Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung

Größe: px
Ab Seite anzeigen:

Download "Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung"

Transkript

1 Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung Von Dr. Käthe Friedrich, Bundesakademie für öffentliche Verwaltung im Bundesministerium des Innern IT-Sicherheitsbeauftragte benötigen für ihre Tätigkeit solides Fachwissen der Informationssicherheit, aber auch der Informationstechnologie, detaillierte Kenntnisse der Strukturen und Abläufe in der Organisation sowie ausgeprägte kommunikative Fähigkeiten. Von ihrer Professionalität hängt viel ab. Die BAköV und das BSI haben den neuen Fortbildungsgang für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung entwickelt und werden auch zukünftig gemeinsam für die Umsetzung und Aktualisierung Sorge tragen. Verantwortliche des IT-Sicherheitsmanagements sowie die IT- Sicherheitsbeauftragte sollen für ihre Tätigkeit befähigt, zertifiziert und dauerhaft fortgebildet werden. Im April dieses Jahres wurden die ersten sieben Zertifikate IT-Sicherheitsbeauftragte/r in der öffentlichen Verwaltung Basis überreicht. Die Teilnehmenden haben nach erfolgreichen Abschluss des Wissenstests und dem Vortrag ihrer Projektarbeit in einem Workshop auf unterschiedlichen Wegen, ihren individuellen Voraussetzungen entsprechend, den neuen Fortbildungsgang absolviert. In der Evaluation ist neben wichtigen Hinweisen die volle Zustimmung der Teilnehmenden nachzulesen. Damit hat der Fortbildungsgang seine erste Feuerprobe bestanden. Die Kurse dieses Jahres sind schon besetzt und die Angebote für Länder und Kommunen finden großes Interesse. Im Folgenden wird das Konzept des Fortbildungsganges vorgestellt. Überblick Damit die Gestaltung der Fortbildung für den Einzelnen flexibel ist und den individuellen Vorkenntnissen, Berufserfahrungen und Aufgabenfeldern Rechnung tragen kann, wurde der Fortbildungsgang modular und in Stufen aufgebaut. Der (potentielle) IT-Sicherheitsbeauftragte kann so bedarfsgerecht seinen individuellen Lernpfad (Festlegung der zu besuchenden Seminare) zusammenstellen. Um die Entscheidung über den individuellen Lernpfad leichter treffen zu können, wird die Möglichkeit angeboten, einen Selbsteinschätzungstest durchzuführen. Der Selbsteinschätzungstest unterstützt die Teilnehmenden, den individuellen Fortbildungsbedarf zu ermitteln und zu entscheiden, an welchen Seminaren sie teilnehmen sollten. Der Test sowie weitere Informationen stehen online unter jedem Interessierten zur Verfügung. Manchmal sind neu ernannte IT-Sicherheitsbeauftragte mit der Informationstechnik noch nicht ausreichend vertraut. Deshalb wird das Seminar Grundlagen in der Informationstechnik und Informationssicherheit angeboten. Eine Gesamtübersicht über Inhalte und Wege sind im Leitfaden IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung nachzulesen. Die Abschnitte des Aufbauseminars zum Erwerb der Stufe 2 ergänzen zu ausgewählten Schwerpunkten den Basiskurs. [BMI2] 1

