Der IT- Sicherheitsmanager



Ähnliche Dokumente
Zum Veranstaltungsinhalt

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

INTENSIV- WORKSHOP Kundenorientierung und Maßnahmen der Kundenbindung

Kundenzufriedenheit im Service im Umfeld von schnellen Veränderungen im Markt Exklusiver Termin am 22. Januar 2016 in Mainz

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

IT-Sicherheit in der Verwaltungspraxis März 2013, Frankfurt a. M.

Einladung zum Intensivtraining für Führungskräfte und Menschen, die etwas zu sagen haben! Kommunikation ist das, was ankommt!

GPP Projekte gemeinsam zum Erfolg führen

Ziel-, Zeit- und Selbstmanagement

Zentrum für Informationssicherheit

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Einladung zum PC-DMIS Update Seminar The World s Leading Metrology Software

REFA-Datenschutzbeauftragter

IT-Trends und -Hypes. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

Interkulturelles Intensiv-Training China

Winterdienst- und Reinigungsleistungen rechtssicher vergeben

Mittel-/Osteuropa: Krisen-Strategien für Investoren

Lean Innovation. Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

IT Security Investments 2003

REFA-Datenschutzbeauftragter

Ausbildung zum Compliance Officer Mittelstand

DW42: DWH-Strategie, Design und Technik

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften in Berlin /

ITIL & IT-Sicherheit. Michael Storz CN8

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

Ausgewählte Rechtsfragen der IT-Security

Zum Veranstaltungsinhalt

1. Oktober 2013, Bonn

Logistik-Kennzahlenberichte erstellen und interpretieren

Automatisierte Controlling-Berichte mit Excel

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Umgang mit Produkt-/Prozessvarianten in der FMEA. Strukturübergreifendes Arbeiten Nutzen und Grenzen von FMEA-Vorlagen (Basis-FMEA, Generische

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Projektplanung und -steuerung

Umgang mit dem Betriebsrat

Automatisierte Controlling-Berichte mit Excel

Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage

Personal- und Kundendaten Datenschutz in Werbeagenturen

Arbeiten im Veränderungsdschungel

SAP und Linux Linux im produktiven Einsatz mit SAP

PC-DMIS Update Seminar 2009

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Interne Unternehmenskommunikation Rollen, Strukturen, Prozesse, Strategien

Einladung zum CRM-Forum. Die kundenfokussierte Unternehmensführung Was es ist, was es bringt und wie es geht. CRM Gipfeltour

Kompetent führen von Anfang an

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz.

Prozessmanagement. Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

Konstruktives Konfliktmanagement

Personal- und Kundendaten Datenschutz bei Energieversorgern

Steigerung der Produktivität, Leistung und Motivation in der Industrie

Mitarbeitergespräche führen

Mitteilungen der Juristischen Zentrale

einladung 5. UNTERNEHMERFRÜHSTÜCK in sachsen-anhalt

Leistungswertermittlung in der Gebäudereinigung von Kliniken, Alten- und Pflegeheimen

SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN. 22. November 2016 in München

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen

Einladung Fachtag Rechnungslegung

Qualitätsmanagement. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

Techniken des klinischen Monitorings souverän beherrschen lernen

ISO/TS Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

Ideenmanagement / BVW

Shopfloor Management. Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

+++ Management Circle Exklusiv-Seminar +++ Sokrates. Das sokratische Gespräch als Werkzeug der Mitarbeiterführung

Fachseminare für die Versicherungswirtschaft. Social Media im Versicherungsunternehmen - Grundlagen und Erfahrungswerte -

Kommunikation und Gesprächsführung

Arbeitsrecht für Führungskräfte

Kirchlicher Datenschutz

Führung ohne Macht! Kollegen und Projektteams überzeugen und auf Augenhöhe steuern

KVP im Office. Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

Fachseminare für die Versicherungswirtschaft. Basistarif in der privaten Krankenversicherung - Grundlagen und Leistungsmanagement -

Lean Leadership - KPI, KATA & Co.

