Zentrum für Informationssicherheit
|
|
- Erwin Brauer
- vor 8 Jahren
- Abrufe
Transkript
1 SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke
2 IT-Sicherheitsbeauftragte sind die zentralen Ansprechpartner für Informationssicherheitsfragen innerhalb einer Behörde. Sie sollen als Stabsstelle der Behördenleitung den Aufbau und die Aufrechterhaltung des Informationssicherheitsmanagementsysteme (ISMS) in einem kontinuierlichen Verbesserungsprozess planen, steuern, koordinieren und optimieren. Um diese komplexen Aufgaben wahrnehmen und letztlich die Schutzziele der Informationssicherheit Verfügbarkeit, Vertraulichkeit und Integrität von Informationen konsequent verfolgen zu können, ist eine umfangreiche und gute Ausbildung die Grundvoraussetzung für jeden IT-Sicherheitsbeauftragten. Die hierfür notwendige Fachkunde sowie die fachlichen und methodischen Grundlagen für die praktische Anwendung der relevanten Normen und Standards erwerben die Teilnehmerinnen und Teilnehmer dieses Seminars. Zertifikat Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland durchgeführt. Nach erfolgreicher Prüfung erhalten die Teilnehmer ein Zertifikat, das ihnen die Qualifikation als IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation bescheinigt Zielgruppe IT-Sicherheitsbeauftragte und -koordinatoren, IT-Dienstleister, IT- und IT-Sicherheitsverantwortliche, Datenschutzbeauftragte termine und orte November 2015, Berlin Referenten Knut Haufe ist Diplom-Wirtschaftsinformatiker und Master of Laws (LL.M). Als Lead Expert der PERSICON AG führt er Projekte im Bereich Informationssicherheit durch und beschäftigt sich mit der Planung und Etablierung von Informationssicherheitsmanagementsystemen (ISMS) gemäß ISO auf Basis von IT-Grundschutz. Marc Ragg studierte Wirtschaftsinformatik und erwarb den akademischen Grad eines Bachelor of Science an der Dualen Hochschule Baden-Württemberg. Als Senior Consultant der PERSICON AG im Bereich Informationssicherheit und Notfallmanagement beschäftigt er sich hauptsächlich mit dem Design, Konzeption und Etablierung von Informationssicherheitsmanagementsystemen (ISMS). Preis Seminarpreis: 2.100, Euro Endpreis (Das Seminar ist als Schulund Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit.) Prüfungsgebühr: 297,50 Euro inkl. MwSt. 2
3 THEMENÜBERBLICK: 1. Tag, 9:00 17:00 Uhr Grundlagen und Definitionen Anforderungsmanagement Warum Informationssicherheit? Was ist Informationssicherheit? Schutzziele Abgrenzung zum Datenschutz, IT-Sicherheit Governance ComplianceAnforderungsmanagement ITIL Was ist ITIL? Vorstellung des Prozessmodells nach ITIL Was hat ITIL mit Sicherheit zu tun? Managementsysteme und Sicherheitskonzepte Was ist ein Managementsystem Informationssicherheitsmanagementsystem (ISMS) Rollen in einem ISMS Rollenunverträglichkeit Was ist ein Sicherheitskonzept? Reifegradmodelle und Tools CMMI SPICE/ ISO CoBIT THEMENÜBERBLICK: 2. Tag, 9:00 17:00 Uhr ISO und Anhang A Prozessmodell der ISO Plan-Do-Check-Act-Ansatz der ISO Vorstellung der wichtigsten Regelungsaspekte des Anhang A Vorstellung der ISO als Umsetzungsrahmen Risikoanalysen Methoden und praktische Ansätze Wie ermittle ich Risiken? Methoden zur Risikoidentifikation Bewertungsskalen Praxisübung zur Risikoanalyse ISO Vorstellung der ISO Risikoanalysen gemäß ISO Risikobehandlungsoptionen Risikoakzeptanzkriterien Risikomanagement und der Umgang mit Risiken Risikobasierter Ansatz der ISO