2 IT-Sicherheitsbeauftragte I Basis (IT 486) Dauer Der Besuch der Abschnitte hängt von den individuellen Vorkenntnissen (individueller Lernpfad) des Teilnehmenden ab. a) IT-Sicherheit warum? b) IT-Sicherheit Rechtliche und organisatorische Rahmenbedingungen c) IT-Sicherheit zentrale Maßnahmen d) IT-Sicherheit am Arbeitsplatz e) Verschlüsselungsverfahren und elektronische Signatur f) IT-Sicherheitsmanagement Standards und Erstellen einer IT-Sicherheitsleitlinie g) Entwurf eines IT-Sicherheitskonzepts nach IT-Grundschutz 15 Tage 3 Tage 5 Tage IT-Sicherheitsbeauftragte I - Basis Kompakt (IT 487) Dauer Vorausgesetzt werden der Inhalt des Handbuchs sowie Kenntnisse in technischen Sicherheitsmaßnahmen am Arbeitsplatz und in Netzen, die in den Abschnitten c), d) und e) des erworben werden können. IT-Grundschutz und die BSI-Standards und Tage Projektarbeit in Zusammenarbeit mit dem BSI Dauer Auf der Grundlage der Inhalte des und den Anforderungen an den Aufgabenbereich ist ein überschaubares Projekt innerhalb der Behörde zu absolvieren. 20 Stunden Präsentationsworkshop in Zusammenarbeit mit dem BSI (IT 488) Dauer Voraussetzung für die Zulassung zur Prüfung / Zertifizierung. Vorstellung der Projektarbeit und Erfahrungsaustausch Zertifizierung in Zusammenarbeit mit dem BSI (IT 491) Dauer Abschlusstest (Multiple Choice) Verleihung des Zertifikats nach bestandenem Abschlusstest IT-Sicherheitsbeauftragte II Aufbau (IT 489) Dauer Themen, die für die Erweiterung der Kenntnisse und Erfahrungen je nach Bedarf bzw. Aufgabengebiet benötigt werden. a) Risiken- und Schwachstellenanalyse b) Business Continuity Management und Notfallplanung c) Hochverfügbarkeit von Systemen, Anlagen und Prozessen d) IT-Sicherheitskonzept für neue Verfahren / Qualitätssicherung von Anwendungen e) Audit und Zertifizierung / Revision von IT-Verfahren / Basis-Sicherheitschek und Penetrationstest f) Kryptokonzeption, Aufbau einer PKI IT-Sicherheitsbeauftragte III Aufbau (IT 490) Für besondere Anforderungen erfolgt eine behördenangepasste Spezialisierung nach Absolvierung der Stufen 1 und 2 / Einzelcoaching durch das BSI. (voraussichtlich ab 2009) Abbildung 1: Gesamtübersicht Inhalte und Stufen Zertifizierung Um das Basiswissen IT-Sicherheitsbeauftragte/r in der öffentlichen Verwaltung zu erwerben (siehe Abb.1), werden unterschiedliche Wege angeboten: der Besuch einzelner oder aller Module des

3 Basiskurses IT-Sicherheitsbeauftragte- Basis oder aber der entsprechende Kompaktkurs. Der Kompaktkurs ist für IT-Sicherheitsexperten gedacht, welche eine Aktualisierung ihres Fachwissens im Bereich IT-Grundschutz auffrischen wollen. Es ist jedem Teilnehmenden frei gestellt, welchen Weg er zur Vorbereitung des Abschlusstests wählt. Die Zertifizierung erfordert neben dem Abschlusstest (120 Multiple-Choice-Fragen) einen praktischen Teil. Mit der Unterstützung der fachlichen Beratung (aus dem BSI oder der delegierenden Behörde) wird ein Projekt innerhalb der Behörde bzw. dem Aufgabenbereich erarbeitet. Die Ergebnisse des Projekts sind im Rahmen eines Workshops zu präsentieren. Die Abschnitte des Aufbauseminars zum Erwerb der Stufe 2 ergänzen zu ausgewählten Schwerpunkten den Basiskurs (siehe Abbildung 1). Die erworbenen Zertifikate der Stufen 1 und 2 sind jeweils fünf Jahre gültig. Die Verlängerung der Zertifikate ist über eine vorgegebene zu erreichende Punktzahl möglich. Hierfür werden mit dem Blick auf einen Kompetenzerhalt und eine weitere Qualifizierung Seminare und Veranstaltungen mit Erfahrungsaustausch von der BAköV angeboten. Lernprozess Begleitung Fachliche Beratung Selbsteinschätzungstest Kontakt aufnehmen Direkt zum Abschlußtest Besuch des Besuch einzelner vollständigen Abschnitte des Besuch des Kompakt Vorstellung der Projektarbeit im Rahmen eines Workshops Grundlagen der Informationstechnik und sicherheit individuellen Fortbildungsplan erstellen Lernprozess-Begleitung Kontakt aufnehmen Projekt vereinbaren Projektarbeit erstellen Übersicht Basiskurs: Fortbildung IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung Abschlußtest durchführen Nach bestandenem Abschlußtest Verleihung des Zertifikats Abbildung 2: der Weg zum Zertifikat Basiswissen für IT-Sicherheitsbeauftragte Der Basiskurs umfasst das grundlegende Wissen (Basiskompetenzen) für die Tätigkeit eines IT- Sicherheitsbeauftragten. Dieses wird in den im Folgenden aufgelisteten Seminaren des Basiskurses vermittelt und ist in kompakter Form in einem Handbuch zusammengefasst. Dieses soll den Teilnehmenden sowohl als Lerngrundlage dienen, aber auch als Nachschlagewerk für die spätere Arbeit. Grundlage bilden aktuelle Entwicklungen in der Informationssicherheit, die BSI-Standards und inkl. der IT-Grundschutz-Kataloge und weitere Publikationen des BSI. Warum IT-Sicherheit? Die Notwendigkeit von IT-Sicherheit durch Darstellung typischer Gefährdungen und Trends der Bedrohungen der Informationstechnik sowie wichtige Begriffe und Anforderungen an ganzheitliche IT-Sicherheit werden behandelt. Rechtliche und. organisatorische Rahmenbedingungen Neben den aktuellen Entwicklungen zur IT-Strategie des Bundes und zur Umsetzung des Nationalen Plans zum Schutz der Informationsinfrastrukturen (NPSI) [BMI1] werden die Sicherheitsanforderungen an Behördennetze und E-Government-Anwendungen betrachtet. Relevante

