IT-Projektmanagement

Ich mache Ihre Organisation wieder beweglich!

Organisationen benötigen heutzutage einen zuverlässigen Partner, der sie in Fragen der Informationssicherheit kompetent berät und mit Hilfe pragmatischer Maßnahmen bei der Umsetzung unterstützt. Gemeinsam mit meinem Team helfe ich Unternehmen dabei, den individuellen Anforderungen aus Governance, Risk und Compliance gerecht zu werden. Dazu gehören zum Beispiel die Umsetzung von Maßnahmen im Rahmen der DSGVO oder die Entwicklung von Konzepten zum Aufbau eines Informationssicherheits-managementsystems (ISMS) gemäß den ISO-Normen sowie dem BSI IT-Grundschutz.

Ich gewährleiste aktuelles Wissen und hochwertige Expertise:

Buchen Sie uns!
datenschutz goslar it-sicherheitsbeauftragter torben bues dsgvo freigestellt

Business Continuity

Betriebskontinuitätsmanagement oder englisch business continuity management bezeichnet in der Betriebswirtschaftslehre die Entwicklung von Strategien, Plänen und Handlungen, um Tätigkeiten oder Prozesse, deren Unterbrechung der Organisation ernsthafte Schäden oder vernichtende Verluste zufügen würden, zu schützen.

IT-Sicherheit

Durch den unaufhaltsamen Vorstoß der Digitalisierung ist es Organisationen, egal welcher Größe, kaum noch möglich, ohne eine IT-Sicherheitsstrategie die Informationssicherheit zu gewährleisten. Durch den weltweiten Zugriff auf das Internet müssen sich in Zukunft Organisationen völlig neuen Herausforderungen stellen.

IT-Risiko

Das (IT-)Risikomanagement ist nach der Norm ISO 31000 eine wichtige Führungsaufgabe, bei der die IT-Risiken einer Organisation methodisch identifiziert, analysiert und bewertet werden. Es werden übergeordnete Ziele und Strategien durch alle Stakeholder festgelegt und konkret zur Umsetzung gebracht.

BSI IT-Grundschutz

Als IT-Grundschutz bezeichnet die Bundesverwaltung eine vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte Vorgehensweise zum Identifizieren, Analysieren und Umsetzen von Sicherheitsmaßnahmen der unternehmenseigenen Informationstechnik (IT). BSI IT-Grundschutz ist das Pendant zur ISO:27001.

Datenschutz

Der Schutz personenbezogener Daten sowie kontinuierliche Verbesserung der technischen und organisatorischen Maß-nahmen sind wichtige Themen, mit denen sich der Datenschutz befasst. Hinzu kommen Themen wie Auftrags-datenverarbeitungen und Erstellung & Dokumentation der relevanten Verfahren einer Organisation.

Gutachten

Die Durchführung eines IT-Projekts läuft selten problemfrei. Statistiken zeigen: Die ersten Probleme bei IT-Projekten treten schon bei der Planung auf. Um die Risiken des Projekts möglich gering zu halten, unterstützt, berät und überprüft der Sachverständige und Gutachter Sie bei der Ausarbeitung und Realisierung Ihres IT-Projekts.

Unsere Mitgliedschaften:

Allianz für Cybersicherheit (BSI)

Gesellschaft für Datenschutz und Datensicherheit e.V. (GDD)

Bundesverband mittelständischer Wirtschaft (BVMW)

Bundesfachverband der IT-Sachverständigen u. Gutachter e. V. (BISG)

datenschutz goslar it-sicherheitsbeauftragter torben bues dsgvo bundesamt fuer sicherheit in informationstechnik logo
datenschutz goslar it-sicherheitsbeauftragter torben bues dsgvo logo gdd gesellschaft fuer datenschutz und datensicherheit
datenschutz goslar it-sicherheitsbeauftragter torben bues dsgvo bvmw
datenschutz goslar it-sicherheitsbeauftragter torben bues dsgvo bisg mitglied

Der Experte für Ihre zeitkritischen Geschäftsprozesse

Der Business Continuity Manager

Business Continuity Management (BCM) bezeichnet zusammenfassend eine Managementmethode, die anhand eines Lebenszyklus-Modells die Fortführung der Geschäftstätigkeit unter Krisenbedingungen oder zumindest unvorhersehbar erschwerten Bedingungen absichert. Darunter fallen auch Angriffe auf die Informationssicherheit, denn die meisten unternehmenskritischen Prozesse sind digitalisiert oder beruhen auf automatisierten Prozessen. Gemeinsam mit meinem Team helfe ich Unternehmen dabei Strategien zu entwickeln, die Ihre Geschäftsprozesse schützen und somit ein Höchstmaß an Verfügbarkeit zu erreichen.

datenschutz goslar it-sicherheitsbeauftragter torben bues dsgvo business continuity manager

IT-Notfallplanung

Business Impact Analyse (BIA)

Schadensanalyse und Schadensklassen

Risikomanagement

Notfallvorsorge und Notfallbewältigung

Kontinuierliche Verbesserung des BCM

Geschäftsleitung

Management / Führungskreise

Leitung IT / Administratoren

IT-Sicherheitsbeauftragte / Chief Information Security Officer (CISO)

Chief Information Security Officer

Datenschutzbeauftragte

Wie viele andere Unternehmen standen auch wir vor dem großen Berg der DSGVO.

Als Verwalter von Wohnungseigentümergemeinschaften und Mietshäusern in 6 Bundesländern betreuen wir ca. 15.000 Kunden mit unterschiedlichsten Anforderungen, was die Verarbeitung von Daten anbelangt. Herr Bues und sein Team haben uns hier sehr geholfen und das Thema für alle Mitarbeiter verständlich gemacht. Fragen von Kunden werden durch Herrn Bues als unseren nunmehr externen Datenschutzbeauftragten kompetent und zeitnah beantwortet. Wir freuen uns auf eine weiterhin gute und vertrauensvolle Zusammenarbeit.“

Thomas Traub – Geschäftsführer der VOW Immobilienmanagement GmbH

datenschutz goslar it-sicherheitsbeauftragter torben bues dsgvo thomas traub
datenschutz goslar it-sicherheitsbeauftragter torben bues dsgvo rugby team

Agiles Projektmanagement

Schneller Ergebnisse sehen

Wer am weitesten plant, wird am härtesten bestraft? Kennen Sie das nicht auch aus einem Ihrer letzten Projekte? Wenn Sie nach sorgfältigster Planung feststellen, dass es doch teurer wird als geplant? Das „auf einmal“ und „ganz plötzlich“ neue Anforderungen auftauchen, die das Budget sprengen? Fast schon selbstverständlich werden diese Eventualitäten vorher mit eingeplant und verteuern das Projekt bereits vor dem Beginn erheblich. Häufig wird dann der Rotstift angesetzt und wichtige Maßnahmen werden schon vor der ersten Umsetzung wieder gestrichen.

Der Ansatz moderner PMM-Methoden lautet: „Beweglich bleiben“.

