Zertifizierung IT-Sicherheitsbeauftragter

Größe: px
Ab Seite anzeigen:

Download "Zertifizierung IT-Sicherheitsbeauftragter"

Transkript

1 Zertifizierung IT-Sicherheitsbeauftragter Ablauf der Zertifizierung / Zertifizierung von Organisationen Prof. Kathrin Winkler / Prof. Jürgen Müller Agenda 1. Fortbildungsweg 2. Projektarbeit und dpüf Prüfung 3. Zertifikatserhalt und Aufbauzertifizierung 4. Zertifizierung von Unternehmen und Behörden 1

2 Fortbildungsgang für IT-Sicherheitsbeauftragte IT-Sicherheitsstrategie Nationaler Plan zum Schutz der Informationsinfrastrukturen Mit der Umsetzung soll IT-Sicherheit h i mittel- und langfristig i auf hohem Niveau gewährleistet werden. Die BAköV und das BSI haben dazu den Fortbildungsgang für IT- Sicherheitsbeauftragte in der öffentlichen Verwaltung entwickelt. Die Einrichtungen werden auch zukünftig gemeinsam für die Umsetzung und Aktualisierung Sorge tragen! Verantwortliche des IT-Sicherheitsmanagements sowie die IT- Sicherheitsbeauftragte sollen für ihre Tätigkeit befähigt, zertifiziert und dauerhaft fortgebildet werden. Bisher wurden ca. 180 Zertifikate vergeben (Stand: Januar 2010). Fortbildungsweg Gestaltung der Fortbildung ist für den Einzelnen flexibel Trägt den individuellen Vorkenntnissen, Berufserfahrungen und Aufgabenfeldern f Rechnung, Fortbildungsgang modular und in Stufen aufgebaut. Der (potentielle) IT-Sicherheitsbeauftragte kann sich bedarfsgerecht seinen individuellen Lernpfad zusammenstellen. Selbsteinschätzungstest unterstützt die Teilnehmenden, den individuellen Fortbildungsbedarf zu ermitteln 2

3 Fortbildungskurse nach Baköv IT-Sicherheitsbeauftragte I Basis: 15 Tage IT-Sicherheitsbeauftragte I - Basis Kompakt: 4 Tage Grundschutz und BSI-Standards IT-Sicherheitsbeauftragte II Aufbau: 8 Tage IT-Sicherheitsbeauftragte III Aufbau Behördenangepasste Spezialisierung Einzelcoaching durch das BSI Projektarbeit Präsentation der Projektarbeit Abschlusstest Fortbildungspfad 3

4 Bereitstellung eines Handbuches Ein Handbuch für den Basislehrgang IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung I - Basis wird jedem Teilnehmer ausgehändigt. Inhaltlich li h den Schwerpunkten des Basislehrganges angepasst und dient der grundlegenden Orientierung Kurze Erörterungen, Verweise auf weiterführende Literatur und Links Kann als Nachschlagewerk für IT-Sicherheitsbeauftragte genutzt werden. Gleichzeitig werden für die besuchten Seminare ergänzende Unterlagen zur Verfügung gestellt. Jahrestagung für IT-Sicherheitsbeauftragte Ergänzt wird das Angebot zur Fortbildung für IT-Sicherheitsbeauftragte durch die Jahrestagung für IT-Sicherheitsbeauftragte. Diese bietet Möglichkeiten i der fachlichen h Diskussion i sowie des offenen Informations- und Erfahrungsaustausches. Der Besuch dieser Veranstaltung kann auch dazu genutzt werden, um Punkte für die Aufrechterhaltung des Zertifikats zu erwerben. 4

