Compliance- und Awareness Training
|
|
- Ralph Heidrich
- vor 8 Jahren
- Abrufe
Transkript
1 Compliance- und Awareness Training KA-IT-Si Jubiläumsveranstaltung Herausforderung IT-Sicherheit 3. November 2006
2 Die Sicherheit eines internationalen Konzerns Wolters Kluwer nv - Fakten! Umsatz: EUR 3,3 Mrd.! Mitarbeiter: ca weltweit! Märkte: Health, Corporate Services, Finance, Tax, Accounting, Law, Regulation, Education! Regionen: Europa, Nordamerika, Asien-Pazifik! Hauptsitz: Amsterdam, Niederlande! Börse: Euronext Amsterdam, fließt ein in Euronext 100 und AEX KA-IT-Si 3. November
3 Wolters Kluwer Power-Brands Die wichtigsten Marken national und international KA-IT-Si 3. November
4 KA-IT-Si 3. November
5 Vertrauen in digital spirit Unsere Kunden: TOP 100-Unternehmen aus diversen Branchen KA-IT-Si 3. November
6 Frage: Wie wohnen Manager mit Schwächen in der Compliance des Unternehmens? KA-IT-Si 3. November
7 Kostenlos KA-IT-Si 3. November
8 Haftung der Geschäftsführung! Verpflichtung des Vorstandes oder des Geschäftsführers zu einer ordentlichen und gewissenhaften Geschäftsführung ( 93 AktG, 43 GmbHG)! Ein Verstoß gegen die Regeln der ordentlichen Geschäftsführung führt in der Regel zu Haftungsfragen! Was gehört zu einer ordentlichen Geschäftsführung? Gesetzeskonforme Ausgestaltung der Prozesse und Verhalten der Mitarbeiter (z.b. Datenschutz, Allgemeines Gleichbehandlungsgesetz, Strafgesetze, hier z.b. Korruptionstatbestände, Steuerrecht) Schutz der Betriebs- und Geschäftsgeheimnisse Gewährleistung der Sicherheit des Unternehmens KA-IT-Si 3. November
9 Was ist zu tun?! Informationsbeschaffung und bewertung! Festlegung der unternehmensspezifischen Prozesse, Ausgestaltung entsprechender Policies! Beachtung der branchenspezfischen Besonderheiten (Produkthaftung, Umweltrecht, Qualitätssicherung)! Training der Mitarbeiter! Controlling der Prozesse KA-IT-Si 3. November
10 Maßnahmen der Mittelgroß GmbH! Compliance Check, Security Check! Festlegung der Maßnahmen! Security policy! Bestellung eines betrieblichen Datenschutzbeauftragten, in Personalunion auch Compliance-Beauftragter! Awareness-Kampagne! Training der Mitarbeiter und Führungskräfte KA-IT-Si 3. November
11 Beobachtungen & Erfahrungen! Sicherheitsmaßnahmen in den vergangenen Jahren überwiegend technischer Natur Firewalls, Virenscanner, Intrusion Detection System! Einführung technischer Lösungen selten erfolgreich, wenn aktive Mitarbeit der Benutzer erforderlich! Viele Bedrohungen durch das (generelle) Verhalten von Mitarbeitern mitverursacht Wahl ungeeigneter Passworte, Weitergabe, Hinterlegung Anfälligkeit für Social Engineering Nachlässiger Umgang mit sensiblen Daten (Laptop) Erhöhung des Sicherheitsniveaus nur mit Anhebung des Sicherheitsbewusstseins möglich KA-IT-Si 3. November
12 Zielsetzungen der Awareness-Kampagne! Erhöhung der Sensibilität für Sicherheitsbelange bei allen Mitarbeitern! Schaffung von Verständnis durch Transparenz der Motivation und der getroffenen Maßnahmen! Positive Motivation für aktive Mitwirkung! Verankerung von Informationssicherheit als Qualitätsmerkmal! Steigerung der realen Sicherheit und damit Verringerung der tatsächlichen Risiken Bewirkung nachhaltiger Verhaltensänderungen KA-IT-Si 3. November