Kontakt

Die meisten Projekte definieren sich aus Zeit und einem festgelegten Budget. Viel zu selten findet der „echte“ Nutzen am Produkt und die „wahre“ Kundenzufriedenheit ausreichende Beachtung. Aber nur durch ein frühzeitiges erstes Feedback der Kunden, erhalten wir doch die aufschlussreichen Hinweise für wichtige Verbesserungen.  Einer der Gründe, warum im Silicon Valley Unternehmen so schnell erfolgreich werden, ist die Tatsache, dass die ersten kaufbaren Produkte zwar keinem deutschen Qualitätsanspruch genügen würden, aber dafür wertvolle Informationen über das Produkt im Einsatz liefern. Ich zeige Ihnen, wie Sie bereits in der Planungsphase Ihres Projektes, die Sammlung wichtiger digitaler Daten entsprechend berücksichtigen.

Häufig beobachte ich in Organisationen, dass sich die Projektmitglieder in Ihrer Rolle nicht vollständig wohl fühlen und damit keine Bestleistung bringen können. Sie identifizieren sich nicht ausreichend mit ihrer Aufgabe und lösen damit eine Kettenreaktion aus. Oftmals sind diese Personen einfach nicht für diese Aufgabe geeignet und sie verschwenden ihr wahres Potenzial mit einer Tätigkeit, die nicht zu Ihnen passt. Ich sorge beim Teambuilding für die passende Rollenbesetzung und stelle Ihr individuelles Winner-Team anhand von individuellen Persönlichkeitsprofilen zusammen. Dabei spielen Dominanz, Initiative, Stetigkeit und Gewissenhaftigkeit eine wichtige Rolle. Diese Eigenschaften sind die DNA Ihres neuen Teams!

Projekt

Plan Do Check Act (PDCA-Kreislauf & KVP)Die Grundlage der meisten Managementmethoden ist der PDCA-Kreislauf. Durch eine optimierte Planung werden Ressourcen und Stakeholder identifiziert, eine schnelle erste Umsetzung sorgt für wichtiges Feedback der Teilnehmer um die angewendeten Methoden zu überprüfen und kontinuierlich zu verbessern.

Im Interview mit Service-Excellence-Expertin Ulrike Dolle

Erhalten Sie weitere Informationen über Torben Bues, das Leistungsportfolio und vieles mehr in den nachfolgenden Interview-Videos geführt von Ulrike Dolle (ADM Institut). Bei weiteren Fragen kontaktieren Sie uns!

Diese Unternehmen vertrauen uns bereits

datenschutz goslar it-sicherheitsbeauftragter torben bues dsgvo christian weber

DSGVO – TBCS IT bietet das Rund-um-Sorglos-Paket

Als Mittelständler eines klassischen KMU konnten wir im Frühjahr 2018 nicht im Ansatz überblicken, welche Veränderungen die DSGVO mit sich bringen wird.

Als sozialtherapeutische Einrichtung mit ca. 100 Mitarbeitern, die den Auftrag der Wiedereingliederung von geistig und seelisch behinderten Menschen sowie der vollstationären Pflege von pflegebedürftigen Menschen hat, betreuen wir ca. 150 Bewohner – und wie wir lernten: auch ihre sensiblen Daten. Herr Bues und sein Team haben uns vom ersten Moment an mit einer Bestandsaufnahme des Status Quo sehr geholfen das Thema greifbar zu machen. In der Folge übernahm Herr Bues die Rolle des kompetenten Ansprechpartners für alle Fragen und Herausforderungen, die die DSGVO für uns mit sich brachte. Heute werden Fragen von Mitarbeiter, Angehörigen, Betreuten oder offiziellen Behörden durch Herrn Bues als unseren nunmehr externen Datenschutzbeauftragten kompetent und zeitnah beantwortet. Wir sind sehr froh die Kooperation mit der TBCS IT eingegangen zu sein und freuen uns auf eine weiterhin gute und vertrauensvolle Zusammenarbeit.

Christian Weber – Vertreter der Geschäftsführung Haus Einetal GmbH

Der Experte für Ihre IT-Sicherheit

Der IT-Sicherheitsbeauftragte

Die Hauptaufgabe eines IT-Sicherheitsbeauftragten (ITSiBe) bzw. Chief Information Security Officer (CISO) ist die Unterstützung der Unternehmensführung zur Erreichung eines angemessenen Informationssicherheitsniveaus. Dazu gehört die Koordination der Sicherheitsziele, die Aufarbeitung des Berichtswesens für die Unternehmensleitung sowie die stetige Kontrolle der Realisierung der Sicherheitsmaßnahmen durch das Erreichen der drei Schutzziele: Vertraulichkeit, Verfügbarkeit und Integrität.

datenschutz goslar it-sicherheitsbeauftragter torben bues dsgvo itsibe

Planung, Umsetzung und Kontrolle der IT-Compliance

IT-Sicherheitsgesetz, kritische Infrastrukturen (KRITIS)

ISMS-Zertifizierung, Auditvorbereitung

Nach ISO 27001 (Native) oder gem. BSI IT-Grundschutz

Sicherheitsstrategie / -ziele

Projektmanagement

Bankenaufsichtliche Anforderungen an die IT (BAIT)

Risikomanagement

Telekommunikationsprovider & Hoster

§109 Abs. 4 1.Satz Telekommunikationsgesetz (TKG)

Krankenhäuser, Energieversorger, Banken

Entwicklung und Koordination

Auditvorbereitung bis zur Zertifizierungsreife

Projektmanagement, Begleitung, Schulung

Geschäftsführung & Controlling

Entwicklung individueller Leitlinien und innovativer Workflows

(Privat-) Banken und Versicherer

IT-Risk Management nach BSI IT-Grundschutz und ISO 31000 / ONR 4900x,

Internet- und Telekommunikationsprovider

ISO 27001 und ISMS-Umsetzungen

Wenn Daten unser heutiges Öl sind, dann ist Datenschutz der neue Umweltschutz.

Jan-Philipp Albrecht

Externer Datenschutz mit
TÜV-zertifizierter Expertise

Analysen und Methoden nach BSI IT-Grundschutz

Um die ersten Anforderungen der DSGVO umzusetzen, bedarf es einer sorgfältigen Planung und der nach Art. 32 DSGVO geforderten „Verhältnismäßigkeit“ in der Umsetzung der technischen und organisatorischen Maßnahmen.

Häufig können bereits mit einfachsten Mitteln erste wichtige Schritte umgesetzt werden, darunter die Identifikation der Auftragsdatenverarbeiter und die Dokumentation der Verfahren, mit denen Sie personenbezogene Daten erheben, verarbeiten und ggf. weitergeben. Die Dokumentation dieser Schritte kann die Basis für ein Informationssicherheits-Managament (ISMS) werden.

Eine IT-Strukturanalyse schafft mehr Klarheit, identifiziert die Schutzbedarfe Ihrer Organisation in Bezug auf die infrastrukturellen Anforderungen (Zutritt, Zugang, Zugriff) und schafft somit die Basis zur Erfüllung der Schutzziele Verfügbarkeit, Vertraulichkeit und Integrität.