4 THEMENÜBERBLICK: 3. Tag, 9:00 17:00 Uhr ISMS nach BSI IT- Grundschutz Was ist BSI IT-Grundschutz Aufbau des IT Grundschutz Schutzziele Bausteine Aufbau und Anwendbarkeit Vergleich zur ISO Vorgehen nach IT-Grundschutz/ Erstellung eines Sicherheitskonzeptes Abgrenzung eines Informationsverbundes Durchführung einer Strukturanalyse Netzplanerhebung Modellierung und Modellierungsvorschriften des BSI Schutzbedarfsfeststellung gemäß BSI IT-Grundschutz Basissicherheitscheck Ergänzende Sicherheitsanalyse Risikoanalyse nach BSI Standard THEMENÜBERBLICK: 4. Tag, 9:00 17:00 Uhr Dokumente eines ISMS Prozess der Dokumentenlenkung Dokumenten-Pyramide Leitlinie zur Informationssicherheit Dokumententypen A0-Dokumenten nach BSI IT-Grundschutz Wichtige Regelungsinhalte Tipps zum Erstellen von Regelungsdokumenten Praxis der Erstellung von Sicherheitskonzepten Schutzbedarfsfeststellung in der Praxis Aufbau von Referenzen Entbehrlichkeit von Maßnahmen anhand von praktischen Beispielen ISMS-Tools und weitere unterstützende Tools Dokumentation von Sicherheitskonzepten Einsatz von gängigen ISMS-Tools CMDB THEMENÜBERBLICK: 5. Tag, 10:00 11:00 Uhr Prüfung durch PersCert TÜV (schriftlich, 60 min) 4
5 Anmeldung Fax-Anmeldung an: +49(0) Online-Anmeldung unter: Ja, ich nehme am Seminar vom November 2015, Berlin zum Preis von 2.100, Euro (**) teil. Zusätzlich fällt die TÜV-Rheinland-Prüfungsgebühr in Höhe von 297,50 Euro inkl. MwSt. an. (**) Das Seminar ist als Schul- und Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. Firma/Behörde*: Abteilung*: Funktion*: Vorname*: Name*: Straße*: PLZ*: Ort*: Personalisierte *: Ort/Datum/Unterschrift: Freiwillige Angaben Telefon: Fax: Die mit* gekennzeichneten Felder sind für eine Anmeldung unbedingt erforderlich. Ansprechpartnerin für organisatorische Fragen: Julia Kravcov, Veranstaltungsmanagement Tel.: +49(0) , Fax: +49(0) , Eine Anmeldung mit diesem Formular oder unter ist Voraussetzung für die Teilnahme. Der Seminarpreis beinhaltet Mittagessen, Erfrischungs- und Pausengetränke und die Dokumentation/Tagungsunterlagen. Die Teilnehmerzahl ist begrenzt. Zusagen erfolgen deswegen in der Reihenfolge der Anmeldungen. Nach Eingang Ihrer Anmeldung erhalten Sie eine Anmeldebestätigung per und eine Rechnung per Post. Bei Stornierung der Anmeldung bis zwei Wochen vor Veranstaltungsbeginn wird eine Bearbeitungsgebühr in Höhe von 100, Euro zzgl. MwSt. erhoben. Danach oder bei Nichterscheinen des Teilnehmers wird die gesamte Tagungsgebühr berechnet. Selbstverständlich ist eine Vertretung des angemeldeten Teilnehmers möglich. Mit dieser Anmeldung erkläre ich mich mit den Allgemeinen Geschäftsbedingungen des Veranstalter einverstanden, einzusehen unter 5
Zentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine
Mehr26. November 2014, Frankfurt a.m.
Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie
MehrCyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen
Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud
MehrInformationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München
Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16.
MehrIT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken
IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,
MehrIT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin
IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar
MehrInformationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin
Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich
MehrIT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.
IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter
Mehr24. Februar 2014, Bonn 27. August 2014, Berlin
Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?
Mehr3. Februar 2015, Berlin
Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragte(r) Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragte(r)? 3. Februar
MehrWebanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München
Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist
Mehr24. Februar 2014, Bonn
Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?