13 Grund-Aufbau Awareness-Kampagne! Phase 1: Aufmerksamkeit gewinnen Ziel: Motivation der Mitarbeiter zur aktiven Mitwirkung Maßnahmen: Plakate, Vorstands- , Logo, Hauszeitschrift! Phase 2: Wissen vermitteln, Einstellungen verändern Ziel: Grundwissensvermittlung, Verhaltensänderung Maßnahmen: WBT, Informationsveranstaltungen, Videos, ggf. Evaluation des Sicherheitsbewusstseins, Give-Aways! Phase 3: Verstärkung Ziel: Dauerhafte Verhaltensänderung, positive Identifikation Maßnahmen: interner Newsletter, Broschüren, Intranet-Portal! Phase 4: Öffentlichkeitsarbeit Ziel: Verankerung von IT-Sicherheit als Qualitätsmerkmal Maßnahmen: Interne und externe Publikationen KA-IT-Si 3. November
14 Planung Awareness-Kampagne Mittelgroß-GmbH KA-IT-Si 3. November
15 Die Trainingsmaßnahmen! Einsatz der Compliance university zur Administration der Trainings, Dokumentation und Überwachung der Zertifikate! Einsatz der Trainingsmodule (Web based trainings) Informationssicherheit (abgestimmt auf die Awarness-Kampagne) Datenschutz im Unternehmen (Grundmodul, Modul Kundendaten) Compliance Trainings (Präventivmaßnahmen, Business Ethics)! Qualifizierung des Compliance-Beauftragten/DSB! Info-Veranstaltungen für ausgewählte Zielgruppen zur Vertiefung der Inhalte/Umsetzung auf die aktuellen Anforderungen bei der Mittelgroß GmbH KA-IT-Si 3. November
16 Einsatz von WBTs! Zielsetzung Selbstgesteuertes Lernen (zu jeder Zeit, unterbrechbar) Verringerung der Kosten von Präsenztrainings Berücksichtigung unterschiedlicher Wissensstände, Lerntempi und Lerntypen! Erfahrungen Web Based Trainings können Präsenztrainings nicht vollständig ersetzen Blended Learning als bewährter Ansatz zur Kombination von E- Learning mit Präsenztrainings Maximaler Lernerfolg bei betreuten Erlebnistrainings (Durchspielen typischer Alltagssituationen mit Auswertung) KA-IT-Si 3. November
17 Web Based Trainings Compliance University WBT Informationssicherheit WBT-Module Datenschutz WBT_Module Compliance Ergänzende Info-Veranstaltungen KA-IT-Si 3. November
18 WBT Informationssicherheit Überblick Informationssicherheit 2006 Fallteil Lernteil Self Assessment " zum (wiederholten) Test von Wissen " regelmäßige Aktualisierung " Zur Erstschulung von Mitarbeitern " Als Nachschlagewerk bei Wiederholungsschulungen " zur Vorbereitung auf ein Audit oder Zertifizierung KA-IT-Si 3. November
19 Web Based Trainings die Fachautoren! Themengebiet Datenschutz: Dr.Johann Bizer Dr. Johann Bizer ist Stellvertreter des Landesbeauftragten für Datenschutz im Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein. Weiterhin ist er einer der Herausgeber der Zeitschrift Datenschutz und Datensicherheit und durch zahlreiche Publikationen auf dem Gebiet des Datenschutzes bekannt.! Themengebiet Informationssicherheit: Dirk Fox Dirk Fox ist Gründer und Geschäftsführer der Secorvo Security Consulting GmbH in Karlsruhe. Der IT-Sicherheits-Experte ist einer der Herausgeber der Zeitschrift Datenschutz und Datensicherheit und durch zahlreiche Publikationen auf dem Gebiet der Informationssicherheit bekannt. KA-IT-Si 3. November
20 Web Based Trainings die Fachautoren! Auswahl unserer Fachautoren! Themengebiet Anti-Korruption: Rechtsanwältin Dr. Gina Greeve Dr. Gina Greeve ist Spezialistin für Wirtschaftsstrafrecht und Baustrafrecht. Sie ist unter anderem Mitglied in der Arbeitsgemeinschaft Strafrecht und des Strafrechtsausschusses des Deutschen Anwaltsvereins. Frau Dr.Greeve berät seit Jahren führende deutsche Unternehmen bei Korruptionsdelikten und hält regelmäßig Firmenseminare zu diesem Themengebiet. KA-IT-Si 3. November