Zum Buchungsformular
datenschutz goslar it-sicherheitsbeauftragter torben bues dsgvo sicherheit
Befragung & Prüfung

In der Prüfungsphase werden die konkreten Anforderungen an Ihre Organisation aufgenommen. Interviews mit relevanten Personen helfen dabei, die Kernprozesse zu identifizieren. Zudem ergeben sich folgende Fragestellungen:

Planung & Umsetzung

Gemeinsam mit den Verantwortlichen Ihrer Organisation übernehmen wir zuverlässig die Planung und Umsetzung der entsprechenden Maßnahmen wie:

Betreuung & Entwicklung

Die anschließende Betreuung und Entwicklung eines Datenschutz-Reifegrads wird durch mich und mein Team in regelmäßigen Abständen geprüft und beinhaltet diese Schritte:

  1. Welche Anforderungen stellt die DSGVO an meine Organisation?
  2. Welchen Datenschutzreifegrad hat meine Organisation aktuell?
  3. Welche konkreten Maßnahmen zur Umsetzung entstehen daraus?
  1. Planung der technischen und organisatorischen Maßnahmen
  2. Umsetzung der Maßnahmen im Betrieb
  3. Prüfung und Überwachung der Prozesse
  4. Aufrechterhaltung und Verbesserung der Abläufe
  1. Überwachung der Maßnahmen
  2. Aufrechterhaltung und Verbesserung
  3. Schulung der Mitarbeiter
  4. Führen von Quartalsgesprächen mit der Geschäftsleitung

Kompetent und Schnell – Datenschutz bei der Must GmbH

Die professionelle Durchführung eines Datenschutz-Audits in unserer Firma hat uns in vielen wichtigen Bereichen neues Wissen vermittelt.
Herr Bues hat sich schnell in unsere Prozesse eingefunden und wertvolle Tipps zur Umsetzung gegeben. Wir sind zufrieden und haben Herrn Bues bereits weiterempfohlen.

Ingo Must – Geschäftsführer Must Metalle-Container Recycling GmbH

datenschutz goslar it-sicherheitsbeauftragter torben bues dsgvo must
datenschutz goslar it-sicherheitsbeauftragter torben bues dsgvo torben daniela meeting

Externer Datenschutz oder Koordination Ihres Datenschutzes?

Sie entscheiden welche Rolle wir übernehmen sollen

Lassen Sie uns gemeinsam darüber nachdenken, ob die Benennung eines internen Datenschutzbeauftragten für Ihre Organisation sinnvoll ist und wir die Koordination übernehmen, oder Sie uns als externe DSB ernennen und wir die gesamte Betreuung zuverlässig organisieren.

Gerne entwickeln wir ein individuelles Datenschutz-Konzept für Sie.

Buchen Sie uns!
  • Professionelle Bestandsaufnahme durch ein TÜV Nord geprüften Datenschutzbeauftragten
  • Übernahme der Aufgaben aus Art.39 DSGVO (Haftung, Vorabprüfung, Unterweisungen, etc.)
  • Vertretung bei Datenschutzbelangen intern und extern
  • Vertretung der Datenschutzbelange des Auftraggebers
  • Vertretung bei Kontrollen durch die Datenschutzaufsichtsbehörde
  • Unterweisung von Mitarbeitern, die personenbezogene Daten verarbeiten durch Präsenzschulungen und weitere geeignete Maßnahmen
  • Führung des Verzeichnisses der Verarbeitungstätigkeiten gem. Art 30 DSGVO
  • Durchführung von Datenschutzfolgen-Abschätzungen gemäß Art.35/36 DSGVO sofern notwendig
  • Prüfung der Zulässigkeit der Verarbeitung personenbezogener Daten (Erhebung, Speicherung, Übermittlung, Sperrung, Löschung)
  • Prüfung der Benachrichtigungspflichten gegenüber Betroffenen
  • Kontakte zu Behörden und Verbänden zur Klärung datenschutzrechtlicher Problemstellungen mit Einverständnis des Auftraggebers
  • Umfassende Dokumentensammlung inklusive aller relevanten Verträge und Vereinbarungen
  • Informationsvermittlung an den Auftraggeber z.B. über Gesetzesnovellen, EU-Richtlinien, Persönlichkeitsrecht und Rechtsprechung zu datenschutzrechtlich relevanten Themen.
  • Der Auftraggeber kann den Auftragnehmer auch zu Fragen der allgemeinen Datensicherheit in Anspruch nehmen. Das betrifft insbesondere die Gestaltung der innerbetrieblichen Organisation im Sinne des Art.32 DSGVO, um den besonderen Anforderungen des Datenschutzes gerecht zu werden, z.B.
    • Zugriffskontrolle
    • Zutrittskontrolle
    • Zugangskontrolle
    • Weitergabekontrolle
    • Eingabekontrolle
    • Verfügbarkeitskontrolle
  • Erstaufnahme Datenschutzkonzept, Erstellung und Pflege des Verzeichnisses der Verfahren
  • Datenschutz-Dokumentation inkl. Abbildung technisch-organisatorischer Maßnahmen
  • Beratung in Informationssicherheit, IT-Compliance, Business Continuity und IT-Governance

Komplexe Themen im Datenschutz stellen auch interne Datenschutzbeauftragte vor große Herausforderungen

Obwohl die Rolle eines Datenschutz-Koordinators nicht den Datenschutzbeauftragten ersetzt, so erlangt sie mehr und mehr Popularität, wenn es um die Verteilung von internen und externen Kompetenzen im Datenschutz-Team geht. Häufig verfügen bereits bestellte (interne) Datenschutzbeauftragte nicht über die vollen Kompetenzen aus technischer, organisatorischer, strategischer und rechtlicher Sicht. Sie verfügen jedoch über Expertenwissen über die internen Prozesse des Unternehmens. In diesem Fall ist der Einsatz eines Datenschutz-Koordinators ggf. sinnvoll. Er kann das Datenschutz-Projekt führen und gezielt Konzepte zur Umsetzung entwickeln.

Diese Themen können in der Koordination des Datenschutzes für Sie relevant sein:

  • Prüfung der aktuellen Anforderungen der DSGVO in Bezug auf  ISO 27001 und  BSI IT-Grundschutz
  • Organisation der Umsetzung technischer und organisatorischer Maßnahmen
  • Überwachung und Organisation der Schulungsmaßnahmen
  • Organisation der Kommunikation zwischen internem Datenschutz und externem IT-Dienstleister
  • Organisation der Kommunikation zwischen externem Datenschutz und der internen IT-Abteilung

Bestandsaufnahme

Ziel einer datenschutzrechtlichen Bestandsaufnahme ist es, den derzeitigen Status quo eines Unternehmens anhand von gesammelten Materialien zu erfassen und mit den Anforderungen der DSGVO in Bezug auf Artikel 32 DSGVO zu vergleichen. Die Vorgehensweise der IT-Strukturanalyse entspricht dabei den Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI).

datenschutz goslar it-sicherheitsbeauftragter torben bues dsgvo logo gdd gesellschaft fuer datenschutz und datensicherheit

Der Experte für IT-Risikomanagement

Der IT Risk Manager

IT-Risk Manager unterstützen die rechtskonforme Umsetzung geeigneter Maßnahmen im Bereich der Informationssicherheit, um die Bedrohungen für den IT-Betrieb erkennen und lenken zu können.

Als dritte Einwirkgröße neben Compliance und Governance schafft das Riskmanagement mittels KPI’s (Key Performance Indicator)  wichtige Kennzahlen zur Bewertung von Risiken und organisiert notwendige Maßnahmen zur Sicherstellung der Schutzziele Verfügbarkeit, Vertraulichkeit, Authentizität und Integrität. Die ganzheitliche Betrachtung der eigenen Risikosituation ist ein wichtiger Bestandteil der Umsetzung eines IT-Risikomanagements.

datenschutz goslar it-sicherheitsbeauftragter torben bues dsgvo it risk manager

Aufbau, Aufrechterhaltung und Umsetzung eines Risikomanagementsystems (RMS)

Softwaregestützte Organisation Ihres Risikomanagements
Auswertung und Analysen

Unterstützende Managementsysteme

Informationssicherheitsmanagementsystem (ISMS) und Business Continuity Management System (BCMS)

Risikostrategie

Reduzierung, Vermeidung, Übernahme oder Transfer?