5 Projektarbeit und Abschlusstest Auf der Grundlage der Inhalte des Basisseminars und den Anforderungen aus dem Aufgabenbereich ist ein überschaubares Projekt innerhalb der Behörde zu absolvieren Zusammenarbeit mit dem Fachlichen Berater der Berufsakademie oder der eigenen Behörde/dem Unternehmen Projektthemen liegen bereits vor ( Zeitaufwand des Projektes: mindestens 20 Stunden (ohne Vorbereitung der Präsentation) Umfang des Projektes wird mit dem Fachlichen Berater besprochen. Dokumentation sollte max. 20 Seiten umfassen. Workshop Projektpräsentation Präsentation der Projektarbeit erfolgt in einem Workshop der. Die Abgabe b der Arbeit muss ausnahmslos spätestens zwei iwochen vor dem Workshop erfolgen. Alle Teilnehmenden präsentieren ihre Projektarbeit und führen ein Gespräch darüber. Dieses Gespräch wird - die Präsentation eingeschlossen jeweils einen Zeitraum von etwa 30 Minuten beanspruchen. Teilnahme am Workshop ist verpflichtend und grundsätzlich Voraussetzung der Prüfung zur Zertifizierung! 5

6 Abschlusstest Im Abschlusstest wird das Verständnis für fachliche Zusammenhänge nachgewiesen. Der Test umfasst insgesamt 120 Fragen und wird in elektronischer Form dargestellt (Multiple Choice). Zeit: 120 min Umfang und Schwierigkeitsgrad der Testfragen orientieren sich an den inhaltlichen Schwerpunkten des Basislehrganges. Die Auswahl der Fragen für die Prüfung erfolgt automatisch aus einem Fragenpool. Zertifikatserhalt Nach bestandener Prüfung wird das Zertifikat: IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung I Basis erteilt. Das mit der Prüfung erworbene Zertifikat ist 5 Jahre gültig. Der Erhalt bzw. die Verlängerung des Zertifikats ist über eine vorgegebene zu erreichende Punktzahl möglich (40 Punkte über 5 Jahre). Hierfür werden mit dem Blick auf einen Kompetenzerhalt Seminare und Veranstaltungen (mit Erfahrungsaustausch) angeboten. 6

7 IT-Sicherheitsbeauftragte II und III Aufbau Aufbauseminare IT-Sicherheitsbeauftragte II und III Aufbau setzen inhaltlich auf entsprechende Abschnitte des Basisseminars IT- Sicherheitsbeauftragte I Basis auf. Vermittlung von Wissen für die Tätigkeiten als IT-Sicherheitsbeauftragte zu speziellen Themen der IT-Sicherheit und -Organisation Die Vorlage des Zertifikats Stufe I oder vergleichbarer Fortbildungsprogramme ist Voraussetzung für die Teilnahme. Kann nur über die Baköv erworben werden. Das Zertifikat der Stufe II kann nur über den Besuch eines Abschnitts des Aufbauseminars mit anschließender Prüfung verlängert werden. Die Verlängerung des Zertifikats der Stufe III wird durch die Erstellung einer weiteren Studie erreicht. Qualifizierte Sicherheitsbeauftragte als Basis für die Zertifizierung der Organisation Zertifizierte IT-Sicherheitsbeauftragte arbeiten nach IT- Grundschutz IT-Sicherheit einer Organisation wird zertifiziert auf Basis von ISO/IEC 27001:2005 Information Security Management Systems Requirements spezifiziert Anforderungen an Informationssicherheits-Managementsysteme (ISMS) ist anwendbar in Organisationen jeglicher Art, Ausprägung und Größe kann als Grundlage für Vertragsbeziehungen zwischen Organisationen benutzt werden erlaubt die Implementierung und den Betrieb von integrierten Managementsystemen für Informationssicherheit (ISO 27001), Qualität (ISO 9001) und Umwelt (ISO 14001) ISO/IEC ist Bestandteil von IT-Grundschutz! 7

8 ISO Zertifizierung auf Basis von IT-Grundschutz ISO IT-Grundschutz Warum Zertifizierung der Organisation? Optimierung interner Prozesse geordneter effektiver IT-Betrieb mittelfristige i ti Kosteneinsparungen IT-Sicherheitsniveau ist messbar Erhöhung der Attraktivität für Kunden und Geschäftspartner mit hohen Sicherheitsanforderungen Mitarbeiter und Unternehmensleitung identifizieren sich mit IT-Sicherheitszielen und sind stolz auf das Erreichte 8