21 Nutzen für die Mittelgroß GmbH! Erhöhung des Sicherheitsbewusstseins der Mitarbeiter, deutlich verbesserte Passwörter! Erfüllung der gesetzlichen Schulungsverpflichtungen! Kostenkontrolle durch günstige interaktive Trainingsmodule! Verringerung der Risiken KA-IT-Si 3. November
22 Nähere Infos zu den interaktiven Trainingsmodulen finden Sie unter und unter KA-IT-Si 3. November
IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrInnovative Weiterbildungen zum Thema Unternehmenssicherheit
Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrTRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt
TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrSecurity Awareness Kampagnen GI Fachgruppe SECMGT, Workshop 12.10.2005
Security Awareness Kampagnen GI Fachgruppe SECMGT, Workshop 12.10.2005 Dirk Fox dirk.fox@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe Tel. +49 721 255171-0 Fax +49
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrStrukturierte Informationssicherheit
Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrSecurity Awareness ja, aber wie?
Security Awareness ja, aber wie? 9. Security Forum Fachhochschule Brandenburg Peter Mnich 22.01.2015 VICCON GmbH Topics Security Awareness Falls Sie glauben, dass Technologie Ihre Sicherheitsprobleme lösen
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrPersonal- und Kundendaten Datenschutz im Einzelhandel
Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrSicher arbeiten Gesundheit schützen. Unterweisungen im Handel mit Unterstützung eines Computer Based Training (CBT)
Unterweisungen im Handel mit Unterstützung eines Computer Based Training (CBT) Was ist das CBT? Das CBT ist ein interaktives Computer-Lernprogramm. Es wurde geschaffen, um den Verantwortlichen im Betrieb
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrCBT Training & Consulting GmbH
CBT Training & Consulting GmbH Security Awareness CHECK Die Herausforderung Die Planungen zum Kampagnenstart stellen Sicherheitsverantwortliche regelmäßig vor die gleichen Herausforderungen: 1. Messung
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrRechtswissen für IT-Manager, Berater und Verantwortliche
Rechtswissen für IT-Manager, Berater und Verantwortliche Business Judgement Rule Compliance IT-Compliance IT-Governance Walther Schmidt-Lademann Rechtsanwalt München 26. Januar 2012 Rechtswissen für Entscheider,
MehrPersonal- und Patientendaten Datenschutz in Krankenhäusern
Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung
MehrMit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden -
Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - TÜV Management Service GmbH TÜV SÜD Gruppe Alexandra Koller Dipl.Ing.(FH) / Lead Auditorin Leiterin Kunden-
MehrUnternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrTrends in der Security Awareness
Trends in der Security Awareness Hamburg, 24. September 2015 Georg Janko janko@hvs-consulting.de (089) 890 63 62-34 Was erwartet Sie? (Super) Kurzvorstellung HvS-Consulting Die Evolution der Zielgruppen
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert?