Business Impact Analyse

Analyse besonders zeitkritischer Schadensvorfälle

Risiko-Analyse, -Identifikation, -Abschätzung, -Bewertung und -Bewältigung

Der Risikomanagementprozess

Organisationen mit zeitkritischen Geschäftsprozessen

Kritische Infrastrukturen (KRITIS)

Banken und Versicherungen

Öffentliche Einrichtungen

Produktionsbetriebe für die Lebensmittelwirtschaft

Rüstung und Militär

Telekommunikationsprovider und Rechenzentren

IT-Grundschutz - der Wegweiser für Ihre Informationssicherheit!

Für Unternehmen und Behörden ist es heutzutage unerlässlich, dass Informationen korrekt vorliegen und vertraulich behandelt werden. Entsprechend wichtig ist auch, dass die technischen Systeme, auf denen Informationen gespeichert, verarbeitet oder übertragen werden, reibungslos funktionieren und wirksam gegen vielfältige, immer wieder neuartige Gefährdungen geschützt sind.

datenschutz goslar it-sicherheitsbeauftragter torben bues dsgvo mike daniela meeting
  • Wüssten Sie gerne, ob die bei Ihnen umgesetzten Maßnahmen für Informations-sicherheit ausreichen, um schwere Schäden zu verhindern und auf Sicherheits-vorfälle angemessen reagieren zu können?
  • Benötigen Sie Hilfe bei der Entwicklung eines Sicherheitskonzepts?
  • Suchen Sie Unterstützung für die systematische Überprüfung der in Ihrem Zuständigkeitsbereich vorhandenen oder geplanten Sicherheitsmaßnahmen?
  • Möchten Sie, dass diese Maßnahmen allgemein anerkannten Standards genügen?

 

Wenn Sie eine dieser Fragen mit „Ja“ beantworten, dann sollten Sie sich mit dem IT-Grundschutz beschäftigen. Dort wird detailliert beschrieben, welche Anforderungen erfüllt sein müssen, um kostengünstig ein für übliche Einsatzbereiche und Schutzanforderungen angemessenes und bei höherem Schutzbedarf leicht ausbaufähiges Sicherheitsniveau zu erlangen. Er bietet zudem eine weithin anerkannte Methodik, mit der Sie auf effiziente Weise ein zu den Gegebenheiten Ihrer Einrichtung passendes Sicherheitskonzept entwickeln und überprüfen können.

datenschutz goslar it-sicherheitsbeauftragter torben bues dsgvo bundesamt fuer sicherheit in informationstechnik logo

Der IT-Grundschutz des BSI bietet eine gute Grundlage dafür, nachfolgende Herausforderungen auf professionelle Weise gerecht zu werden und die Bemühungen für Informationssicherheit zu strukturieren. Er ermöglicht es Unternehmen und Behörden, systematisch nach Schwachstellen zu suchen, die Angemessenheit umgesetzter Schutzmaßnahmen zu prüfen und Sicherheitskonzepte zu entwickeln und fortzuschreiben, die zu den Geschäftsprozessen, Fachaufgaben und Organisationsstrukturen der Institution passen und allgemein anerkannten Standards genügen.

Komplexität der Gefährdungslage:

Gefährdungen können unterschiedlichste Ursachen haben und auf mannigfaltigen Wegen die Ziele der Informationssicherheit verletzen. Angriffe von Hackern, Fahrlässigkeiten oder technische Mängel sind ebenso im Blick zu behalten wie Naturkatastrophen und andere Formen höherer Gewalt.

Ganzheitlichkeit der Sicherheitskonzepte:

Informationssicherheit erfordert Maßnahmen auf mehreren Ebenen: Betroffen sind nicht nur die IT-Systeme, sondern auch die Organisation, das Personal, die räumliche Infrastruktur, die Arbeitsplätze und die betrieblichen Abläufe.

Zusammenwirken der Sicherheitsmaßnahmen:

Damit die eingesetzten Sicherheitsmaßnahmen die komplexe Gefährdungslage hinreichend in den Griff bekommen können, müssen die organisatorischen, technischen und infrastrukturellen Schutzvorkehrungen zu der jeweiligen Institution passen, an der tatsächlich bestehenden Gefährdungslage ausgerichtet sein, sinnvoll zusammenwirken und von der Leitung und den Beschäftigten unterstützt und beherrscht werden.

Angemessenheit der Sicherheitsmaßnahmen:

Es ist auch auf die Wirtschaftlichkeit und Angemessenheit der Sicherheitsmaßnahmen zu achten. Den bestehenden Gefährdungen muss zwar wirkungsvoll begegnet werden, die eingesetzten Maßnahmen sollten aber an dem tatsächlich bestehenden Schutzbedarf ausgerichtet sein und dürfen eine Institution nicht überfordern. Unangemessen kostspielige Maßnahmen sind zu vermeiden, ebenso solche Vorkehrungen, durch die wichtige Abläufe einer Institution über Gebühr behindert werden.

Erfüllung externer Anforderungen:

Es wird heutzutage für viele Unternehmen und Behörden immer wichtiger, nachweisen zu können, dass sie in ausreichendem Maße für Informationssicherheit gesorgt haben. Dieser Nachweis fällt leichter, wenn eine Institution ihre Vorkehrungen für Informationssicherheit an allgemein anerkannten Standards ausrichtet.

Nachhaltigkeit der Sicherheitsmaßnahmen:

Und nicht zuletzt gilt: Sicherheit ist kein einmal erreichter und fortan andauernder Zustand. Unternehmen und Behörden ändern sich und damit auch die in ihnen schützenswerten Informationen, Prozesse und Güter. Neuartige Schwachstellen und Bedrohungen machen es in gleicher Weise erforderlich, die vorhandenen Sicherheitskonzepte zu überprüfen und weiterzuentwickeln.

Das Angebot des BSI zum IT-Grundschutz besteht aus einer Reihe von Einzelkomponenten. Der Kern besteht aus

• die BSI-Standards zum IT-Grundschutz mit Empfehlungen für den organisatorischen Rahmen und das methodische Vorgehen zur Gewährleistung von Informationssicherheit sowie

• dem IT-Grundschutz-Kompendium, mit dem die in den BSI-Standards formulierten allgemeinen Empfehlungen zum Management von Informationssicherheit konkretisiert und umgesetzt werden können.

In diesem Kurs werden Sie diese Veröffentlichungen genauer kennenlernen und erfahren, welche Hilfestellungen sie Ihnen bei der Steuerung der Informationssicherheit in Ihrer Institution im Einzelnen geben. Nachfolgend einige grundlegende Informationen zur Einordnung dieser und weiterer Dokumente und Hilfsmittel zum IT-Grundschutz.

BSI-Standard 200-1: Managementsysteme für Informationssicherheit (ISMS)

beschreibt, welche grundlegenden Anforderungen ein Managementsystem für Informationssicherheit erfüllen muss, welche Komponenten es enthält und welche Aufgaben zu bewältigen sind. Die Darstellung orientiert sich an den Vorgaben der Norm ISO 27001 und weiterer aktueller internationaler Standards zur Informationssicherheit.