9 Zertifizierungsablauf vergibt / veröffentlicht Zertifikat Antragsteller prüft IT-Verbund erstellt Prüfbericht gibt Prüfbericht an BSI Zertifizierungsstelle beauftragt Prüfung der Umsetzung von IT-Grundschutz überprüft / lizenziert Auditor prüft Prüfbericht ISO Auditor auf Basis von IT-Grundschutz ISO Zertifizierung Phasen der Zertifizierung Initialisierung Zertifizierungs-Antrag Befugnis für die Durchführung eines Audits Ggf. Abstimmung des IT-Verbundes Durchführung des Audits Prüfung der Dokumentation Vorbereitung des Audit-Tätigkeiten vor Ort Durchführung der Audit-Tätigkeiten vor Ort Re-Zertifizierungs- Audit Bewertung des Audits Erstellung des Auditreports Nachprüfung 9

10 ISO Zertifizierung Stufenkonzept Ve ertrauenswürdigkeit C B A ISO Zertifikat nach IT-Grundschutz Auditor-Testat Aufbaustufe Auditor-Testat Einstiegsstufe Sicherheit ISO Zertifizierung Siegelstufen Umsetzung der Maßnahmen zur Qualifizierung nach IT- Grundschutz A (Einstieg) B (Aufbau) C(Zertifikat) Z (zusätzlich) Diese Maßnahmen müssen für alle drei Ausprägungen der Qualifizierung nach IT-Grundschutz (Auditortestat Einstiegsstufe, Auditortestat Aufbaustufe und ISO Zertifikat auf der Basis von IT- Grundschutz) umgesetzt sein. Diese Maßnahmen sind essentiell für die Sicherheit innerhalb des betrachteten Bausteins. Sie sind vorrangig umzusetzen. Diese Maßnahmen müssen für das Auditortestat Aufbaustufe und für das ISO Zertifikat auf der Basis von IT-Grundschutz umgesetzt sein. Sie sind besonders wichtig für den Aufbau einer kontrollierbaren IT-Sicherheit. Eine zügige Realisierung ist anzustreben. Diese Maßnahmen müssen für das ISO Zertifikat auf der Basis von IT-Grundschutz umgesetzt sein. Sie sind wichtig für die Abrundung der IT-Sicherheit. Bei Engpässen können sie zeitlich nachrangig umgesetzt werden. Diese Maßnahmen müssen weder für eine Auditor-Testat noch für das ISO Zertifikat auf der Basis von IT-Grundschutz verbindlich umgesetzt werden. Sie stellen Ergänzungen dar, die vor allem bei höheren Sicherheitsanforderungen erforderlich sein können. 10

11 ISO Zertifizierung und Auditor-Testate Auditor-Testat Einstiegsstufe Auditor-Testat Aufbaustufe ISO Zertifikat IT-Grundschutz- Auditor IT-Grundschutz- Auditor ISO Auditor Veröffentlichung der ISO Zertifikate auf Basis von IT-Grundschutz Veröffentlichung Internet unter KES diverse Publikationen usw. 11

12 Informationen zur Zertifizierung Anmeldung zur Zertifizierung Prof. Jürgen Müller Telefon: 0365 / juergen.mueller@ba-gera.de Anmeldung zur Fortbildung Violetta Schönfeld Telefon: 0365 / violetta.schoenfeld@futuredat.de 12

Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung

Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung Von Dr. Käthe Friedrich, Bundesakademie für öffentliche Verwaltung im Bundesministerium des Innern IT-Sicherheitsbeauftragte benötigen

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Fortbildungsantrag I Basis (Sommerakademie) IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Bitte füllen Sie vorliegendes Antragsformular aus und senden Sie dieses der BAköV. Ergänzungen

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

Anleitung zur Online-Schulung

Anleitung zur Online-Schulung Anleitung zur Online-Schulung Webbasierte 7-Stunden-Schulung für Personen mit Zugang zu identifizierbarer Luftfracht oder Luftpost (gemäß Kapitel 11.2.3.9 der Verordnung (EU) Nr. 185/2010). Vorgehensweise:

Mehr

ECCCO Contact Centre Certification

ECCCO Contact Centre Certification www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01

Mehr

E-Learning ICW/TÜV-Seminare

E-Learning ICW/TÜV-Seminare E-Learning ICW/TÜV-Seminare Fernlehrgänge stellen eine zeitgemäße Ergänzung zu der konventionellen Anwesenheitsschulung dar. Sie sind insbesondere durch hohe Flexibilität bezogen auf Zeit und Ort sehr

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

nach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).

nach 20 SGB IX ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX). Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB

Mehr

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

LEAD 2015 - WELTWEITES SEMINARPROGRAMM

LEAD 2015 - WELTWEITES SEMINARPROGRAMM LEAD 2015 - WELTWEITES SEMINARPROGRAMM Revision ISO 9001:2015 und ISO14001:2015 Seminare E-Learning - Copyright Bureau Veritas E-Learning - Angebote Revision ISO 9001:2015 und ISO14001:2015 - Copyright

Mehr

Ausbildungs- und Zertifizierungssystem für Value Management/Wertanalyse

Ausbildungs- und Zertifizierungssystem für Value Management/Wertanalyse Ausbildungs- und Zertifizierungssystem für Value Management/Wertanalyse VDI-Gesellschaft Produkt- und Prozessgestaltung Fachbereich Value Management/Wertanalyse Produkte und Prozesse optimieren: Qualifizierung

Mehr

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Qualifizierungsangebote Violetta Schönfeld FutureDat GmbH Wer ist die FutureDat GmbH? Die FutureDat GmbH ist ein IT-Systemhaus mit einem auf Organisations-, Schulungs-

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik Informationsblatt zu den Seminaren am Lehrstuhl für Transportsysteme und -logistik Inhaltsverzeichnis ORGANISATORISCHES... 2 GROBER ABLAUF... 3 PRÄSENTATIONEN... 6 TEST... 7 1 Organisatorisches Jeder Student

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

IASA Certified Sustainability

IASA Certified Sustainability IASA Certified Sustainability mit Zertifizierungssystem Sustainability. Now. Stand Oktober2014 1. Einleitung Im zunehmenden Maß erkennen Organisationen und deren Anspruchsgruppen weltweit die Notwendigkeit

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X ALLGEMEIN Eine Zertifizierung nach VDA 6.X erfolgt prinzipiell in 2 Schritten und kann nur in Verbindung mit der ISO 9001 Zertifizierung durchgeführt werden.

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SIZ Informatikzentrum der Sparkassenorganisation GmbH Simrockstraße 4 53113 Bonn für die Software Sicherer

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Herzlich willkommen. Krankenkassenbetriebswirt 9. Juni 2011 Joachim Riechel Kundentag 2011

Herzlich willkommen. Krankenkassenbetriebswirt 9. Juni 2011 Joachim Riechel Kundentag 2011 Herzlich willkommen Krankenkassenbetriebswirt 9. Juni 2011 Joachim Riechel Kundentag 2011 Agenda Bildungskonzept IKK Akademie Konzept Krankenkassenbetriebswirt Umsetzung Service Folie 2 Bildungskonzept

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Effizientes Risikomanagement für den Mittelstand

Effizientes Risikomanagement für den Mittelstand Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen.

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen. Fragen? Für weiterführende Informationen sowie eine individuelle Beratung steht Ihnen das Team der Servicestelle Offene Hochschule Niedersachsen gerne zur Verfügung. Optimal vorbereitet Fit fürs Studium

Mehr

Unterstützung der Träger bei der Umsetzung der Anforderungen aus dem Gesetz zur Verbesserung der Eingliederungschancen am Arbeitsmarkt

Unterstützung der Träger bei der Umsetzung der Anforderungen aus dem Gesetz zur Verbesserung der Eingliederungschancen am Arbeitsmarkt Unterstützung der Träger bei der Umsetzung der Anforderungen aus dem Gesetz zur Verbesserung der Eingliederungschancen am Arbeitsmarkt Oranienburgerstr. 13-14 10178 Berlin Tel. 030 24 636 362 E-Mail: p.qualitaet@paritaet.org

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 ALLGEMEIN Eine Zertifizierung nach EN 16001 erfolgt prinzipiell in 2 Schritten: Prüfung der Managementdokumentation auf Übereinstimmung mit der Norm Umsetzungsprüfung

Mehr

Sehr geehrte Fortbildungsteilnehmende!