4 gesetzliche Regelungen und die Verantwortung bzw. Haftung der Zuständigen für IT-Sicherheit werden hier ebenfalls vermittelt. IT-Sicherheit - zentrale Maßnahmen Die Kenntnis wesentlicher infrastruktureller, technischer, organisatorischer und personeller Sicherheitsmaßnahmen bildet die Grundlage einer Vielzahl von Tätigkeiten des IT- Sicherheitsbeauftragten, welche unter anderen die Entwicklung des Sicherheitskonzepts, des Notfall(vorsorge)- und Krisenmanagementkonzepts, des Datensicherungskonzepts oder des Virenschutzkonzepts umfassen. IT-Sicherheit am Arbeitsplatz Maßnahmen zur Sensibilisierung und die Entwicklung von Schulungsprogrammen, die Erstellung von Dienstanweisungen, Kenntnisse über den Zugangs- und Zugriffschutz am Arbeitsplatz, die besonderen Anforderungen bei Telearbeitsplätzen und die Nutzung von mobilen Geräten, bilden unter den Bedingungen der wachsenden Bedeutung der Anwenderinnen und Anwender für die IT-Sicherheit ein wesentliches Moment. Verschlüsselungsverfahren und elektronische Signatur Für die Auswahl und den Einsatz von Verschlüsselungsverfahren und elektronische Signaturen bzw. von entsprechenden Kryptoprodukten ist Wissen über Grundlagen der Kryptographie, Anwendungsmöglichkeiten sowie organisatorische und rechtliche Rahmenbedingungen erforderlich. IT-Sicherheitsmanagement - Standards, Leitlinie Nationale und internationale Standards zur IT-Sicherheit und zum IT-Sicherheitsmanagement mit ihren Vorgaben für den Aufbau von IT-Sicherheitsmanagementsystemen und den dazugehörigen Aufgaben ergänzen das Basiswissen für grundlegende Aktivitäten. Entwurf eines IT-Sicherheitskonzepts nach IT-Grundschutz Auf der Grundlage der IT-Grundschutz-Vorgehensweise und des BSI-Standards wird die Erstellung eines IT-Sicherheitskonzeptes vorgestellt, und sowohl das theoretische wie auch das praktische Wissen vermittelt. Die Einführung in die Vorgehensweise, von der Infrastrukturanalyse über die Schutzbedarfsfeststellung, den Basis-Sicherheitscheck bis hin zur Durchführung einer Risikoanalyse und der Realisierungsplanung werden betrachtet. Jahrestagung für IT-Sicherheitsbeauftragte Ergänzt wird das Angebot zur Fortbildung für IT-Sicherheitsbeauftragte durch die Jahrestagung für IT-Sicherheitsbeauftragte. Diese bietet Möglichkeiten der fachlichen Diskussion sowie des offenen Informations- und Erfahrungsaustausches. Der Besuch dieser Veranstaltung kann auch dazu genutzt werden, um Punkte für die Aufrechterhaltung des Zertifikats zu erwerben. Fortbildung in der öffentlichen Verwaltung Mit der Fortbildung IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat wurde erstmalig ein Qualitätsstandard für die theoretische wie auch praktische Ausbildung im Bereich IT- Sicherheit in der öffentlichen Verwaltung gesetzt. Die Fortbildung wird von der Bundesakademie für öffentliche Verwaltung ab 2007 durchgeführt. Neben der Fortbildung für die Bundesverwaltung wird 2007 für Interessierte aus den Ländern und Kommunen erstmals eine Sommerakademie angeboten, welche ebenfalls bereits ausgebucht ist. Das Angebot der BAköv und des BSI umfasst seit kurzem ebenfalls die Zertifizierung für Beschäftigte der Länder und Kommunen. Die Entwicklung eines Anforderungsprofils der Beauftragten für IT-Sicherheit in der öffentlichen Verwaltung sollte konkret und individuell an die behördenspezifischen Gegebenheiten angepasst