BSI-Standard 200-2: IT-Grundschutz-Methodik

bietet methodische Hilfestellungen zur schrittweisen Einführung eines ISMS in einer Institution an und beschreibt effiziente Verfahren, um die allgemeinen Anforderungen des BSI-Standards 200-1 und der zugrunde liegenden Norm ISO/IEC 27001 zu konkretisieren.

BSI-Standard 200-3: Riskoanalyse auf der Basis von IT-Grundschutz

beschreibt gegenüber anderen Methoden ein vereinfachtes Verfahren zur Risikoanalyse. Diese Methode ist dann wichtig und hilfreich, wenn Komponenten abzusichern sind, bei denen fraglich ist, ob die Erfüllung von Basis- und Standard-Anforderungen für eine ausreichende Sicherheit genügt.

Das IT-Grundschutz-Kompendium ist ein modular aufgebautes umfangreiches Arbeitsinstrument und Nachschlagewerk zur Informationssicherheit. Es besteht aus den IT-Grundschutz-Bausteinen, die in zehn thematische Schichten eingeordnet sind und jeweils unterschiedliche Aspekte betrachten.

Jeder Baustein beginnt mit einer kurzen Einleitung, gefolgt von der Zielsetzung und Abgrenzung des betrachteten Gegenstands zu anderen Bausteinen mit thematischem Bezug. Im Anschluss daran wird pauschal die spezifische Gefährdungslage beschrieben. Danach folgen Sicherheitsanforderungen, die für den betrachteten Gegenstand relevant sind.

Der große Vorteil, den Sie als Anwender des IT-Grundschutz-Kompendiums haben: Sie müssen für die in den Bausteinen beschriebenen Sachverhalte bei normalem Schutzbedarf in der Regel keine aufwändigen Risikoanalysen mehr durchführen. Diese Arbeit wurde von erfahrenen Sicherheitsexperten vorab vorgenommen und ist in die Formulierung der Sicherheitsanforderungen eingeflossen.

Die Anforderungen in den Bausteinen beschreiben, was für eine angemessene Sicherheit getan werden sollte. Wie dies erfolgen kann oder sollte, ist in ergänzenden Umsetzungshinweisen beschrieben, die das BSI für die meisten Bausteine veröffentlicht.

RSS BSI RSS-Newsfeed CERT-Bund

  • CB-K19/0385 Update 8 10. Oktober 2019
    JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden.
  • CB-K19/0883 Update 1 10. Oktober 2019
    iTunes ist ein Multimedia-Verwaltungsprogramm von Apple zum Abspielen, Konvertieren, Organisieren und Kaufen von Musik, Filmen und Spielen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iTunes ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder einen Cross-Site Scripting Angriff durchzuführen.
  • CB-K19/0898 10. Oktober 2019
    Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit gefährden.
  • CB-K19/0885 Update 2 10. Oktober 2019
    Windows ist ein Betriebssystem von Microsoft. Windows Defender ist in Windows integriert, um Ihren PC in Echtzeit vor Viren, Spyware und anderer Schadsoftware zu schützen. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Microsoft […]
  • CB-K19/0897 10. Oktober 2019
    AIX ist ein Unix Betriebssystem von IBM. IBM Virtual I/O Server (VIOS) bietet Virtualisierungsfunktionen. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um seine Privilegien zu erweitern, Sicherheitsmechanismen zu umgehen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.

Der Experte für IT-Sicherheit gemäß BSI IT-Grundschutz

Der BSI IT-Grundschutz Experte

Vollkommen kostenlos stehen Organisationen jeder Größenordnung die Inhalte des BSI IT-Grundschutz zur Verfügung und bieten eine interessante Alternative zu einer ISO27001 Zertifizierung. IT-Grundschutz kann die Basis für Informationssicherheit in Ihrem Unternehmen sein. Der vom BSI entwickelte IT-Grundschutz hilft dabei, durch ein systematisches Vorgehen, notwendige Sicherheitsmaßnahmen zu identifizieren und umzusetzen. Die BSI-Standards liefern hierzu bewährte Vorgehensweisen, das IT-Grundschutz-Kompendium konkrete Anforderungen.
(Text zum Teil vom BSI übernommen)

datenschutz goslar it-sicherheitsbeauftragter torben bues dsgvo it-grundschutz-experte

BSI-Standard 200-1

Allgemeine Anforderungen an ein Managementsystem für Informationssicherheit (ISMS)

BSI-Standard 200-2

BSI-Methodik zum Aufbau eines soliden Informationssicherheitsmanagements (ISMS)

BSI-Standard 200-3

Alle risikobezogenen Arbeitsschritte bei der Umsetzung des IT-Grundschutzes

BSI Basis-Absicherung

Implementierung eines kompletten Sicherheitsprozesses

BSI Kern-Absicherung

Schutz besonders sensibler Daten und Prozesse

Prozessbausteine

Z.B. Organisation und Personal, Detektion und Reaktion

Systembausteine

Z.B. Anwendungen, Infrastruktur, IT-Systeme

Grundschutz Kompendium

Elementare Gefährdungen, Bausteine, Umsetzungshinweise

Elementare Gefährdungen

Bisher 47 Gefährdungslagen von Anschlag bis Zerstörung von Geräten

Umsetzungshinweise

Z.B. zur Sensibilisierung und Schulung des Personals ORP.3

Modellierung

Entwicklung eigener Anforderungen auf Basis bestehender Bausteine

News und Trends der Informationssicherheit

Wichtige Nachrichten rund um das Thema Datenschutz & Datensicherheit.

Müssen Verantwortliche wirklich alle Daten herausgeben?20190828080040

Müssen Verantwortliche wirklich alle Daten herausgeben?

28. August 2019
Zum Auskunftsrecht nach DSGVO gibt es bereits drei interessante Entscheidungen. Was können Sie Ihren...
Datenschutz für die digitale Personalakte20190823120041

Datenschutz für die digitale Personalakte

23. August 2019
Die Verfahren rund um die Personalakte unterliegen den Vorgaben der Datenschutz-Grundverordnung (DSG...
ISD 2019: „Game of IT-Security“20190809100026

ISD 2019: „Game of IT-Security“

9. August 2019
Die Internet-Security-Days (ISD) sind ein in Deutschland führender Fachkongress zum Thema IT-Securit...
Ortsbegehungen: So begutachten Sie Arbeitsplätze20190731100026

Ortsbegehungen: So begutachten Sie Arbeitsplätze

31. Juli 2019
Kontrollieren Sie als Datenschutzbeauftragte oder Datenschutzbeauftragter vor Ort die Arbeitsplätze,...
Load more

RSS BSI RSS-Newsfeed Sicherheitshinweise des Bürger-CERT

Wir suchen Dich!

Liebe Bewerbende,

für das nächste Quartal im Jahr 2019 suchen wir neue Mitarbeiter zur Erweiterung unseres Teams. Bitte achten Sie darauf, dass Ihre Bewerbung als PDF an die E-Mail Adresse bewerbung@tbcs.it geschickt wird. Im Rahmen des Datenschutzes klären wir darüber auf, dass die Bewerbungsunterlagen nach spätestens 3 Monaten gelöscht werden, sollte es nicht zu einer Einstellung gekommen sein. Zugriff auf das Sammelpostfach für Bewerbungen hat die Personalabteilung sowie die Geschäftsleitung. Ihre Bewerbungsunterlagen werden nicht archiviert und gesichert. Zu Rückfragen können Sie uns gerne jederzeit eine E-Mail senden!