Sehr geehrte Fortbildungsteilnehmende! Sehr geehrte Fortbildungsteilnehmende! Ab sofort ist die Anmeldung zu den Veranstaltungen des Kinderbildungs- und betreuungsreferates der A6 ausschließlich online durchführbar. Dazu ist ein eigenes Seminarverwaltungsprogramm

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 Agenda 1 Neuen Versionen der ISO-Normen für Qualitäts- und Umweltmanagementsysteme 2 Weiterentwicklung angehen und nutzen

Mehr

Hilfe zur ekim. Inhalt:

Hilfe zur ekim. Inhalt: Hilfe zur ekim 1 Hilfe zur ekim Inhalt: 1 Benutzerkonten und rechte... 2 1.1 Hauptkonto (Unternehmer bzw. Lehrer)... 2 1.2 Benutzer (Mitarbeiter bzw. Schüler)... 3 2 Präsentationsmodus... 4 3 Warenkorb...

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Aus- und Weiterbildung für Datenschutzbeauftragte. Jetzt auch in Braunschweig möglich!

Aus- und Weiterbildung für Datenschutzbeauftragte. Jetzt auch in Braunschweig möglich! Aus- und Weiterbildung für Datenschutzbeauftragte Jetzt auch in Braunschweig möglich! Qualifikation zum Datenschutzbeauftragten: Aus- und Weiterbildung bei BEL NET Hohe Anforderungen an Datenschutzbeauftragte

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

AVE92-002 Verfahren Erst-Zertifizierung

AVE92-002 Verfahren Erst-Zertifizierung Start Einleitung des Zertifizierungsverfahren Nach Eingang des Zertifizierungsvertrags wird für das das Verfahren zur Zertifizierung eingeleitet. Auswahl der Auditoren und ggf. Fachexperten Die Auswahl

Mehr

Fortbildung - Veranstaltungen - Anmeldung online

Fortbildung - Veranstaltungen - Anmeldung online Sehr geehrte Fortbildungsteilnehmende! Nun ist es so weit, ab sofort ist die Anmeldung zu den Veranstaltungen des Kinderbildungs- und -betreuungsreferates der FA6E ausschließlich online durchführbar. Dazu

Mehr

Zertifizierungsverfahren für Träger und Maßnahmen nach der AZWV. Beantragung, Schritte, Dauer, Kosten

Zertifizierungsverfahren für Träger und Maßnahmen nach der AZWV. Beantragung, Schritte, Dauer, Kosten Zertifizierungsverfahren für Träger und Maßnahmen nach der AZWV Beantragung, Schritte, Dauer, Kosten AgenturQZert Ist die Zertifizierungsstelle der AgenturQ. Wir sind seit 2007 unter dem Dach des DAR akkreditiert.

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Software-Entwicklungsprozesse zertifizieren

Software-Entwicklungsprozesse zertifizieren VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum

Mehr

EDL-G der Weg zur Gesetzeskonformität. Katrin Gerdes, Marketing Executive

EDL-G der Weg zur Gesetzeskonformität. Katrin Gerdes, Marketing Executive EDL-G der Weg zur Gesetzeskonformität Katrin Gerdes, Marketing Executive Agenda 1 Rechtlicher Hintergrund und Anforderungen des EDL-G 2 Energieaudit vs ISO 50001 3 Fazit & Empfehlungen esight Energy 15

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

ENplus. Qualitätszertifizierung für Holzpellets. ENplus-Handbuch für Deutschland, Österreich und die Schweiz