5 werden können. Für die Bewältigung der Aufgaben sind sowohl fachliche als auch persönliche Anforderungen zu bewältigen. Dem entsprechend wird eine thematisch breite Fortbildung angeboten werden, die zum Erwerb von Basiskompetenzen, Aufbau- und ergänzenden Kompetenzen dienen. Zur Unterstützung der Antragstellung und Begleitung der Umsetzung des individuellen Fortbildungsplanes steht von Seiten der Bundesakademie eine Lernprozessbegleitung zur Verfügung. Anfragen bezüglich der Konzeption der Fortbildung, der individuellen Planung, die Bearbeitung der Anträge bis hin zur Koordination des Projektes werden von dieser Stelle erledigt. Der Fachliche Berater begleitet das Projekt. Die Fachliche Beratung wird von Seiten des BSI gestellt und unterstützt bei der Festlegung der Projektaufgabe, begleitet beratend den Prozess, die Dokumentation und die Präsentation des Projektes. So wie auch IT-Sicherheit und IT-Sicherheitsmanagement gelebt und den immer neuen Herausforderungen angepasst werden muss, so muss auch eine kontinuierliche Aktualisierung und Anpassungen der Lehrinhalte an die jeweils neuen Gegebenheiten der IT-Landschaften und die Anforderungen an einen IT-Sicherheitsbeauftragten erfolgen. Weitere Informationen sind in dem vollständigen Beitrag zum 10.IT-Sicherheitskongress enthalten. Friedrich, Käthe, Moschgath, Marie-Luise, Standard für die Qualifikation für IT-Sicherheitsbeauftragte. In: Innovationsmotor IT-Sicherheit 10. Tg-Band Dt. IT-Sicherheitskongress des BSI 2007, Herausgeber: Bundesamt für Sicherheit in der Informationstechnik, Sammlung der Vorträge auf dem 10. Deutsche IT- Sicherheitskongress des BSI. SecuMedia Verlag, Gau-Algesheim 2007, S.313_321. Literaturhinweise [BMI1] [BMI2] Bundesministerium des Inneren: Nationalen Plan zum Schutz der Informationsinfrastrukturen (NPSI); nsgesellschaft/nationaler Plan Schutz Informationsinfrastrukturen,templateId=raw,p roperty=publicationfile.pdf/nationaler_plan_schutz_informationsinfrastrukturen.pdf Bundesministerium des Inneren: Leitfaden IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung; 5/Leitfaden SiBoe V,templateId=raw,property=publicationFile.pdf/Leitfaden_SiBoeV.pdf

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Ablauf der Zertifizierung / Zertifizierung von Organisationen Prof. Kathrin Winkler / Prof. Jürgen Müller Agenda 1. Fortbildungsweg 2. Projektarbeit und dpüf Prüfung

Mehr

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Fortbildungsantrag I Basis (Sommerakademie) IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Bitte füllen Sie vorliegendes Antragsformular aus und senden Sie dieses der BAköV. Ergänzungen

Mehr

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung Leitfaden IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung Fortbildungsgang der BAköV und Zertifikat in Zusammenarbeit mit dem BSI Leitfaden IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

IT-Sicherheit im Rathaus Alles nach Plan?

