarbeit/-thesis Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen

Mehr

Wie Menschen in abhängigen Betreuungsverhältnissen Verantwortung für sich selbst übernehmen. FORTBILDUNG für LEITUNGEN 1

Wie Menschen in abhängigen Betreuungsverhältnissen Verantwortung für sich selbst übernehmen. FORTBILDUNG für LEITUNGEN 1 AKS trainingen www.kleineschaars.com Die nachhaltige Implementierung des WKS MODELL Wie Menschen in abhängigen Betreuungsverhältnissen Verantwortung für sich selbst übernehmen FORTBILDUNG für LEITUNGEN

Mehr