ENplus. Qualitätszertifizierung für Holzpellets. ENplus-Handbuch für Deutschland, Österreich und die Schweiz ENplus Qualitätszertifizierung für Holzpellets ENplus-Handbuch für Deutschland, Österreich und die Schweiz Teil 5: Aufbau des Zertifizierungssystems Version 3.0, August 2015 Herausgeber der englischsprachigen

Mehr

STECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR

STECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR C.O.M.E.S coaching. optimierung. managementsysteme. effektivität. strategien STECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR Ausbildung zum Auditor mit Zertifizierung nach 17024, im akkreditierten Bereich Auszug

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Arbeitsrechtliche Regelung zu Fortbildungen und anderen Mitarbeiterfördermaßnahmen. Grundsätze für die Aus-, Fort- und Weiterbildung ( 39 c) MVG)

Arbeitsrechtliche Regelung zu Fortbildungen und anderen Mitarbeiterfördermaßnahmen. Grundsätze für die Aus-, Fort- und Weiterbildung ( 39 c) MVG) Arbeitsrechtliche Regelung zu Fortbildungen und anderen Mitarbeiterfördermaßnahmen Grundsätze für die Aus-, Fort- und Weiterbildung ( 39 c) MVG) Grundlagen Fortbildungsmaßnahmen Diese Maßnahmen dienen

Mehr

Übungsbeispiele für die mündliche Prüfung

Übungsbeispiele für die mündliche Prüfung Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Fortbildungsangebote Qualitätsmanagement 2014

Fortbildungsangebote Qualitätsmanagement 2014 2014 Ihr Ansprechpartner für Rückfragen und Buchungen: Christian Grün T: +352 26 787 715 32 christian.gruen@ateel.lu ATE EL Allied Technology Experts Ein Unternehmen der GTÜ ATE EL AG Gruppe 1a-2: und

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Volkshochschulsatzung. Satzung für die Volkshochschule des VHS-Zweckverbandes Velbert/Heiligenhaus. Rechtscharakter

Volkshochschulsatzung. Satzung für die Volkshochschule des VHS-Zweckverbandes Velbert/Heiligenhaus. Rechtscharakter Satzung für die Volkshochschule des VHS-Zweckverbandes Velbert/Heiligenhaus 1 Rechtscharakter Die Volkshochschule ist als nichtrechtsfähige Anstalt des Zweckverbandes eine öffentliche Einrichtung im Sinne

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

VDA Lizenzlehrgänge. Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0

VDA Lizenzlehrgänge. Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0 VDA Lizenzlehrgänge 18 Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0 Verlängerung der Qualifikation Zertifizierter Prozess-Auditor VDA 6.3 Zielgruppe Zertifizierte Prozess

Mehr

Nebenberuflich Geld verdienen als Tagesmutter interna

Nebenberuflich Geld verdienen als Tagesmutter interna Nebenberuflich Geld verdienen als Tagesmutter interna Ihr persönlicher Experte Inhalt Vorwort... 7 So wird man Tagespflegeperson... 8 Pflegeerlaubniss... 8 Qualifikation... 9 Räumlichkeiten... 11 Die Aufgaben

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

IT-Sicherheit im Rathaus Alles nach Plan?

IT-Sicherheit im Rathaus Alles nach Plan? IT-Sicherheit im Rathaus Alles nach Plan? Neues IT-Rahmensicherheitskonzept seit 2009: Muster-IT-Rahmensicherheitskonzept steht allen Verbandsmitgliedern des ZV ego-mv kostenfrei zur Verfügung wurde bisher

Mehr

Antrag zur Akkreditierung als Kurs- / Prüfungsanbieter für die Qualifikation zum zertifizierten Passivhaus-Planer / -Berater" über eine Prüfung

Antrag zur Akkreditierung als Kurs- / Prüfungsanbieter für die Qualifikation zum zertifizierten Passivhaus-Planer / -Berater über eine Prüfung Passivhaus Institut Dr. Wolfgang Feist Rheinstraße 44/46 D-64283 Darmstadt Tel. (06151) 82699-0 Fax. (06151) 82699-11 e-mail: mail@passiv.de Antrag zur Akkreditierung als Kurs- / Prüfungsanbieter für die