Wir freuen uns auf Ihre Bewerbung!

Torben Bues – Geschäftsführer TBCS IT GmbH

Die aktuellen Stellenbeschreibungen

Einleitung

Durch das Wachstum unserer Firmen benötigen wir weitere Unterstützung für die Verwaltung und Organisation.

Beschreibung

Ordnung zu schaffen und dabei vorgegebene Strukturen zu nutzen liegt Ihnen sehr. Dabei behalten Sie den Überblick, da Sie über ein gutes Selbstmanagement verfügen. Sie arbeiten sich gerne in neue Prozesse ein und nutzen diese nach kurzer Zeit sicher und zuverlässig. Das Gefühl nicht zu wissen wo sich das gesuchte Objekt versteckt, kennen Sie nicht. Bei Ihnen hat alles seine Ordnung.

Sie sind sicher im Umgang mit Microsoft Excel und beherrschen bereits erweiterte Grundkenntnisse wie If-Formeln und Formatierungen durch Formatvorlagen. Microsoft Word beherrschen Sie möglichst auf Formulargestaltungs-Ebene, denn zu Ihren Hauptaufgaben wird die Textverarbeitung und das Arbeiten mit Dokumenten gehören.

Rollenbeschreibung

Die Person, die diese Rolle besetzt, arbeitet mehr praktisch als theoretisch und erkennt mögliche Probleme bereits im Vorfeld. Sie erledigt Routinearbeit und ist offen für neue Verfahren und Methoden. Bei der Problemlösung bleibt sie unabhängig. Sie hat neue Ideen und kümmert sich um sämtliche Anliegen der Fachbereiche. Sie delegiert einen Teil der Arbeit zuverlässig und prüft die Ergebnisse gründlich. Sie wehrt sich gegen Verweigerer und strebt unnachgiebig bewertbare Ergebnisse an.

Mögliche Ausbildungen:

  • Verwaltungsfachkraft

Die Person, die diese Rolle besetzt, ist:

  • Einfallsreich
  • realistisch
  • standhaft
  • beobachtend
  • diszipliniert, sorgfältig
  • scharfsinnig
  • bedacht, Details berücksichtigend
  • thematisierend
  • systematisch

 

Funktionelle-Fähigkeiten:

  • Ideen ausprobieren, die Teil eines Routineablaufs werden können
  • Informationen ordnen, um sie später sicher wiederzufinden
  • Körperliche und menschliche Ressourcen koordinieren, um Pläne und Ideen umzusetzen
  • Den Datenfluss mit dem Computer verarbeiten
  • Prioritäten setzen und anpassen
  • Organisieren, wenn Bedarf besteht

Selbstmanagement-Fähigkeiten:

  • Chaotische Daten ordnen
  • Detektivische Fähigkeiten einsetzen
  • Sich alles zeigen / erklären lassen
  • Aufgaben bis zur Fertigstellung verfolgen
  • Persönlich die Initiative ergreifen
  • Ineffektive Verfahren ändern
  • Systematisch arbeiten
  • Wohldurchdachte Pläne abarbeiten
  • Bereit sein, durch den Einsatz exakter Verfahren ein Beispiel zu setzen

 

Kommunikations-Fähigkeiten

  • Sorgfältige, genaue und passende Worte wählen
  • Bei Versprechen Ernsthaftigkeit zeigen
  • Ruhe ausstrahlen
  • Sich den eigenen Standpunkt klarmachen und ihn verteidigen
  • Klar erläutern, wie Entscheidungen getroffen wurden, an ihnen festhalten, bis sich bessere Alternativen zeigen

Software

  • Textverarbeitung mit Microsoft Word
  • Tabellenkalkulation mit Microsoft Excel
  • Internetrecherche mit Google-Hacks
  • Microsoft Office365 Teams
  • Microsoft Office365 Planner
  • Microsoft Office365 Sharepoint

 

Mathematik

  • Prozentrechnung
  • Verhältnisrechnung

Sprachen

  • Deutsch Grammatik
  • Englisch Sprache
  • Englisch Schrift

 

Allgemein

  • Gepflegtes Äußeres
  • Pünktlich
  • Zuverlässig
  • Teamfähig
  • KFZ-Führerschein

Einleitung

Wir suchen für die Erweiterung unseres 1st Level Support-Teams der TBCS ITS GmbH & Co.KG eine lösungsorientierte und gewissenhafte Person, die mit Fachkenntnis und einer freundlichen und serviceorientierten Natur unsere Kunden in der Problemlösung unterstützt.

Beschreibung

Sie kennen es selbst, in der Warteschleife zu hängen und danach keinen kompetenten Ansprechpartner auf der anderen Seite zu haben? Sie kennen unfreundliche und unverständliche Servicekräfte? Man spricht sie immer und immer wieder falsch an? Genau solche Servicekräfte suchen wir nicht. Sie sind das komplette Gegenteil davon. Man merkt es Ihnen am Telefon an, denn Sie haben immer gute Laune und gehen individuell auf den Kunden ein. Ihr Vorgehen ist methodisch, ruhig und stets freundlich. Sie organisieren Ihren täglichen Ablauf klar strukturiert und Sie lieben es, Ziele zu erreichen um den Tag perfekt abzuschließen.

Rollenbeschreibung

Die Person, die diese Rolle besetzt führt gerne technische Aufträge aus und kümmert sich um technische Probleme der Kunden am Telefon. Sie antwortet auf Beschwerden und wendet professionelle Methoden an, die z.T. spezielle Kenntnisse erfordern. Sie sammelt Informationen, die anderen zur Entscheidungsfindung verhelfen. Sie ist bei der Arbeitsabwicklung geduldig und arbeitet gerne einen täglichen, routinierten Arbeitsablauf aus. Dabei geht sie stetig voran und stellt sicher, dass auch Detailarbeiten zuverlässig ausgeführt werden. Sie kommuniziert schriftlich und dokumentiert gerne Ergebnisse und Handlungsabläufe. Sie unterstützt diejenigen, die Routinearbeiten erledigen mit Geduld und Fachkompetenz.

Mögliche Ausbildungen:

  • Fachinformatiker für Systemintegration
  • Systemkaufmann

Die Person, die diese Rolle besetzt, ist:

  • logisch
  • arglos
  • fürsorglich
  • loyal
  • sorgfältig
  • formell
  • vorsichtig
  • praktisch
  • glaubwürdig

 

Funktionelle-Fähigkeiten:

  • Nach einem festgelegten Plan Aufgaben koordinieren
  • Genau rechnen und routiniert mit Zahlen schnell und exakt umgehen
  • Dokumentationen erstellen und führen
  • Dateneingaben in unterschiedlichen IT-Systemen regelmäßig ausführen
  • Systematische Verfahren und Zielerrechnung planen und ausarbeiten
  • Dokumentenmanagement und Priorisierung von Vertraulichkeit und Wichtigkeit wahren

Selbstmanagement-Fähigkeiten:

  • Kalkulierte Risiken eingehen
  • Den Überblick über Informationsquellen bewahren; Unterlagen durchlesen
  • Klar definierte und organisierte Projekte durchführen
  • Bei der Zusammenarbeit mit anderen, endgültigen Entscheidungen treffen
  • Die Qualität des Endprodukts an bewährten Standards messen

 