IT-Sicherheit im Rathaus Alles nach Plan? IT-Sicherheit im Rathaus Alles nach Plan? Neues IT-Rahmensicherheitskonzept seit 2009: Muster-IT-Rahmensicherheitskonzept steht allen Verbandsmitgliedern des ZV ego-mv kostenfrei zur Verfügung wurde bisher

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

bildet ihren vorteil Personalverrechner/In

bildet ihren vorteil Personalverrechner/In Diese Angebotsvielfalt bildet ihren vorteil Diplomausbildung Personalverrechner/In inkl. BMD-Lohn kompetenzen für eine sichere zukunft In dieser Diplomausbildung erwerben Sie das grundlegende Wissen und

Mehr

Ausbildungs- und Zertifizierungssystem für Value Management/Wertanalyse

Ausbildungs- und Zertifizierungssystem für Value Management/Wertanalyse Ausbildungs- und Zertifizierungssystem für Value Management/Wertanalyse VDI-Gesellschaft Produkt- und Prozessgestaltung Fachbereich Value Management/Wertanalyse Produkte und Prozesse optimieren: Qualifizierung

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Qualifizierungsangebote Violetta Schönfeld FutureDat GmbH Wer ist die FutureDat GmbH? Die FutureDat GmbH ist ein IT-Systemhaus mit einem auf Organisations-, Schulungs-

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

Arbeitsrechtliche Regelung zu Fortbildungen und anderen Mitarbeiterfördermaßnahmen. Grundsätze für die Aus-, Fort- und Weiterbildung ( 39 c) MVG)

Arbeitsrechtliche Regelung zu Fortbildungen und anderen Mitarbeiterfördermaßnahmen. Grundsätze für die Aus-, Fort- und Weiterbildung ( 39 c) MVG) Arbeitsrechtliche Regelung zu Fortbildungen und anderen Mitarbeiterfördermaßnahmen Grundsätze für die Aus-, Fort- und Weiterbildung ( 39 c) MVG) Grundlagen Fortbildungsmaßnahmen Diese Maßnahmen dienen

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Psychologe für Straffälligenarbeit

Psychologe für Straffälligenarbeit Psychologe für Straffälligenarbeit Bitte auswählen Allgemeine Informationen Weiterbildungsordnung Weiterbildungsmodule Eine Fortbildungsveranstaltung der Bildungsstätte Justizvollzug Mecklenburg -Vorpommern

Mehr

Nebenberuflich Geld verdienen als Tagesmutter interna

Nebenberuflich Geld verdienen als Tagesmutter interna Nebenberuflich Geld verdienen als Tagesmutter interna Ihr persönlicher Experte Inhalt Vorwort... 7 So wird man Tagespflegeperson... 8 Pflegeerlaubniss... 8 Qualifikation... 9 Räumlichkeiten... 11 Die Aufgaben

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Leitfaden für die ersten Schritte im INIT-eCampus. mailto: ecampusadmin@init-software.de

Leitfaden für die ersten Schritte im INIT-eCampus. mailto: ecampusadmin@init-software.de Leitfaden für die ersten Schritte im INIT-eCampus Version 1.0 (15.05.2013) Autor: INIT ecampus-team mailto: ecampusadmin@init-software.de Inhaltsverzeichnis Inhalt Leitfaden für die ersten Schritte im

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen.