Qualitätsmanagement zur Verbesserung von Prozessen

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Betriebswirtschaftliche Grundlagen II

Web Social Media und Lernen

INTENSIV- SEMINAR vom Konzept bis zur Nachbearbeitung

operational services YoUr it partner

Prozessoptimierung in der Lagerlogistik

Zentrum für Informationssicherheit

IT-Compliance, IT-Sicherheit und Datenschutz

IT- Sicherheitsmanagement

Fachseminare für die Versicherungswirtschaft. Betriebswirtschaftliche Kompetenz im Versicherungsunternehmen für Nicht-Betriebswirte

Sponsoring Programm Tag der Klinischen Forschung 19. Mai 2010 in München

EINLADUNG Fachtag Altenhilfe

Die Praxis der Auftragsvergabe nach dem neuen Vergaberecht im Verteidigungsund Sicherheitsbereich

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter

Mitarbeiter führen und motivieren

Wir organisieren Ihre Sicherheit

Kompakt: Anforderungen an Medizinprodukte, in Wiesbaden

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung

Rhetorik für Verhandler

OPERATIONAL SERVICES YOUR IT PARTNER

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Personenzertifizierung zum KFE-Techniker für E-Technik MODUL 1

Personal- und Kundendaten Datenschutz im Einzelhandel

Kompakt: Anforderungen an Medizinprodukte, in Unna bei Dortmund

Transkript:

+++ Management Circle-Seminar Fokus IT-Sicherheit +++ Neuauflage wegen großer Nachfrage! Der IT- Sicherheitsmanager Wie Sie IT-Sicherheit effizient gewährleisten und optimieren Alles Wesentliche über die Funktion des IT-Sicherheitsbeauftragten in Unternehmen und Behörden: IT-Sicherheit organisieren und Security Awareness schaffen Erstellen einer IT-Security-Policy und eines IT-Sicherheitskonzeptes Bedrohungen und Schutzmaßnahmen am Arbeitsplatz und beim Mobile Computing Was tun wenn s brennt? Incident Response und Forensik Return on Security Investment (RoSI): Was kostet das Risiko? Standards, Audits und Zertifizierungen: BS 7799/ ISO 17799, BSI Grundschutzhandbuch, CoBIT, Common Criteria (ISO 15408), ITIL Haftung und Rechtsfragen für IT-Sicherheitsmanager Nutzen und Vergleich von Personenzertifizierungen wie CISM, CISA und CISSP So urteilen ehemalige Teilnehmer: Sehr erfreulich war die sehr hohe Qualität der Inhalte, Vortragsstile und Dokumentationen. Gute Erfahrungsberichte. Selten war ich auf einem so interessanten IT-Seminar. Sehr anschauliche und griffige Vorträge." Mit vielen Praxisbeispielen! Ihre Referenten: Christoph Fischer BFK edv-consulting GmbH Dr. Heinrich Kersten T-Systems GEI GmbH Dr. Gerhard Klett BASF IT Services GmbH Dr. Jyn Schultze-Melling LL.M. NÖRR STIEFENHOFER LUTZ Rechtsanwälte Steuerberater Wirtschaftsprüfer Dr. Gerald Spiegel SerCon GmbH Hoher Lernerfolg durch begrenzte Teilnehmerzahl! Bitte wählen Sie Ihren Termin: 1. bis 3. Februar 2006 in Köln 22. bis 24. Februar 2006 in Frankfurt am Main 22. bis 24. März 2006 in München Medienpartner: Melden Sie sich jetzt an! Telefon-Hotline: 0 61 96/47 22-700