Mehr1. Oktober 2013, Bonn
Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn
MehrSeminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes
Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für
Mehr12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg
Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in
Mehr5. März 2014, München
Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragter Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragter? 5. März 2014,
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de
MehrIdentity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin
Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand
MehrSEMINARPROGRAMM 2014. Zentrum für Informationssicherheit
Zentrum für Informationssicherheit SEMINARPROGRAMM 2014 Zertifizierungen, Fortbildungen und Informationsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 17.09.2014 Die
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 7. 11. November 2016, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte
MehrDatenschutzbeauftragte(r) in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 15. 19. Dezember 2014, Bonn
Datenschutzbeauftragte(r) in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 15. 19. Dezember 2014, Bonn Datenschutzbeauftragter in der öffentlichen Verwaltung 2014 Einleitung Im
MehrDe-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main
De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis 8. April 2014 Einleitung
MehrIPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin
IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Einleitung Die rasante Veränderung
MehrMobile Device Security Risiken und Schutzmaßnahmen
Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen
MehrIT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen
IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen 27. März 2014, Hamburg 5. Juni 2014, Bonn 18. September 2014, München 4. Dezember 2014,
MehrDie Praxis der Auftragsvergabe nach dem neuen Vergaberecht im Verteidigungsund Sicherheitsbereich
VERGABERECHT Die Praxis der Auftragsvergabe nach dem neuen Vergaberecht im Verteidigungsund Sicherheitsbereich 13. März 2014, Hamburg 18. September 2014, München Eine Veranstaltungsreihe des Praxisseminare
MehrPraxisseminar. Beschaffungsrevision. 10. bis 11. Mai 2010, Hamburg. Im Rahmen der Veranstaltungsreihe führungskräfte forum
Praxisseminar Beschaffungsrevision 10. bis 11. Mai 2010, Hamburg Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege in der Fortbildung
MehrSensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz
Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz 9. 10. Dezember 2013, Köln Sensibilisierungskampagnen Die größten
MehrVerwaltungscontrolling unter den Rahmenbedingungen des Neuen Rechnungswesens
Praxisseminar Verwaltungscontrolling unter den Rahmenbedingungen des Neuen Rechnungswesens 7. Juni 2010, Hamburg Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminare des Behörden Spiegel
MehrMobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart
Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag
MehrDatenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation
Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 23. 27. Juni 2014, Hamburg 22. 26. September 2014, Bonn Datenschutzbeauftragter in der öffentlichen Verwaltung
MehrPraktische Führungskompetenz:
FÜHRUNGSKOMPETENZ Praxisseminar Praktische Führungskompetenz: Vom roten Tuch zum roten Faden 12. 13. März 2014, Bonn Eine Veranstaltungsreihe des Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege
MehrAlles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit?
Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? 4. 5. März 2013, Bonn Die Cyber Akademie Zentrum für IT-Sicherheit Die
Mehr20. 21. August 2013, Berlin
Cybersicherheit in der öffentlichen Verwaltung Eine Illusion?! Technologische Trends und Risiken für Datenschutz und Cybersicherheit vor dem Hintergrund der aktuellen Überwachungsaffären 20. 21. August
MehrWLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs
WLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs 6. 7. Mai 2014, Bonn 6. 7. Oktober 2014, Berlin WLAN-Sicherheit 2014 Spätestens mit dem Erfolg der
MehrOpen-Source-Software in der Verwaltungspraxis