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen. Fragen? Für weiterführende Informationen sowie eine individuelle Beratung steht Ihnen das Team der Servicestelle Offene Hochschule Niedersachsen gerne zur Verfügung. Optimal vorbereitet Fit fürs Studium

Mehr

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Verfasser: BSI Ref. 113 Version: 1.0 Stand: 26. Januar 2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

C++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang

C++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang Einleitung Dieses Buch wendet sich an jeden Leser, der die Programmiersprache C++ neu lernen oder vertiefen möchte, egal ob Anfänger oder fortgeschrittener C++-Programmierer. C++ ist eine weitgehend plattformunabhängige

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

ERP-Evaluation systematisch und sicher zum optimalen ERP-System ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung

Mehr

INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE?

INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE? INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE? Ergebnisse einer Befragung von Betriebsräten eines deutschen Großunternehmens olly / Fotolia.com Inhaltsverzeichnis Studiendesign Management Summary

Mehr

LEAD 2015 - WELTWEITES SEMINARPROGRAMM

LEAD 2015 - WELTWEITES SEMINARPROGRAMM LEAD 2015 - WELTWEITES SEMINARPROGRAMM Revision ISO 9001:2015 und ISO14001:2015 Seminare E-Learning - Copyright Bureau Veritas E-Learning - Angebote Revision ISO 9001:2015 und ISO14001:2015 - Copyright

Mehr

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter 30.08.2016-2017 von Durchgang 10 / 09.00 Uhr bis 16.00 Uhr Bonn und Berlin Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter Zielgruppe Obere Führungskräfte Ziele Sie wurden oder werden

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Überblick: Einführung und betriebliche Umsetzung der Weiterbildung zu Prozess- oder Applikationsexperten in der Produktionstechnologie

Überblick: Einführung und betriebliche Umsetzung der Weiterbildung zu Prozess- oder Applikationsexperten in der Produktionstechnologie Überblick: Einführung und betriebliche Umsetzung der Weiterbildung zu Prozess- oder Applikationsexperten in der Produktionstechnologie Ziel: Spezialisten in der Produktionstechnologie Sie wollen als Vorgesetzte/r

Mehr

BIC - DO IT YOURSELF LEHRGANG GLOBALISIERUNG UND MERGERS & ACQUISITIONS

BIC - DO IT YOURSELF LEHRGANG GLOBALISIERUNG UND MERGERS & ACQUISITIONS BIC - DO IT YOURSELF LEHRGANG GLOBALISIERUNG UND MERGERS & ACQUISITIONS INHALTE: Qualifikations- und Leistungsziele Studienmaterialien Lehrform Voraussetzung für die Teilnahme Voraussetzung für einen Leistungsnachweis

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

ECCCO Contact Centre Certification

ECCCO Contact Centre Certification www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01

Mehr

Psychologe für Straffälligenarbeit

Psychologe für Straffälligenarbeit Psychologe für Straffälligenarbeit Bitte auswählen Allgemeine Informationen Weiterbildungsordnung Weiterbildungsmodule Allgemeine Informationen Berufsbegleitende Weiterbildung für Psychologen für Straffälligenarbeit

Mehr

Strategischer Fokus von Anfang an. Die moove Beratung+.

Strategischer Fokus von Anfang an. Die moove Beratung+. Strategischer Fokus von Anfang an. Die moove Beratung+. Strategischer Fokus von Anfang an. Die moove Beratung+. Sie stehen mit Ihrem BGM noch ganz am Anfang? Unsere moove Berater unterstützen Sie beim

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

1) Was sind die Ziele des Europäischen Wirtschaftsführerscheins, EBC*L? 4) Von wem wurde der EBC*L initiiert und von wem wird er betrieben?

1) Was sind die Ziele des Europäischen Wirtschaftsführerscheins, EBC*L? 4) Von wem wurde der EBC*L initiiert und von wem wird er betrieben? FAQs zum EBC*L - Allgemein 1) Was sind die Ziele des Europäischen Wirtschaftsführerscheins, EBC*L? 2) Wer gehört zur Zielgruppe des EBC*L? 3) Welchen Nutzen haben EBC*L AbsolventInnen? 4) Von wem wurde

Mehr

1. Berufsbegleitende Nachqualifizierung zum Berufsabschluß

1. Berufsbegleitende Nachqualifizierung zum Berufsabschluß 13 1. Berufsbegleitende Nachqualifizierung zum Berufsabschluß In diesem einleitenden Kapitel wird ein Überblick über die Ziele und Merkmale der berufsbegleitenden Nachqualifizierung gegeben. Unter der