1. Seminartag Organisatorische IT-Sicherheit Ihr Seminarleiter: Dr. Heinrich Kersten, Leiter der Zertifizierungsstelle, T-Systems GEI GmbH, Bonn Die Rolle des IT-Sicherheitsbeauftragten in Unternehmen und Behörden Woher kommt diese Funktion? Wo ist der IT-Sicherheitsbeauftragte organisatorisch einzuordnen? Was sind seine Aufgaben? Welche Anforderungen an Wissen und Fähigkeiten werden erwartet? Wie hält man sich fachlich auf dem Laufenden? Welche persönliche Verantwortung trägt der IT-Sicherheitsbeauftragte? Welche weiteren Rollen sind im Sicherheitsprozess zu beteiligen? Wie sind die Schnittstellen? Planung und Durchführung des Sicherheitsprozesses Security Awareness schaffen Konzeptionelle Vorentscheidungen treffen: Fokus IT vs. Geschäftsprozesse notwendige Abgrenzungen Erfahrungswerte Aufbau eines Dokumentations- und Informationssystems zur IT-Sicherheit Planung von Abstimmungs- und Abnahmeverfahren Aufbau eines Schulungs- und Trainingssystems Erstellung und Umsetzung der IT-Security-Policy und des IT-Sicherheitskonzeptes Überwachungsaufgaben und Management von Sicherheitsvorfällen Kontinuierliche Fortschreibung/Wartung und PDCA-Zyklus Erstellen einer IT-Security-Policy Gliederung einer IT-Security-Policy Beispiel für die Erstellung einer IT-Security-Policy Wer ist zu beteiligen? Wie wird die Policy in Kraft gesetzt? Auswirkungen auf die Mitarbeiter Erstellen eines IT-Sicherheitskonzeptes Struktur und Inhalt des Sicherheitskonzeptes Verfahren zur Gefährdungs-, Bedrohungs- und Schadenanalyse Die Schwachstellenanalyse Auswahl und Beurteilung von Maßnahmen Ermittlung und Behandlung des Restrisikos Erläuterung der Schritte anhand von begleitenden Beispielen Spezialfall Grundschutz, u.a. Konzept des Schutzbedarfs Werkzeuge und Hilfsmittel Bedeutung für Behörden Kompatibilität zu BS 7799/ISO 17799 Bedeutung für international agierende Unternehmen Get-Together Ausklang des ersten Tages in informeller Runde. Management Circle bzw. das Lindner Congress Hotel lädt Sie zu einem kommunikativen Umtrunk ein. Entspannen Sie sich in angenehmer Atmosphäre und vertiefen Sie Ihre Gespräche mit Referenten und Teilnehmern! Zeitplan 1. Seminartag Am Vor- und Nachmittag aller Seminartage finden in Absprache mit den Referenten je eine Kaffee- und Teepause statt. ab 8.30 Uhr Empfang mit Kaffee und Tee, Ausgabe der Seminarunterlagen 9.15 Uhr Beginn des Seminars 12.30 Uhr Gemeinsames Mittagessen 17.30 Uhr Get-Together

2. Seminartag Bedrohungen und Gegenmaßnahmen Ihre Seminarleiter: Christoph Fischer, Geschäftsführer, BFK edv-consulting GmbH, Karlsruhe Dr. Gerhard Klett, Leiter IT-Security-Solutions, BASF IT Services GmbH, Ludwigshafen Bedrohungen und Schutzmaßnahmen am Arbeitsplatz Nicht autorisierter Zugriff Authentifizierung, Identity Management Autorisierung Verschlüsselung und digitale Signatur Verlust der Datenintegrität Malware : Trojaner, Würmer, Computerviren Datenträger Back Up und Recovery Sicheres Löschen sensibler Daten E-Mails Transport von Malware Spam Verschlüsselung und Signieren von E-Mails Internet Sicherheitslücken in Internet-Diensten: WWW, FTP, sendmail, DNS, etc. Firewalls Deep Application Filtering Bedrohungen und Schutzmaßnahmen beim Mobile Computing Endgeräte: Smartphones, PDAs, USB-Sticks, Notebooks, etc. Netze: W-LAN, GSM, Bluetooth, ZigBee, etc. Policies und Regelwerke für das Mobile Computing 10 goldene Regeln zur Mobile Security Hacking für IT-Sicherheitsmanager Auswahl der Ziele Wer sollte was testen? Auswahl und Vertrauenswürdigkeit der Werkzeuge Planung und Durchführung der Angriffe Passive Verfahren Auswertung und Handlungsmaßnahmen Was tun wenn s brennt? Incident Response und Forensik Angriffserkennung, Intrusion Detection, Honeypots Notfallplanung, Aufgaben und Management eines CERT Beweissicherung/Forensik Zusammenarbeit mit Behörden: Polizei, Staatsanwaltschaft, usw. Vorgehensweisen und Vermeidung von Imageschäden Exemplarische Beispiele und Lessons Learned Zeitplan 2. Seminartag Am Vor- und Nachmittag aller Seminartage finden in Absprache mit den Referenten je eine Kaffee- und Teepause statt. 9.00 Uhr Beginn des Seminars 12.30 Uhr Gemeinsames Mittagessen 17.30 Uhr Ende des Seminartages Schwerpunktthemen: Realisierungsstrategien Applikationssicherheit Datenschutz- Handlungshilfen E-Commerce-Security E-Government-Security Medienpartner IT-SICHERHEIT erscheint mit 6 Ausgaben im Jahr 11. Jahrgang 2005 Jahresabo 60,- Euro Einzelheft 15,- Euro Zzgl. Versandkosten Zwei Ausgaben kostenlos unter: www.datakontext-press.de Kommunikations-Sicherheit Anbieterübersichten Erfahrungsberichte Berichte der Aufsichtsbehörden Neue Rechtsvorschriften Sicherheitsforen und IT-Security-Initiativen