INFORMATIONSTECHNOLOGIE Praxisseminar Open-Source-Software in der Verwaltungspraxis 20. Februar 2013, Berlin Eine Veranstaltungsreihe des Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege
MehrVergabe von Reinigungs- und Facility Management-Leistungen
Vergaberecht Praxisseminar Vergabe von Reinigungs- und Facility Management-Leistungen 02. November 2012, Düsseldorf Eine Veranstaltungsreihe des Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege
MehrMobile-Device-Security. 6. 8. Mai 2013, Bonn
Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und
MehrÖffentlich-Private Partnerschaften
VERGABERECHT Grundlagenworkshop Öffentlich-Private Partnerschaften Workshop für öffentliche Entscheidungsträger 16. Oktober 2013, Berlin Eine Veranstaltung der Medienpartner: Praxisseminare des Behörden
MehrENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte
Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen
MehrZiel- und Kennzahlensystem für die öffentliche Verwaltung
ORGANISATION UND MANAGEMENT Praxisseminar Ziel- und Kennzahlensystem für die öffentliche Verwaltung 12. 13. September 2013, Bonn Eine Veranstaltungsreihe des Praxisseminare des Behörden Spiegel Die Nutzung
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit 31. Oktober 4. November 2016, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Zertifizierungsseminar erläutert den Teilnehmern
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit Webanwendungssicherheit-Workshop 15. 17. November 2016, Frankfurt Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Webanwendungssicherheit
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrAdhoc-Schulung. EN-Überwachung / Festauswertung. Seminarart Praxisseminar. Voraussetzungen: Abfallrechtliches Grundwissen, Grundwissen im ZEDAL Portal
Adhoc-Schulung EN-Überwachung / Festauswertung Voraussetzungen: Abfallrechtliches Grundwissen, Grundwissen im ZEDAL Portal Ziel: Die Teilnehmer werden in die Lage versetzt, mit Hilfe der EN-Überwachung
MehrDie neuen EVB-IT Überlassung Typ A und Pflege S
Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Die neuen EVB-IT Überlassung Typ A und Pflege S 08. Oktober 2015, Berlin 15. Oktober 2015, Bonn www.fuehrungskraefte-forum.de
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrWinterdienst- und Reinigungsleistungen rechtssicher vergeben
Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminare im Rahmen der CMS 2015: Winterdienst- und Reinigungsleistungen rechtssicher vergeben 22. 23. September 2015, Berlin www.fuehrungskraefte-forum.de
MehrGrundlagen der kommunalen Rechnungsprüfung
Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der kommunalen Rechnungsprüfung 21. 22. September 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für
MehrBig Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data
Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data 28. 29. Januar 2014, Berlin Big Data Einleitung Die Informationsflut
MehrREFA-Datenschutzbeauftragter
Das Know-how. REFA-Datenschutzbeauftragter Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus
MehrVergabe von Strom- und Gaskonzessionen
VERGABERECHT Praxisseminar Vergabe von Strom- und Gaskonzessionen Rechtssichere und praktikable Verfahrensgestaltungen 18. Januar 2013, Düsseldorf Eine Veranstaltungsreihe des Praxisseminare des Behörden
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit IT-Risiko- und IT-Notfallmanagement IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Notfallplanung Vorausschauende Vorbereitung
MehrMethodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung
Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung 12. November 2015, Berlin www.fuehrungskraefte-forum.de
MehrIT-Management in der öffentlichen Verwaltung
Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Management in der öffentlichen Verwaltung 13. 14. April 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für
MehrIntensiv-Seminare für Gründer in Designberufen.
businessworkshop.de Trainings für Designer Kombi-Vorteil: 10% Rabatt bei Buchung beider Seminartage. Intensiv-Seminare für Gründer in Designberufen. 27. November 2015, 10.00 bis ca. 18.00 Uhr, in Düsseldorf:
MehrIntensiv-Seminare für Gründer in Designberufen.