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Evaluationsinstrumente

Evaluationsinstrumente Evaluationsinstrumente Stand: 02.04.2014 IV-2 www.phil.fau.de Einleitung Das Büro für Qualitätsmanagement an der Philosophischen Fakultät und Fachbereich Theologie bietet zur Unterstützung der Monitoring-Prozesse

Mehr

ISO 17100 Erfahrungen aus der. Markus Kukla Leiter der Zertifizierungsstelle

ISO 17100 Erfahrungen aus der. Markus Kukla Leiter der Zertifizierungsstelle ISO 17100 Erfahrungen aus der Zertifizierungspraxis Markus Kukla Leiter der Zertifizierungsstelle LinquaCert ist die Zertifizierungsstelle für ambitionierte Übersetzungsdienstleister. Zertifizierung nach

Mehr

IT Fachwirt IT Fachwirtin

IT Fachwirt IT Fachwirtin IT Fachwirt IT Fachwirtin - 1-1. Die Weiterbildung zum IT Fachwirt erweitert Ihre Perspektiven Die IT Anwendungen nehmen überproportional zu, demzufolge wachsten die IT-Systeme und IT Strukturen seit Jahren.

Mehr

Questico Seminare. Voraussetzungen und Qualitätsrichtlinien für das Anbieten von Seminaren. Stand: 15.02.2011

Questico Seminare. Voraussetzungen und Qualitätsrichtlinien für das Anbieten von Seminaren. Stand: 15.02.2011 Questico Seminare Voraussetzungen und Qualitätsrichtlinien für das Anbieten von Seminaren Stand: 15.02.2011 Questico Seminare: Anbieter Qualitätsrichtlinien Seminare Seite 1 Inhalt Was sind Seminare?...

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Gründungszuschuss 93 SGB III

Gründungszuschuss 93 SGB III Gründungszuschuss 93 SGB III Förderung der Aufnahme einer selbständigen Tätigkeit Wichtige Tipps für Existenzgründer Industrie- und Handelskammer zu Schwerin Graf-Schack-Allee 12, 19053 Schwerin Telefon

Mehr

sga Die selbstgestellte Aufgabe

sga Die selbstgestellte Aufgabe sga Die selbstgestellte Aufgabe in der Vorstufe Oberstufe Die selbstgestellte Aufgabe Rahmenbedingung Die sga ist für alle SchülerInnen der Oberstufe verbindlich. Die sga ist eine eigenständige und individuelle

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Wir machen Sie fit für die Selbstständigkeit

Wir machen Sie fit für die Selbstständigkeit Wir machen Sie fit für die Selbstständigkeit Das neue Angebot in der Region Hannover Von der Gründungsidee zum Erfolg Angebot für alle Gründungsinteressierten in der Region Orientierung Hannover. Gründerinnen

Mehr

Umsetzungs- Energie tanken

Umsetzungs- Energie tanken Tagesseminar Umsetzungs- Energie tanken Die Werkzeuge von UnternehmerEnergie effektiv und effizient einsetzen. Marc Klejbor auf Schwarz IHR WEG ZUM UMSETZUNGS- PROFI Willkommen Die Werkzeuge von UnternehmerEnergie

Mehr

Dokumentenlenkung - Pflicht oder Kür-

Dokumentenlenkung - Pflicht oder Kür- Dokumentenlenkung - Pflicht oder Kür- - QM-Sprengel Württemberg - Sunhild Klöss Stabsabteilung Projekt- und Qualitätsmanagement Klinikum Heidenheim Themenübersicht Forderungen der DIN EN ISO 9001 Was muss

Mehr

IPMA Level B / Certified Senior Project Manager

IPMA Level B / Certified Senior Project Manager IPMA Level C / Certified Project Manager Zertifizierter Projektmanager GPM IPMA Level B / Certified Senior Project Manager Zertifizierter Senior Projektmanager GPM IPMA_Level_CB_Beschreibung_V080.docx

Mehr