3. Seminartag Kosten, Nutzen, Risiken und Haftung Ihr Seminarleiter: Dr. Gerald Spiegel, Senior Architekt Security & Privacy, SerCon GmbH, Frankfurt Sicherheitsaspekte beim IT-Outsourcing Motivation, Möglichkeiten und Risiken des IT-Outsourcing Auswahlprozess des Vertragspartners Inhalte von Service Level Agreements im Bereich IT-Sicherheit Messbarkeit und Kontrolle der Leistungserfüllung Rechtliche und regulatorische Anforderungen Managed Security Services Kostenbetrachtungen von Sicherheit und Risiko Gibt es ein Return on Security Investment (RoSI)? Total Cost of Risk: Was kostet das Risiko Kostenarten im Security- und Risikomanagement Möglichkeiten einer Toolunterstützung Haftung des IT-Sicherheitsbeauftragten Mögliche Schadensszenarien Zivilrechtliche Haftungsgründe Strafrechtliche Aspekte Praxistipps Kurz-Checkliste für First-Timers: Woran müssen Sie zuerst denken? Risikomanagement für Sicherheitsbeauftragte: Wie sichern Sie sich wirksam ab? Aufbau einer allgemeinen Sicherheitskultur im Unternehmen: Wie erfüllen Sie Ihre Verpflichtungen möglichst effizient? Dr. Jyn Schultze-Melling LL.M. Rechtsanwalt, NÖRR STIEFENHOFER LUTZ Rechtsanwälte Steuerberater Wirtschaftsprüfer, München Standards, Audits und Zertifizierungen Security-Standards im Vergleich: BS 7799/ ISO 17799, BSI Grundschutzhandbuch, CoBIT, Common Criteria (ISO 15408), ITIL Nutzen und Ablauf von Sicherheitsaudits und Zertifizierungen Nutzen und Vergleich von Personenzertifizierungen wie CISM, CISA, CISSP Rechtsfragen für IT-Sicherheitsmanager Rechtliche Notwendigkeiten zur IT-Sicherheit Gesetzliche Vorgaben durch KonTraG, BDSG, TDDSG Haftung des Unternehmens und seiner Organe Funktionale Stellung des IT-Sicherheitsbeauftragten Bestellung zum Sicherheitsbeauftragten Interner oder externer Sicherheitsbeauftragter Verhältnis zum Datenschutzbeauftragten und zur Unternehmensführung Rechte und Pflichten des IT-Sicherheitsbeauftragten Prüfungs-, Kontroll- und Überwachungsbefugnisse Vorschlagsrecht und Beratungsfunktion Koordinationsaufgaben Zeitplan 3. Seminartag Am Vor- und Nachmittag aller Seminartage finden in Absprache mit den Referenten je eine Kaffee- und Teepause statt. 9.15 Uhr Beginn des Seminars 12.30 Uhr Gemeinsames Mittagessen 16.45 Uhr Ende des Seminars I N H O U S E T R A I N I N G Zu diesen und anderen Themen bieten wir auch firmeninterne Schulungen an. Wir beraten Sie gerne und erstellen ein individuelles Angebot. Dirk Gollnick Tel.: 0 61 96/47 22-646 E-Mail: gollnick@managementcircle.de