businessworkshop.de Trainings für Designer Kombi-Vorteil: 10% Rabatt bei Buchung beider Seminartage. Zusatztermine aufgrund hoher Nachfrage! Intensiv-Seminare für Gründer in Designberufen. 06. Dezember
MehrWissensmanagement in der öffentlichen Verwaltung
ORGANISATION UND MANAGEMENT Praxisseminar Wissensmanagement in der öffentlichen Verwaltung Der Schlüssel für nachhaltigen Erfolg 16. 17. September 2013, Berlin Eine Veranstaltungsreihe des Praxisseminare
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrIT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation
IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 24. 28. Februar 2014, Berlin 7. 11. Juli 2014, Frankfurt a.m. 10. 14. November 2014, München IT-Sicherheitsbeauftragter
MehrÖffentliche Auftraggeber
Vertriebsseminar und Workshop Öffentliche Auftraggeber Unternehmensentwicklung 27. und 28. September 2006, München Praxisorientiertes Seminar und Workshop > Vertrieb auf Erfolgskurs Ausschreibungsakquisition,
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrPersonenzertifizierung zum KFE-Techniker für E-Technik MODUL 1
lädt zum Spezialseminar des auf der Pack & in Salzburg zum selben Preis wie in Wien! Personenzertifizierung zum MODUL 1 Praxisbezogene Anwendung der Errichtungsbestimmungen Dokumentation der elektrischen
MehrFühren nach ethischen Grundsätzen
Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Führen nach ethischen Grundsätzen Werte entwickeln Werte leben 24. 25. Juni 2015, Bonn www.fuehrungskraefte-forum.de 2
MehrVergabe von IT-Leistungen
Praxisseminar Vergabe von IT-Leistungen 18. März 2011, Düsseldorf Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernangebote in der Fortbildung
MehrCLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing
CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten
MehrMitarbeitergespräche führen
Beratungsthema 2009 2010 Mitarbeitergespräche führen Offene Seminare 2011 Wer glaubt, dass die Mitarbeiter ihren Führungskräften die reine Wahrheit erzählen, befindet sich im Irrtum! (Michael Porter 2004).
MehrFührung ohne Macht! Kollegen und Projektteams überzeugen und auf Augenhöhe steuern
Führung ohne Macht! Kollegen und Projektteams überzeugen und auf Augenhöhe steuern Inhalte Nutzen Methoden Teilnehmerkreis Führung ohne Macht! Kollegen und Projektteams überzeugen und auf Augenhöhe steuern
MehrAntrag zur Akkreditierung als Kurs- / Prüfungsanbieter für die Qualifikation zum zertifizierten Passivhaus-Planer / -Berater" über eine Prüfung
Passivhaus Institut Dr. Wolfgang Feist Rheinstraße 44/46 D-64283 Darmstadt Tel. (06151) 82699-0 Fax. (06151) 82699-11 e-mail: mail@passiv.de Antrag zur Akkreditierung als Kurs- / Prüfungsanbieter für die
MehrRisikomanagement für öffentliche Verwaltungen
Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Risikomanagement für öffentliche Verwaltungen 29. Februar 1. März 2016, Hamburg 2. 3. November 2016, Bonn www.fuehrungskraefte-forum.de
MehrInterkulturelles Intensiv-Training China
Interkulturelles Intensiv-Training China Effektiv und konstruktiv zusammenarbeiten mit chinesischen Geschäftspartnern, Mitarbeitern und Kollegen Seminarablauf 08:45 Begrüßung und Vorstellung Trainer, Teilnehmer
Mehr24.06.2014 IN BERLIN
24.06.2014 IN BERLIN Das neue medienrot-seminar Storytelling in der Unternehmenskommunikation Das Thema Storytelling in der Unternehmenskommunikation steht im Fokus des neuen Seminars von medienrot.de
MehrPROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen
PROGRAMM zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen Grußwort Sehr geehrte Damen und Herren, jeder Mensch, jede Forschungseinrichtung
MehrPDCA-Zyklen und Transparenzkriterien
PDCA-Zyklen und Transparenzkriterien Offene Seminare 2011 Der PDCA-Zyklus von Deming ist die geforderte Grundlage der Prüforgane im Sinne des Kontinuierlichen Verbesserungsprozesses (KVP). Viele Unternehmen
MehrIT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015
IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt www.cyber-akademie.de CYBER AKADEMIE Seminare 2015 Die