Kommunikations-Fähigkeiten

  • Beobachtungen genau und knapp beschreiben
  • Eine präzise Sprache verwenden
  • Auf Unerwartetes mit einem Repertoire an vorbereiteten und eingeübten Kommentaren reagieren
  • Schwierige Unterlagen durch Logik entschlüsseln
  • Allgemeine Vorstellungen mit spezifischen, genauen Aussagen zusammenfassen

Software

  • Textverarbeitung mit Microsoft Word
  • Tabellenkalkulation mit Microsoft Excel
  • Internetrecherche mit Google-Hacks
  • Microsoft Office365 Teams Anwender
  • Microsoft Office365 Planner Anwender
  • Microsoft Office365 Sharepoint Anwender

 

Technik

  • (Fachinformatiker) Netzwerke Kenntnisse
  • (Fachinformatiker) Firewall Kenntnisse
  • (fachinformatiker) Hardware Kenntnisse

 

Mathematik

  • Prozentrechnung
  • Verhältnisrechnung

Sprachen

  • Deutsche Grammatik
  • Englisch erweiterte Kenntnisse

 

Allgemein

  • Gepflegtes Äußeres
  • Pünktlich
  • Zuverlässig
  • Teamfähig
  • Erfahrung im Ticketing
  • Erfahrung im Umgang mit Anwendern
  • KFZ-Führerschein

Einleitung

Wir sind auf der Suche nach Unterstützung unseres Backoffice Teams zur Betreuung unserer Kunden im Bereich Datenschutz und Datensicherheit.

Beschreibung

Sie arbeiten im Team selbstverantwortlich nach genauen Vorgaben. Wiederkehrende Tätigkeiten, wie die Dokumentation von Vorgängen und Prozessen, werden durch Sie sorgfältig ausgeführt.

Sie sind sicher im Umgang mit Microsoft Excel und beherrschen die Grundlagen wie einfache Formeln und Formatierungen. Microsoft Word beherrschen Sie möglichst auf Formulargestaltungs-Ebene, denn zu Ihren Hauptaufgaben wird die Textverarbeitung gehören.

Rollenbeschreibung

Die Person, die diese Rolle besetzt ist stetig und gewissenhaft. Sie trifft realistische, auf Fakten basierende Entscheidungen und sammelt Informationen, die dann oft von anderen präsentiert werden. Sie ist optimistisch, dass ein Projekt erfolgreich ist und erledigt ihre Aufgaben konsequent.

Sie ist bei der Arbeitsabwicklung geduldig und arbeitet gerne standardisierte Arbeitsabläufe aus. Sie geht stetig voran und stellt sicher, dass auch die Detailarbeiten zuverlässig ausgeführt werden. Sie kommuniziert schriftlich und unterstützt gerne diejenigen, die Routinearbeiten erledigen.

Mögliche Ausbildungen:

  • Kauffrau / Kaufmann für Bürokommunikation

 

Die Person, die diese Rolle besetzt, ist:

  • friedfertig
  • methodisch
  • gründlich
  • gewissenhaft
  • eifrig
  • anpassungsfähig
  • akkurat
  • detailorientiert
  • trennscharf

Funktionelle-Fähigkeiten:

  • Projekte rechtzeitig und im Budgetrahmen fertig stellen
  • Ordnung am Arbeitsplatz bewahren
  • Datenverarbeitung
  • Mit Zahlen arbeiten
  • Dokumentationen pflegen
  • Informationen und Ideen sammeln
  • Informationen vollständig und genau weitergeben
  • Prüfen, ob andere genau arbeiten. Kontrollschemata erarbeiten
  • Textverarbeitung mit 300- 350 Anschläge/Minute beherrschen
  • Formulare in Microsoft Word erstellen können
  • Gute bis sehr gute PC-Kenntnisse besitzen

Selbstmanagement-Fähigkeiten:

  • Bei Detail- und Routinearbeiten Geduld haben
  • Auf Qualität Wert legen
  • Aufträge gleich beim ersten Mal richtig ausführen
  • Zeitlimits einhalten; sich an den Plan halten; Verzögerungen rechtfertigen können
  • Bei Zweifeln Maßnahmen verschieben
  • Emotionen unter Kontrolle halten
  • Aufgaben ausführen, die unerledigt geblieben sind (oft durch die Sorglosigkeit anderer)

 

Kommunikations-Fähigkeiten

  • Eine taktvolle, diplomatische Sprache einsetzen
  • Systematisches Denken vermitteln
  • Überlegte und kritische Ansichten äußern
  • Mitarbeiter auf Schulungen vorbereiten und Bewertungen auswerten
  • Die spezifischen Fachbegriffe einsetzen

Software

  • Textverarbeitung mit Microsoft Word
  • Tabellenkalkulation mit Microsoft Excel
  • Internetrecherche mit Google-Hacks
  • Microsoft Office365 Teams
  • Microsoft Office365 Planner
  • Microsoft Office365 Sharepoint

 

Mathematik

  • Prozentrechnung
  • Verhältnisrechnung

Sprachen

  • Deutsch Grammatik
  • Englisch Sprache
  • Englisch Schrift

 

Allgemein

  • Gepflegtes Äußeres
  • Pünktlich
  • Zuverlässig
  • Teamfähig
  • KFZ-Führerschein

Wir suchen dich!

Liebe Azubis,

für die TBCS IT GmbH sind Auszubildende ein wertvolles Gut. Wir haben verstanden, dass die Zukunft in der Ausbildung und Entwicklung neuer Mitarbeiter liegt. Daher bilden wir auch wieder im Jahr 2019 junge Fachkräfte aus. Unser Team besteht zum Teil aus ehemaligen Auszubildenden, ein Zeichen dafür, dass wir auf langfristige Zusammenarbeit Wert legen. Die Ausbildung bei uns ist nicht leicht, schnell zeigen wir dir deine Grenzen, an denen du dich lernst auszurichten und zu wachsen. Wir versorgen dich im Laufe der Ausbildungszeit mit allen wichtigen Fähigkeiten, Fertigkeiten und Kenntnissen, um im Berufsleben nicht nur zu bestehen, sondern auch erfolgreich zu werden.

Wenn du Interesse daran hast, mehr aus Dir und deinem Leben zu machen, sowie neue Erfahrungen zu sammeln, dann bewirb Dich bei uns.

Bitte achte darauf, dass Deine Bewerbung als PDF an die E-Mail Adresse bewerbung@tbcs.it geschickt wird. Im Rahmen des Datenschutzes klären wir darüber auf, dass die Bewerbungsunterlagen nach spätestens 3 Monaten gelöscht werden, sollte es nicht zu einer Einstellung gekommen sein. Zugriff auf das Sammelpostfach für Bewerbungen hat die Personalabteilung sowie die Geschäftsleitung. Deine Bewerbungsunterlagen werden nicht archiviert und gesichert. Zu Rückfragen kannst Du uns gerne jederzeit eine E-Mail senden!

Wir freuen uns auf Deine Bewerbung!

Torben Bues – Geschäftsführer TBCS IT GmbH

datenschutz goslar it-sicherheitsbeauftragter torben bues dsgvo mike pascal aufenthaltsraum

Die aktuellen Ausbildungsangebote

Einleitung

Die Ausbildung umfasst umfangreiche Methoden im Bereich Digitalisierung und Büromanagement. Dazu gehören Themen wie Dokumentenmanagement und Dokumentenlenkung. Wir zeigen Dir wie man im Jahr 2019 aufgestellt sein muss, um den täglichen Büroalltag in einem modernen Unternehmen aktiv mitzugestalten. Es warten spannende drei Lehrjahre auf Dich, in denen Du viel Wissen über Arbeitsabläufe und Prozesse lernen wirst. Unseren Azubis bieten wir unteschiedlichste Weiterbildungsmöglichkeiten an, darunter sprach- und berufs-bezogene Workshops zur Entwicklung Deiner Kernkompetenzen.