Zum Seminar Veranstaltungsinhalt Ihre Referenten Laut einer Studie von CIO-Amerika und der Beratung PwC ist die personelle Verankerung eines IT-Sicherheitsverantwortlichen eine von drei wesentlichen Maßnahmen, um die Schäden durch Angriffe auf die IT zu reduzieren. Aufgaben und Funktion des IT-Sicherheitsmanagers Der IT-Sicherheitsmanager bündelt als zentrale Koordinationsfunktion das notwendige Know-how. Zur komplexen Aufgabe der Gewährleistung von IT-Sicherheit gehören unter anderem die Analyse der Risiken und Bedrohungen für die Geschäftserbringung bedingt durch die IT Umsetzung technischer Lösungen Organisation der IT-Sicherheit Schulung der Mitarbeiter (Awareness) Erstellung von Richtlinien (Policies) und Arbeitsanweisungen Einbindung des IT-Sicherheitsmanagements in das allgemeine Sicherheitsmanagement des Unternehmens IT-Sicherheitsmanagement in der Praxis Das Seminar Der IT-Sicherheitsmanager stellt die Aufgaben und Funktionen eines IT-Sicherheitsmanagers vor und erläutert die Zusammenhänge. Sie erhalten einen praxisgerechten Überblick, wie Sie Ihre vielfältigen Aufgaben umsetzen und diese zielorientiert priorisieren. Weiter werden hilfreiche Werkzeuge zur Umsetzung von IT-Sicherheitsmaßnahmen vorgestellt. Sie lernen, wie Sie die IT-Risiken für Ihr Unternehmen analysieren, geeignete Sicherheitsrichtlinien erstellen und auf aktuelle Bedrohungen richtig reagieren. Erhalten Sie einen Überblick über den rechtlichen Rahmen für den IT-Sicherheitsmanager: von Handlungen in Vertretung der Geschäftsleitung bis zu Haftungsfragen. Ihr Nutzen Sie erhalten einen umfassenden Überblick über den Bereich IT-Sicherheit, um Ihre Aufgabe erfolgreich wahrnehmen zu können. Ferner erhalten Sie Informationen, um Ihr Sicherheitsmanagement zu optimieren, Ihre Kenntnisse aufzufrischen und up-to-date zu halten. Sie haben noch Fragen? Rufen Sie mich an oder schreiben Sie mir eine E-Mail. Für Fragen zu Inhalt und Konzeption der Veranstaltung stehe ich Ihnen gerne zur Verfügung. Patrick Cinciruk Konferenz Manager Tel. 0 61 96/47 22-612 E-Mail: cinciruk@managementcircle.de Christoph Fischer gründete 1989 die Beratungsfirma BFK edv-consulting GmbH in Karlsruhe, die sich mit EDV-Sicherheitsthemen beschäftigt und in diesem Bereich Dienst- und Beratungsleistungen erbringt. Zusätzlich ist Christoph Fischer Leiter des Micro-BIT Virus-Center (MVC) der Universität Karlsruhe, das u.a. seit der Michelangelo-Krise bekannt ist. Das MVC ist seit 1992 Mitglied in der internationalen Dachorganisation Forum for Incident Response and Security Teams (FIRST). Seit 1991 ist Christoph Fischer Mitglied bei FIRST und war drei Jahre lang in dessen Vorstand. Dr. Heinrich Kersten ist seit 1997 Leiter der Zertifizierungsstelle bei der T-Systems GEI GmbH in Bonn. Neben seiner Publikations-, Herausgeber- und Vortragstätigkeit auf dem Gebiet der IT-Sicherheit ist Dr. Heinrich Kersten Privatdozent an der RWTH Aachen im Fachbereich Mathematik/Informatik. Nach beruflichen