MehrZum Veranstaltungsinhalt
Zum Veranstaltungsinhalt Wenn Sie im Russland-Geschäft aktiv sind, stellen sich Ihnen immer wieder folgende Kernfragen: Wie sehen optimale Verträge im Russland-Geschäft aus? Welche Sicherungsinstrumente
MehrRisikomanagement von der Identifizierung bis zur Überwachung, 15.09.2016 in dem PTS Connect Webinar-Raum
Risikomanagement von der Identifizierung bis zur Überwachung, 15.09.2016 in dem PTS Connect Webinar-Raum Risikomanagement, wie geht das? Von der Identifizierung von Risiken bis zu deren Überwachung. Relevante
MehrREFA-Datenschutzbeauftragter
Das Know-how. REFA-Datenschutzbeauftragter Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrFortbildungsveranstaltung für medizinische Fachangestellte in D-/H-Arzt-Praxen und Krankenhäusern
DGUV Landesverband Südwest Postfach 10 14 80 69004 Heidelberg An die Durchgangsärztinnen und Durchgangsärzte in Baden-Württemberg und im Saarland Ihr Zeichen Ihre Nachricht vom Unser Zeichen (bitte stets
Mehr25. Juni 2014, Essen. Neue Workshop-Reihe Neue Erfolgsstrategien für mehr Umsatz jetzt! Exklusiv für Leistungserbringer in der Hilfsmittelversorgung:
25. Juni 2014, Essen Neue Workshop-Reihe Neue Erfolgsstrategien für mehr Umsatz jetzt! Exklusiv für Leistungserbringer in der Hilfsmittelversorgung: Inhaber, Geschäftsführer und Vertriebs- und Marketingverantwortliche
MehrFinanzcontrolling und Reporting
Das Know-how. Finanzcontrolling und Reporting Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus
MehrIT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 3.-7. Juni 2013, Frankfurt a. M.
IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 3.-7. Juni 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie
MehrZertifizierter Verkaufsleiter (S&P)
Zertifizierter Verkaufsleiter (S&P) Zertifizierten Verkaufsleiter (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte Programm eine fundierte Ausbildung auf höchstem Niveau
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDas Arbeitssystem Büroraum verstehen und gestalten lernen!
AUSBILDUNGSGANG Gepr. ArbeitsplatzExperte European Workplace Expert (MBA certified) Das Arbeitssystem Büroraum verstehen und gestalten lernen! TERMINE Herbst 2013 Modul 1: 24. 25.10.2013 Modul 2: 09. 11.12.2013
MehrS08 Risikomanagement in
S08 Risikomanagement in Reha-Kliniken Seminar Ort Dauer S08 IQMG, Berlin Termin 15.10.2015 Anmeldeschluss 24.09.2015 Seminarbeitrag zzgl.19 % MwSt. 1 Tag (10:00 18:00 Uhr) 320,00 230,00 (Mitglieder) Zielgruppe/Teilnehmer
MehrDas Social Media Seminar. Social Media Marketing für Unternehmen
Das Social Media Seminar Social Media Marketing für Unternehmen Ihre Dozenten je nach Termin Ein umfassender Ansatz für Social Media Marketing Analyse Kompetenz aufbauen Analyse der Marke Analyse des In
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrAutomatisierte Controlling-Berichte mit Excel
Das Know-how. Automatisierte Controlling-Berichte mit Excel Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen
MehrUmgang mit Produkt-/Prozessvarianten in der FMEA. Strukturübergreifendes Arbeiten Nutzen und Grenzen von FMEA-Vorlagen (Basis-FMEA, Generische
Workshop Varianten und Wiederverwendungskonzepte Workshop Varianten und Wiederverwendungskonzepte Umgang mit Produkt-/Prozessvarianten in der FMEA Strukturübergreifendes Arbeiten Nutzen und Grenzen von
MehrDie neue EU-Datenschutz- Grundverordnung
Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Die neue EU-Datenschutz- Grundverordnung Auswirkungen auf die Personalpraxis schon jetzt aktiv werden? 13. Juni 2016,
MehrBetriebswirtschaftliche Grundlagen II
Das Know-how. Betriebswirtschaftliche Grundlagen II Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus
MehrDMB Deutsche Gesellschaft für Management in der Baupraxis mbh
DMB Deutsche Gesellschaft für Management in der Baupraxis mbh B.E.S.T. Business English Specialised Training Sprachkurs Niveau A2 English for Railway Personnel Bahnspezifisches Englisch effektiv und souverän
Mehr