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Informationsmanagement

Informationsmanagement Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung

Mehr

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dr. Astrid Schumacher Bundesamt für Sicherheit in der Informationstechnik in Bonn Referat 111 - Kommunikationssicherheit

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

Betriebswirtschaftlich und rechtlich weiterbilden, in Sachen Praxisführung auf der sicheren Seite sein

Betriebswirtschaftlich und rechtlich weiterbilden, in Sachen Praxisführung auf der sicheren Seite sein INTERVIEW Betriebswirtschaftlich und rechtlich weiterbilden, in Sachen Praxisführung auf der sicheren Seite sein Holzgerlingen, 14.12.2012. Sehr gutes fachliches Know-how ist ein wichtiger Faktor, um eine

Mehr

EBC*L Europäischer Wirtschaftsführerschein

EBC*L Europäischer Wirtschaftsführerschein Die Wiener Volkshochschulen GmbH Volkshochschule Meidling 1120 Wien Längenfeldgasse 13 15 Tel.: +43 1 810 80 67 Fax: +43 1 810 80 67 76 110 E-mail: office.meidling@vhs.at Internet: www.meidling.vhs.at

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Zertifizierter GmbH-Geschäftsführer (S&P)

Zertifizierter GmbH-Geschäftsführer (S&P) Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Mehrwerte aus SAM-Projekte generieren AVISPADOR

Mehrwerte aus SAM-Projekte generieren AVISPADOR Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte

Mehr

Psychologische Unterstützung. Psychologen Die Experten im betrieblichen Gesundheitsmanagement

Psychologische Unterstützung. Psychologen Die Experten im betrieblichen Gesundheitsmanagement Psychologische Unterstützung Psychologen Die Experten im betrieblichen Gesundheitsmanagement Was können Psychologen? Psychologinnen und Psychologen beschäftigen sich mit dem Erleben und dem Verhalten von

Mehr

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Volkshochschulsatzung. Satzung für die Volkshochschule des VHS-Zweckverbandes Velbert/Heiligenhaus. Rechtscharakter

Volkshochschulsatzung. Satzung für die Volkshochschule des VHS-Zweckverbandes Velbert/Heiligenhaus. Rechtscharakter Satzung für die Volkshochschule des VHS-Zweckverbandes Velbert/Heiligenhaus 1 Rechtscharakter Die Volkshochschule ist als nichtrechtsfähige Anstalt des Zweckverbandes eine öffentliche Einrichtung im Sinne

Mehr

Diplomierter Interner Revisor

Diplomierter Interner Revisor IIA 10 Diplomierter Interner Revisor Diplomierter Interner Revisor Informationen über Inhalte Prüfung Voraussetzungen Vorbereitung Anmeldung Stand 08.2014 Informationsbroschüre IIA 10 Diplomierter Interner

Mehr

Skriptum. zum st. Galler

Skriptum. zum st. Galler Skriptum Auf dem Weg zum st. Galler Management-Modell Mit H2Ȯ. Lernen Üben Sichern Wissen Auf dem Weg zum St. Galler Management-Modell mit H2Ö Bei der Gründung der H2Ö GmbH wurde der Anspruch erhoben,

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

Antrag zur Akkreditierung als Kurs- / Prüfungsanbieter für die Qualifikation zum zertifizierten Passivhaus-Planer / -Berater" über eine Prüfung

Antrag zur Akkreditierung als Kurs- / Prüfungsanbieter für die Qualifikation zum zertifizierten Passivhaus-Planer / -Berater über eine Prüfung Passivhaus Institut Dr. Wolfgang Feist Rheinstraße 44/46 D-64283 Darmstadt Tel. (06151) 82699-0 Fax. (06151) 82699-11 e-mail: mail@passiv.de Antrag zur Akkreditierung als Kurs- / Prüfungsanbieter für die

Mehr

Kursdemo zum Kurs Vertragsgestaltung und Vertragsmanagement. Prof. Dr. Inge Scherer