Stationen bei der Bayer AG Krefeld (Rechenzentrum) und General Automation Aachen (Software-Entwicklung), ZfCh Bonn (Mathematische Kryptographie und Computer-Sicherheit) war Dr. Heinrich Kersten leitender Regierungsdirektor im Bundesamt für Sicherheit in der Informationstechnik. Dort war er in den Jahren 1991-1997 für wissenschaftliche Grundlagen und Zertifizierung zuständig. Dr. Heinrich Kersten studierte Mathematik und Wirtschaftswissenschaften an der RWTH Aachen und promovierte und habilitierte dort. Dr. Gerhard Klett ist seit 1981 bei der BASF IT Services GmbH im Fachgebiet Informatiksicherheit und Netzwerke als Senior Security Consultant tätig. Er leitete die Planung und den Aufbau der gesamten IT-Infrastruktur der RAO Gazprom in Moskau, einer der größten Joint-Venture Partner der BASF. Seine derzeitigen Arbeitsschwerpunkte als Leiter des Departments IT Security-Solutions bei der BASF IT-Services GmbH sind Security Consulting, Security für E-Commerce, sichere Kommunikation und Authentifizierung, Public Key Infrastructure (PKI), E-Mail Sicherheit sowie Schwachstellenanalyse und Security Scans. Nach einem Studium der Nachrichtentechnik, Diplom, Berufseintritt und einem weiteren Diplomabschluss in Mathematik und Informatik folgte eine Promotion mit einem Thema aus dem Gebiet verteilter Systeme. Dr. Jyn Schultze-Melling LL.M. ist Associate bei der Sozietät NÖRR STIEFENHOFER LUTZ in München und dort Mitglied der standort- und fachgebietsübergreifenden Practice Group IT. Er berät dabei schwerpunktmäßig im Zusammenhang mit der Planung und Durchführung von IT-Projekten und der damit verbundenen Vertragsgestaltung sowie darüber hinaus im Datensicherheits-, Datenschutz- und Telekommunikationsrecht. Darüber hinaus referiert und publiziert er regelmäßig zu diesen Themen und gehört dem Ausschuss Vertragsrecht der Deutschen Gesellschaft für Recht und Informatik (DGRI) und der Arbeitsgruppe IT-Recht des Deutschen Anwaltsvereins (DAV) an. Dr. Gerald Spiegel ist Senior Architekt und Community Leader im Bereich Security & Privacy der SerCon GmbH in Frankfurt a. M. Er ist dort für die strategische Entwicklung des Beratungsportfolios sowie Marktbeobachtung zuständig und berät seit mehreren Jahren Führungskräfte der Industrie, Finanzbranche und des Transportwesens zu allen Themen der Informationssicherheit. Dies umfasst sowohl technologische, rechtliche als auch organisatorische Risiken, die durch die Nutzung von Informationstechnologien entstehen. Er ist Certified Information Security Manager und Autor zahlreicher Publikationen. Sein thematischer Schwerpunkt ist zurzeit die Gestaltung von Sicherheitsanforderungen und Umsetzung von Sicherheitsmaßnahmen im Rahmen des europaweiten IT-Outsourcings der Deutschen Bank an die IBM. Nach seiner Promotion war Dr. Gerald Spiegel in der Entwicklung von Applikationen zur Qualitätssicherung in der Leiterplattenfertigung sowie von Netzwerkkomponenten in der Automatisierungstechnik tätig.