ACCOUNTS Wozu brauche ich einen Account bei marken mehrwert? Für die Produktregistrierung und der damit verbundenen Garantieverlängerung von Innotech Solar Modulen benötigen Sie einen Zugang zum marken
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrBusiness Process Management und Six Sigma
GFT Academy Business Process Management und Six Sigma 09.06.2006, Hamburg GFT Solutions GmbH Brooktorkai 1 20457 Hamburg Germany T +49 40 35550-0 F +49 40 35550-270 solutions@gft.com www.gft.com/solutions
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrDie neuen Familienleistungen machen vieles leichter. Kinderbetreuungskosten.
Die neuen Familienleistungen machen vieles leichter. Kinderbetreuungskosten. Liebe Eltern, die neuen verbesserten Regelungen zur steuerlichen Absetzbarkeit von Kinder - betreuungs kosten sind ein wichtiger
MehrSchutz vor und für Administratoren
Schutz vor und für Administratoren Bernd Zöllkau, SAP/NT-Konferenz der Betriebs- und Personalräte, Deine Energie ist hier. Zur Person Name: Arbeitgeber: Bernd Zöllkau Stadtwerke Kiel AG Tätigkeit: Datensicherheitsbeauftragter
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrUNTERWEISUNGSKONZEPTE FÜR ARBEITSSCHUTZ UND ARBEITSSICHERHEIT BEI DER WACKER CHEMIE AG
UNTERWEISUNGSKONZEPTE FÜR ARBEITSSCHUTZ UND ARBEITSSICHERHEIT BEI DER WACKER CHEMIE AG Thorsten Eisenacker & Felix Gröschl HR-S-D-D, 27.05.2011 CREATING TOMORROW'S SOLUTIONS DIE WACKER CHEMIE AG WACKER
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
Mehr3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrGeprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10
Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Übersicht 1. Was verbirgt sich hinter Trusted Mails? 2. Warum bedarf es eines Gütesiegels? 3. Warum ist Vertrauen so wichtig? 4. Wie ist der Weg zum Gütesiegel?
MehrWas Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können
Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrUserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013
Konfiguration SWYX PBX zur SIP Trunk Anbindung Autor: Oliver Krauss Version: 1.0, November 2013 Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil myphone Administration 0848 66 39 32 Support
MehrNeun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell
Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrMOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie
MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie Christtian Rosenbaum,:i:FAO Group Seite 1 Die Herausforderung/Mobile
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
MehrDOs and DON'Ts in Information Security Awareness Konzepten
DOs and DON'Ts in Information Security Awareness Konzepten Dr. Michael Falk Manager, Consulting it-sa 2012 Nürnberg, 16. Oktober 2012 Prof. Dr. Christian Wichtig der V.I.P. DOs regulatorischen Hintergrund
MehrPrüfung zum Systemadministrator mit Datenschutzzertifikat
Prüfung zum Systemadministrator mit Datenschutzzertifikat Unabhängiges Landeszentrum für Datenschutz Holstenstraße 98 24103 Kiel 1. Ziel Mit der Qualifizierung zum Systemadministrator mit Datenschutzzertifikat
MehrDie Zeit ist reif. Für eine intelligente Agentursoftware.
Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware
MehrDATENSCHUTZ. Die Herausforderungen nutzen
DATENSCHUTZ Die Herausforderungen nutzen DIE HERAUSFORDERUNGEN NUTZEN Es führt heute kein Weg mehr am Datenschutz vorbei; aufgrund der rasanten technischen Entwicklung in allen Lebensbereichen sind Unternehmen
MehrMobile Arbeitsplätze Herausforderung an die Mitbestimmung
Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Günter Schneider Konzernbeauftragter für Informationssicherheit Datenschutzbeauftragter Mobile Arbeitsplätze Herausforderung an die Mitbestimmung
MehrEnergienetz Elbmarsch - Förderverein für eine Energiewende in der Elbmarsch
Der Förderverein Energienetz Elbmarsch Förderverein für eine Energiewende in der Elbmarsch ist eine dem Gemeinnutz verpflichtete überparteiliche Initiative. Viele engagieren sich bereits, jede/r ist herzlich
MehrTraditionelle Suchmaschinenoptimierung (SEO)
Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich
MehrVom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
MehrAufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.
Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds
MehrSoftwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher
Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrSicherer Fremdpersonaleinsatz unter Compliance - Gesichtspunkten. Wichtiger Fokus im Risikomanagement von Unternehmen.
Sicherer Fremdpersonaleinsatz unter Compliance - Gesichtspunkten Wichtiger Fokus im Risikomanagement von Unternehmen. Auf die Auswahl der Dienstleister achten Einsatz von Personaldienstleistung und Werkverträgen
MehrKorruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems
Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"
MehrUNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte
UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrFeedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA
MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von
MehrGrundlagentraining IT-Security. Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen.
Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Das Grundlagentraining
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrREKOLE Zertifizierung. Ablauf der Zertifizierung und Mehrwert für die Institutionen
REKOLE Zertifizierung Ablauf der Zertifizierung und Mehrwert für die Institutionen H+ Die Spitäler der Schweiz 6. Konferenz Rechnungswesen & Controlling, 17. Mai 2011 Referentin: Sandra Löpfe, Reha Rheinfelden
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
Mehrwww.odgersberndtson.de HUMAN ASSET REVIEW
www.odgersberndtson.de HUMAN ASSET REVIEW DAS STRATEGISCHE WERKZEUG HUMAN ASSET REVIEW Erfolgreiche Strategen schauen durch das Fernglas und das Mikroskop sie erkennen Trends und gleichzeitig analysieren
MehrAdventskalender Gewinnspiel
Adventskalender Gewinnspiel Content Optimizer GmbH www.campaign2.de 1 Wichtig zu wissen Die Törchen entsprechen nicht den Gewinnen! Die Anzahl der Gewinne ist von den 24 Törchen komplett unabhängig. Die
MehrTrainings für Führungskräfte. mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen
Trainings für Führungskräfte mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen ZESIM: Dienstleister auf höchstem Niveau Wir wissen: Eine erfolgreiche Organisation braucht motivierte,
MehrAls Team zum Ziel. Wir begleiten Sie von der Idee bis zur Umsetzung
Als Team zum Ziel Wir begleiten Sie von der Idee bis zur Umsetzung Als zuverlässiger Partner beraten wir Sie bei der Einführung integrierter Managementsysteme Inhaltsverzeichnis Wer wir sind Kontakt Was
MehrUnternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy
Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B
MehrPrüfung zum Systemadministrator mit Datenschutzzertifikat
Prüfung zum Systemadministrator mit Datenschutzzertifikat 1. Ziel Mit der Qualifizierung zum Systemadministrator mit Datenschutzzertifikat haben Sie die Möglichkeit, Ihre Kompetenzen im sicherheitstechnischen
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrSocial Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN
Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch
MehrGeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006
GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...
MehrWeb-Marketing und Social Media
Web-Marketing und Social Media Trends & Hypes Stephan Römer 42DIGITAL GmbH Web-Marketing und Social - stephan.roemer@42digital.de - Berlin, 05/2013 - Seite 1 K u r z v i t a Studierter Medieninformatiker
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft
MehrSecurity Audits. Ihre IT beim TÜV
Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:
MehrSeite zuletzt geändert am 09.06.2015 um 09:58 Uhr
Inhalt trifft Zielgruppe Kunden- und Mitarbeitermagazine, Imagebroschüren, Flyer oder Newsletter informieren, geben Einblicke und schärfen das Image Ihres Unternehmens. Doch welche Publikationen sind sinnvoll?
MehrArbeitnehmerdatenschutz
Arbeitnehmerdatenschutz Umsetzung im Unternehmen Klaus Foitzick Vorstand Activemind AG Technologie- und Managementberatung München, 26. November 2009 IHK- Informationsveranstaltung - Arbeitnehmerdatenschutz
Mehr