Wir setzen ein gepflegtes Äußeres und gute bis sehr gute Sprachkenntnisse voraus. Wir suchen zwar keine Mathe-Genies, aber wir merken ziemlich schnell, ob Du rechnen kannst oder nicht. Die Ausbildung hat zwar einen kaufmännischen Schwerpunkt, jedoch ist eine gewisse Technik-Affinität hilfreich, um im täglichen Alltag bestehen zu können. Unsere Firma ist zu 100% digital und daher legen wir Wert auf Menschen, die Spaß daran haben neue Tools und APPs kennenzulernen. Die erworbenen Kenntnisse werden regelmäßig mit einer speziellen Methode geprüft und systematisch weiterentwickelt. Du wirst frühzeitig in unsere Projekte integriert und begleitest die Geschäftsführung zu nationalen und internationalen Kundenterminen.

Für die Bewerbung ist zu beachten:

Bitte bewirb Dich mit vollständigen Unterlagen, den letzten vier Zeugnissen und einem aktuellen Lichtbild. Das Anschreiben möchten wir gerne von Dir persönlich formuliert lesen. Abgeschriebene Standardphrasen vom Kumpel oder aus dem Internet führen selten zu einer persönlichen Einladung. Du solltest auf eine anständige Rechtschreibung achten und unseren Firmennamen sowie mögliche Ansprechpartner korrekt schreiben können. Wir legen keinen Wert auf besonders schnörkelige Bewerbungsmappen, daher leg mehr Aufmerksamkeit in die Formulierung, die Rechtschreibung und die allgemeine Sinnhaftigkeit. Dass Du mit Computern gut umgehen kannst, ist keine Qualifikation, sondern Grundvoraussetzung. Die Erwähnung ist daher überflüssig. Wir wünschen Dir nun viel Erfolg mit Deiner Bewerbung und hoffentlich bis bald!

  • Englische Gesprächsführung
  • Einsetzen von Methoden der Projektplanung, -durchführung und -kontrolle
  • Abteilungsbezogene Assistenz- und Sekretariatsaufgaben erledigen
  • Texte nach Vorgabe am Rechner formulieren und gestalten, Textbausteine erstellen
  • Grafiken, Statistiken, Tabellen in Texte einarbeiten
  • Kunden und Besucher empfangen und betreuen
  • Termine planen und überwachen, Urlaubslisten führen
  • Telefonate führen, Auskünfte erteilen
  • Schriftverkehr nach außen abwickeln, z.B. mit Auftraggebern, Kunden, Lieferanten, Geschäftspartnern, Behörden, Verbänden
  • organisatorische Vor- und Nachbereitung für Besprechungen und Konferenzen durchführen
  • Wissensmanagement-System pflegen
  • Skype-Meetings koordinieren
  • Microsoft Teams als Organisationstool nutzen
  • Digitalisierung und Lenkung von Dokumenten
  • Workflow-Management
  • Uvm.

Einleitung

Die Ausbildung zum ITSK bei der TBCS wird Dein Leben verändern. Das versprechen wir Dir. Wenn Du es durch die Tests geschafft hast, ordentliches Englisch sprechen kannst und das TBCS-Gen in Dir hast, dann warten spannende drei Lehrjahre auf Dich. Alle Azubis besuchen bis zu drei hochspezialisierte Workshops in Deutschland und schließen die Ausbildung entweder mit der Spezialisierung „IT-Broker“, „MSP-Consultant“ oder „Sales-Specialist“ ab. Der Weg dorthin ist jedoch eine Herausforderung. Wir setzen ein gepflegtes Äußeres und gute bis sehr gute Sprachkenntnisse voraus. Wir suchen zwar keine Mathe-Genies, aber wir merken ziemlich schnell, ob Du rechnen kannst oder nicht. Die Ausbildung hat zwar einen kaufmännischen Schwerpunkt, jedoch sind Hardwarekenntnisse zwingend notwendig, um im trainierten Kundengespräch solide überzeugen zu können. Kenntnisse werden regelmäßig mit einer speziellen Methode geprüft und systematisch weiterentwickelt. Ihr werdet frühzeitig in unsere Projekte integriert und begleitet die Geschäftsführung zu nationalen und internationalen Kundenterminen.

Kaufmännische Azubis sind ebenfalls nicht vor NervGun-Überfällen geschützt. Neben der NervGun ist die „große Ausgehuniform“ das offizielle Willkommensgeschenk nach der erfolgreich absolvierten Probezeit.

Für die Bewerbung ist zu beachten:

Bitte bewirb Dich mit vollständigen Unterlagen, den letzten vier Zeugnissen und einem aktuellen Lichtbild. Das Anschreiben möchten wir gerne von Dir persönlich formuliert lesen. Abgeschriebene Standardphrasen vom Kumpel oder aus dem Internet führen selten zu einer persönlichen Einladung. Du solltest auf eine anständige Rechtschreibung achten und unseren Firmennamen sowie mögliche Ansprechpartner korrekt schreiben können. Wir legen keinen Wert auf besonders schnörkelige Bewerbungsmappen, daher leg mehr Aufmerksamkeit in die Formulierung, die Rechtschreibung und die allgemeine Sinnhaftigkeit. Dass Du mit Computern gut umgehen kannst, ist keine Qualifikation, sondern Grundvoraussetzung. Die Erwähnung ist daher überflüssig. Wir wünschen Dir nun viel Erfolg mit Deiner Bewerbung und hoffentlich bis bald!

  • Englische Gesprächsführung
  • Analysieren von informations- und telekommunikationstechnischen Kundenanforderungen
  • Konzipieren von informations- und telekommunikationstechnischen Systemen
  • Erstellen von Angeboten, Informieren über Finanzierungsmöglichkeiten und abschließen von Verträgen
  • Beschaffen von Geräten, Hard- und Software sowie Dienstleistungen
  • Einsetzen von Methoden der Projektplanung, -durchführung und -kontrolle
  • Installieren von informations- und telekommunikationstechnischen Systemen
  • Inbetriebnahme von informations- und telekommunikationstechnischen Systemen sowie die Übergabe an die Kunden
  • Ausführen von Serviceleistungen
  • Beraten und schulen von Kunden und Benutzern
  • Abrechnen von Auftragsleistungen

Kontakt

Unser Büro befindet sich in der Innenstadt unserer wunderschönen Kaiserstadt
Goslar.

Büro

Brüggemannstr. 1
38640 Goslar
Phone: +49 5321 35 100 0
E-Mail: info@tbcs.it

Datacenter – Rechenzentrum Hannover

Am Mittelfelde 29
30519 Hannover
Phone: 0800 351000 800
E-Mail: support@tbcs-it.de

Machen Sie einen Termin mit uns!Über nachfolgenden Button können Sie ganz einfach mit uns einen Termin vereinbaren. Füllen Sie dafür das Formular aus und senden es ab! Wir erhalten umgehend eine Benachrichtigung und einen Kalendereintrag.Buchen