Für Ihre Fax-Anmeldung: 0 6196/47 22-999 Warum Sie diese Veranstaltung besuchen sollten Aktuelles Know-how über Organisation der IT-Sicherheit und Erstellen einer IT-Security-Policy Bedrohungen und Schutzmaßnahmen am Arbeitsplatz und beim Mobile Computing Standards, Audits und Zertifizierungen Haftung und Rechtsfragen für IT-Sicherheitsmanager Wen Sie auf dieser Veranstaltung treffen Dieses Seminar richtet sich an IT-Security-Manager, IT-Sicherheitsbeauftragte, Leiter und leitende Mitarbeiter aus den Bereichen IT-Sicherheit, Rechenzentrum, Risikomanagement und Unternehmenssicherheit sowie (EDV-) Revisoren/Auditoren. Weiterhin angesprochen sind CIOs, IT-Manager und im Bereich IT-Sicherheit tätige Unternehmens-/ IT-Berater. Termine und Veranstaltungsorte 1. bis 3. Februar 2006 in Köln Crowne Plaza Hotel Köln, Habsburgerring 9-13, 50674 Köln Tel.: 02 21/2 28-0 Fax: 02 21/2 28-1861 E-Mail: info@crowneplaza-koeln.de 22. bis 24. Februar 2006 in Frankfurt am Main Lindner Congress Hotel Frankfurt, Bolongarostraße 100, 65929 Frankfurt, Tel.: 0 69/3 30 02-00 Fax: 0 69/3 30 02-999 E-Mail: info.frankfurt@lindner.de 22. bis 24. März 2006 in München ArabellaSheraton Westpark Hotel München, Garmischer Straße 2, 80339 München, Tel.: 0 89/51 96-0 Fax: 0 89/51 96-3000 E-Mail: westpark@arabellasheraton.com Zimmerreservierung Für die Seminarteilnehmer steht im jeweiligen Tagungshotel ein begrenztes Zimmerkontingent zum Vorzugspreis zur Verfügung. Nehmen Sie die Reservierung bitte rechtzeitig selbst direkt im Hotel unter Berufung auf Management Circle vor. Die Anfahrtsskizze erhalten Sie zusammen mit der Anmeldebestätigung. So melden Sie sich an Bitte einfach die Anmeldung ausfüllen und möglichst bald zurücksenden oder per Fax, Telefon oder E-Mail anmelden. Sie erhalten eine Bestätigung, sofern noch Plätze frei sind andernfalls informieren wir Sie sofort. Die Anmeldungen werden nach Reihenfolge der Eingänge berücksichtigt. Ihre Service-Hotlines Anmeldung: Kundenservice: Adressänderung: Datenschutz-Hinweis: Sabine Metzner Telefon: 0 61 96/47 22-700 oder 0 61 96/47 22-0 (Telefonzentrale) Fax: 0 61 96/47 22-999 Per Post: Management Circle AG Postfach 56 29, 65731 Eschborn/Ts. Hauptstraße 129, 65760 Eschborn/Ts. E-Mail: anmeldung@managementcircle.de Stephan Wolf Telefon: 0 61 96/47 22-800 (Fax: -888) E-Mail: kundenservice@managementcircle.de Sabine Güven Telefon: 0 61 96/47 22-572 (Fax: -562) E-Mail: marketingservice@managementcircle.de Sie können bei uns der Verwendung Ihrer Daten widersprechen, wenn Sie in Zukunft keine Prospekte mehr erhalten möchten. ( 28 VI BDSG) Die Teilnahmegebühr für das dreitägige Seminar beträgt inkl. Mittagessen, Erfrischungsgetränken, Get-Together und der Dokumentation 1.995,-. Nach Eingang Ihrer Anmeldung erhalten Sie eine Anmeldebestätigung und eine Rechnung. Sollten mehr als zwei Vertreter desselben Unternehmens an der Veranstaltung teilnehmen, bieten wir ab dem dritten Teilnehmer 10% Preisnachlass. Bis zu zwei Wochen vor Veranstaltungstermin können Sie kostenlos stornieren. Danach oder bei Nichterscheinen des Teilnehmers berechnen wir die gesamte Tagungsgebühr. Die Stornierung bedarf der Schriftform. Selbstverständlich ist eine Vertretung des angemeldeten Teilnehmers möglich. Alle genannten Preise verstehen sich zzgl. der gesetzlichen MwSt. A k t u e l l e Ve r a n s t a l t u n g s a n g e b o t e : w w w. m a n a g e m e n t c i r c l e. d e Ich/Wir nehme(n) teil am: Der IT-Sicherheitsmanager 1. bis 3. Februar 2006 in Köln 02-49675 22. bis 24. Februar 2006 in Frankfurt/Main 02-49676 22. bis 24. März 2006 in München 03-49677 NAME/VORNAME POSITION/ABTEILUNG NAME/VORNAME POSITION/ABTEILUNG NAME/VORNAME Bitte rufen Sie mich an, ich interessiere mich für Inhouse Trainings Online Trainings Ausstellungs- und Sponsoringmöglichkeiten Über Management Circle 10 % POSITION/ABTEILUNG MITARBEITER: BIS 100 100 200 200 500 500 1000 ÜBER 1000 FIRMENNAME STRASSE/POSTFACH PLZ/ORT TELEFON/FAX Warum Ihre E-Mail-Adresse wichtig ist! Sie erhalten so schnellstmöglich eine Bestätigung Ihrer Anmeldung, damit Sie den Termin fest einplanen können. E-MAIL (MIT NENNUNG MEINER E-MAIL-ADRESSE ERKLÄRE ICH MICH EINVERSTANDEN, ÜBER DIESES MEDIUM INFORMATIONEN VON MANAGEMENT CIRCLE ZU ERHALTEN.) DATUM ANSPRECHPARTNER/IN IM SEKRETARIAT: ANMELDEBESTÄTIGUNG BITTE AN: RECHNUNG BITTE AN: UNTERSCHRIFT ABTEILUNG ABTEILUNG Management Circle steht für WissensWerte und ist anerkannter Bildungspartner der Unternehmen. Mit kompetenten Bildungsleistungen garantieren wir durch unsere Erfahrung Fach- und Führungskräften nachhaltigen Lernerfolg. Unser Angebot: Vom praxisnahen Seminar bis zur richtungsweisenden Kongressmesse von der individuellen Bildungsberatung bis zum innovativen Online Training (www.webacad.de). Mit über 40.000 Teilnehmern bei unseren Präsenzveranstaltungen im vergangenen Jahr gehört die Management Circle AG zu den Marktführern im deutschsprachigen Raum. Unser aktuelles und vollständiges Bildungsangebot finden Sie unter: www.managementcircle.de. Hier online anmelden! 1 2 3 ws A/s