Kursdemo zum Kurs Vertragsgestaltung und Vertragsmanagement. Prof. Dr. Inge Scherer Kursdemo zum Kurs Vertragsgestaltung und Vertragsmanagement Prof. Dr. Inge Scherer Inhaltsverzeichnis Der Onlinekurs Vertragsgestaltung und Vertragsmanagement soll Ihnen die Technik der Vertragsgestaltung

Mehr

Ordnung für Aus-, Fort- und Weiterbildung

Ordnung für Aus-, Fort- und Weiterbildung Ordnung für Aus-, Fort- und Weiterbildung Teil: Betreuungsdienst - Stand 26.05.2003 - Gliederung: Seite 1. Grundausbildung Betreuungsdienst 2 1.2. Lehrkraft für die Grundausbildung Betreuungsdienst 3-5

Mehr

WEHRMANN. Organisationsberatung und Organisationsentwicklung für Träger und Einrichtungen im Bereich der frühkindlichen Bildung.

WEHRMANN. Organisationsberatung und Organisationsentwicklung für Träger und Einrichtungen im Bereich der frühkindlichen Bildung. WEHRMANN EDucation consulting Organisation, Die Passt. FUNKTIONal UND Spezifisch. Organisationsberatung und Organisationsentwicklung für Träger und Einrichtungen im Bereich der frühkindlichen Bildung.

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine

Mehr

AMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk)

AMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk) AMTS-Datenmanagement Arzneimitteltherapiesicherheit Fachanwendung der Gesundheitskarte (egk) Sicherheit bei Medikamenteneinnahme Aktuelle Medikationsdaten AMTS-Prüfungen Datenaustausch Hohes Maß an Sicherheit

Mehr

Informationsblatt zur Anmeldung Abschlusspräsentation und zum Präsentationsportfolio (WS2015/16)

Informationsblatt zur Anmeldung Abschlusspräsentation und zum Präsentationsportfolio (WS2015/16) Informationsblatt zur Anmeldung Abschlusspräsentation und zum Präsentationsportfolio (WS2015/16) Die verbindliche Anmeldung für die Portfolio-Präsentation am 05.02.2016 erfolgt über die Mahara- Gruppe

Mehr

IPMA Level B / Certified Senior Project Manager

IPMA Level B / Certified Senior Project Manager IPMA Level C / Certified Project Manager Zertifizierter Projektmanager GPM IPMA Level B / Certified Senior Project Manager Zertifizierter Senior Projektmanager GPM IPMA_Level_CB_Beschreibung_V080.docx

Mehr

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik Informationsblatt zu den Seminaren am Lehrstuhl für Transportsysteme und -logistik Inhaltsverzeichnis ORGANISATORISCHES... 2 GROBER ABLAUF... 3 PRÄSENTATIONEN... 6 TEST... 7 1 Organisatorisches Jeder Student

Mehr

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy E- Mail- Marketing How- to How- to Subdomain anlegen Getrackte Links in Ihren E- Mails haben keinen Bezug zu Ihrer Domain und werden deswegen häufig von Ihren Empfängern als nicht vertrauenswürdig eingestuft.

Mehr

Six Sigma _ Six Sigma Champion _ Six Sigma Yellow Belt _ Six Sigma Stufe I (Green Belt) Six Sigma Stufe II (Black Belt) Aus- und Weiterbildungen

Six Sigma _ Six Sigma Champion _ Six Sigma Yellow Belt _ Six Sigma Stufe I (Green Belt) Six Sigma Stufe II (Black Belt) Aus- und Weiterbildungen Aus- und Weiterbildungen _ Champion _ Yellow Belt _ Stufe I (Green Belt) Stufe II (Black Belt) Inhalt Champion 3 Yellow Belt 4 Stufe I (Green Belt) 5 6 Stufe II (Black Belt) 7 8 Seminar Champion Teilnahme

Mehr

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement Qualitätsbeauftragter / interner Auditor und Qualitätsmanager Eine gute Tradition in der gemeinsamen Sache DGQ Prüfung zum Qualitätsmanager (1 (2 Tag) Tage) Wege zum umfassenden Qualitätsmanagement (5

Mehr