RisikomanagerIn - Corporate Risk Management
Berufsbereiche: Büro, Marketing, Finanz, Recht, SicherheitAusbildungsform: Uni/FH/PH
Berufsbeschreibung
RisikomanagerInnen identifizieren, analysieren und bewerten mögliche Risiken, welche in einem Unternehmen eintreten könnten. Dieser Prozess findet kontinuierlich, also fortlaufend statt.
Dabei befassen sie sich je nach Art des Unternehmens mit unterschiedlichen Arten von Risiken: Finanzrisiken, Haftungsrisiken, Insolvenz- und Marktrisiken. Risiken sind oft durch stark schwankende Rohstoffpreise oder Aktienkurse bedingt. Risikofrüherkennungssysteme sind vor allem in Banken, Versicherungen und Investment-Gesellschaften implementiert.
RisikomanagerInnen erstellen Prognosen für die Eintrittswahrscheinlichkeit verschiedener Risiken, indem sie potenzielle Gefahren identifizieren und eine Risikoanalyse erstellen.
RisikomanagerInnen befassen sich im Rahmen des Risk Management, je nach Schwerpunkt, mit spezifischen Bereichen: Z.B. Supply-Risk-Management, Technisches Sicherheitsmanagement (Sicherheitstechnik), Produkt-Risikomanagement, Medizin-Risikomanagement und IT-Risikomanagement.
Siehe auch die Berufe Change ManagerIn, SicherheitstechnikerIn oder KatastrophenmanagerIn.
Risiko: Gefahr einer Fehlabweichung von einem erwarteten und geplanten Zielwert, gewichtet mit der Wahrscheinlichkeit ihres Eintretens.
(Definition, Schriftenreihe Wirtschaft und Management, FH/bfi Wien, Risikomanagement im Unternehmen, S.129)
RisikomanagerIn - Corporate Risk Management im Berufslexikon
-
Diplomierte*r Risiko- und Krisenmanager*in
Mit dem Lehrgang zum/zur Diplomierten Risikomanager*in sind Sie bestens für verantwortungsvolle Tätigkeiten in den Bereichen Risiko, Krisen, Katastrophen und Sicherheitsmanagement ausgebildet. Dabei werden Fallstudien, konzeptionelle, theoretische und methodische Kenntnisse miteinander verbunden und mit Praxisbeispielen unterlegt. Als Absolvent*in erlangen Sie die Fähigkeit verschiedene Bereiche des Risikomanagements als gesamtgesellschaftliche Gestaltungsaufgabe im Wandel zu verstehen und darauf aufbauend innovative Handlungskompetenzen zu entwickeln. Der Lehrgang deckt multidisziplinäre Themenbereiche und Problemfelder ab, deren Kenntnis und kritische Reflexion für erfolgreiches Risikomanagement und wirksame Krisenvorsorge erforderlich sind bspw. Krisenkommunikation für die Bewältigung von Krisensituationen. Absolvent*innen kennen die Aufgabenfelder des nationalen, europäischen und globalen Risiko- und Krisenmanagements im Rahmen von Sicherheitsherausforderungen für Unternehmen. Sie sind darauf vorbereitet, Führungsaufgaben in einem Unternehmen oder einer Organisation im Bereich des Sicherheits-, Risiko-, Krisen- oder Katastrophenmanagements zu übernehmen. Sie sind sich der hohen Bedeutung der „Safety“-Kultur einer Organisation und des Stellenwerts von Rollen und deren Wirkung im Unternehmen bewusst. Sie kennen die Grundlagen der Risikoanalyse und können diese fall- und situationsbezogen anwenden. Sie verstehen ethische, rechtliche, soziale und kulturelle Aspekte, Anforderungen und Herausforderungen („ethical, legal, and social issues“ – ELSI) und beherrschen Ansätze, um ELSI-bezogene Konflikte und Dilemmata abzumildern. Sie können die Grundlagen der „Security Economy“ (Aspekte des Risikomanagements: das Verhältnis zwischen der Funktionalität von Wirtschaftsprozessen und Sicherheitsrisiken) beschreiben und anwenden. Sie beherrschen die Grundsätze des „Business Continuity Management“ (BCM). Sie kennen Entscheidungsgrundlagen zur Ressourcenallokation im Falle von Unterversorgung und können diese auf Krisenszenarien anwenden. Sie können Ansätze der Risikobewertung und Modelle des Krisenmanagementzyklus selbstständig auf Fallbeispiele und Szenarien anwenden. Sie sind zu fachlich versierter Öffentlichkeitsarbeit in der Praxis des Risiko- und Krisenmanagements befähigt.Zielgruppe:
Führungskräfte, Nachwuchsführungskräfte und sonstige Entscheidungsträger/innen, die Interesse an einer wissenschaftlich fundierten und zugleich praxisbezogenen Aus-/Weiterbildung im Bereich des Risiko- und Krisenmanagements haben.Voraussetzungen:
Unsere Aufnahmevoraussetzungen sind: - ein Mindestalter von 21 Jahren und - eine abgeschlossene Berufsausbildung (Lehre, Meister, Fachschule, IHK etc.) oder Matura oder Studium.Institut:
Wirtschaftsakademie WienWo:
Online -
ab 19.09.2024
Lieferkettengesetz: Unternehmerische Sorgfaltspflicht verstehen und erfüllen
Im Februar 2022 wurde von der Europäischen Kommission ein Vorschlag für ein EU-weites, strengeres Lieferkettengesetz vorgelegt. Damit tragen in der EU tätige Unternehmen die Verantwortung für die Einhaltung von Menschenrechts- und Umweltstandards entlang ihrer gesamten Wertschöpfungskette. In der EU sind davon rund 13.000 Großunternehmen mit einem jährlichen Nettoumsatz von mindestens 150 Millionen Euro bzw. mindestens 500 Mitarbeiter*innen betroffen. Im Zuge dieses Seminars gehen wir unter anderem der Frage nach, was unter dem Lieferkettengesetz bzw. der unternehmerischen Sorgfaltspflicht zu verstehen ist und wie diese Pflicht zu erfüllen ist. Gruppenarbeiten, diverse Methoden sowie Reflexionen werden unterstützend eingesetzt, um die Inhalte praxisorientiert zu erlernen bzw. zu erarbeiten.Zielgruppe:
CSR und Sustainability Manager*innen; Mitarbeitende in der Beschaffung; Risikomanager*innen; Systembeauftragte Qualität, Compliance, Umwelt, Arbeitssicherheit/Gesundheitsschutz; Mitarbeitende im Bereich Human ResourcesVoraussetzungen:
Grundkenntnisse Nachhaltigkeitsmanagement, Sustainability and ESG ManagementInstitut:
Quality Austria Trainings-, Zertifizierungs und Begutachtungs GmbHWo:
Quality Austria WienWann:
19.09.2024 - 19.09.2024 -
ab 23.09.2024
Mircosoft Azure & Sentinel Advanced Security Ninja Training
In unserem Training zu Microsoft Azure Security & Sentinel erhalten Sie einen Einblick in die Fähigkeiten des Microsoft Security Stacks und Best Practices in Bezug auf Microsoft Sentinel, die Security Information and Event Management (SIEM) bzw. Security Orchestration and Automation (SOAR)-Lösung von Microsoft. Microsoft Sentinel gilt aktuell am Markt als die fortschrittlichste holistische Security-Lösung, besonders unterstützt durch die Tatsache, dass ein Großteil der eingesetzten und überwachten Technologien von Microsoft selbst entwickelt wurden (proprietäre Active-Directory-Protokolle & Microsoft-Windows-Umgebungen). Das Seminar kombiniert die Inhalte des SANS Critical Security Controls Training mit dem Microsoft Sentinel Ninja Training und richtet sich primär an Incident Manager/Responder und IT-Sicherheitsverantwortliche, System & Sicherheitsarchitekten sowie Systemadministratoren. Lernen Sie in diesem Seminar welche Sicherheitsarchitekturen und Funktionen für Sie in Frage kommen und wie Sie Ihr Unternehmen entsprechend absichern können. Das Seminar führt die Teilnehmer*innen schnell, kompakt und umfassend in die aktuellen Fähigkeiten und Best Practices in Bezug auf Microsoft Sentinel ein. Dabei werden die zugrunde liegenden Bedrohungsszenarien und Anforderungen erläutert, sowie Architekturempfehlungen, Datenkonnektoren, operative Hilfsmittel wie Playbooks, Workbooks, Notebooks, Analytics Rules und Hunting Queries sowie Einblick in den Betrieb von Security Operations Centern.Zielgruppe:
- Threat Hunter*innen - Incident Manager*innen - IT-Sicherheitsverantwortliche - System & Sicherheits-Architekt*innen - IT-Verantwortliche - Informationssicherheitsbeauftrage - IT-Risikomanager*innen - Datenschutzverantwortliche - Datenschutzbeauftragte und koordinatorenVoraussetzungen:
- Kenntnisse im Umgang mit virtuellen Azure-Computern und virtuellen Netzwerken - Grundlegendes Verständnis über Microsoft-Produkte zu Sicherheit, Compliance und Identität, Microsoft 365 - Fortgeschrittene Kenntnisse über Microsoft Systemadministration - Das Microsoft Security Operations Analyst-Training ist von Vorteil aber keine Voraussetzung -
ab 24.09.2024
Active Directory Security Attacks & Defenses
Zentrale Identity & Access Management Systeme (wie Microsofts Active Directory) stellen aufgrund ihrer Komplexität und meist fehlenden Härtung der Systeme und Protokolle ein verhältnismäßig hohes Risiko dar gegenüber externen Angreifern dar. Aus diesem Grund zielen Angreifer mittlerweile fast ausschließlich auf die Ausweitung Ihrer Rechte durch verschiedene Schwachstellen der Active Directory & Kerberos-Prokollfamilie ab. In über 90% aller erfolgten Angriffsfälle wird das zentrale Benutzer und Rechtemanagement-System infiltiert. Öffentlich verfügbare Angriffstools wie Mimikatz stellen daher eine enormes Bedrohungsprotential dar, zudem diese mittlerweile auch in so genannten File-less-Varianten für Angreifer verfügbar sind, welche lediglich im flüchtigen Arbeitsspeicher laufen, sodass übliche Anti-Viren-Scanner gar keine Chance zur Identifikation der Malware bzw. der Systeminfiltration bekommen. Das Training richtet sich sich primär an IT-Sicherheitsverantwortliche, System & Sicherheitsarchitekten sowie Systemadministratoren. Mit dem Wissen über aktuelle Angriffe und Sicherheitskonzepten bewaffnet, können Sie Sicherheits in die oberste Planungs- und Steuerungebene Ihrer Organisation integrieren und Ihr zentrales IAM-System entsprechend absichern. So können finanzielle Kosten durch Reputations und Opportunitätsverluste sowie Aufwände für die nachträgliche Aufklärung und Behandlung von erfolgten Angriffen minimiert werden. Lernen Sie in diesem Kompakt-Training worauf es im Kontext Active Directory Security ankommt und wie Sie Ihr Unternehmen effizient schützen können. Das Training führt die Teilnehmer in 4 Bausteinen schnell, kompakt und umfassend in die aktuellen Risiken, Angriffe, Sicherheitsstrategien sowie Methoden und Tools zur Wirksamkeitsprüfung von Sicherheitsmaßnahmen für Active Directory Systeme ein. Dabei wird auf die zugrunde liegenden Bedrohungsszenarien und die Vorgehensweisen von Angreifern eingegangen und allgemeine Anforderungen an die Steuerung der IT anhand des SANS Top 20 CSC Modells erläutert, anhand dessen ein Beispiel zur Umsetzung von Standard-Sicherheitsmaßnahmen dargestellt wird. Im Angriffs-Teil werden die wichtigsten bzw. verbreitetsten Angriffe auf Active Directory/Kerberos-Umgebungen anhand von Mimikatz dargestellt. Zudem wird gezeigt, wie Angreifer Mimikatz-Varianten so manipulieren, dass bestehende Anti-Viren-Systeme diese nicht erkennen können. In weiterer Folge werden die verfügbaren Sicherheitskonzepte und empfohlenen Konfigurationshärtungen mit Ihren Vor- und Nachteilen dargestellt sowie Anleitungen zur Durchführung von technischen und organisatorischen Self-Assessments und Wirksamkeitsprüfungen vermittelt.Zielgruppe:
- IT-Sicherheitsverantwortliche - System & Sicherheits-Architekt*innen - IT-Verantwortli-che - Informationssicherheisbeauftrage - IT-Risikomanager*innen - Incident Manager*innen - Datenschutzbeauftragte und koordinatorenVoraussetzungen:
- Erfahrung in Active Directory Planning / Management -
ab 25.09.2024
Ransomware-safe Backup Management
Aktuelle Ransomware-Kampagnen folgen einem eher Wirtschaftsspionage-basiertem Angriffsmuster (HumOR Human Operated Ransomware), bei denen neben den kritischen Systemen auch im Vorfeld die Backupumgebungen infiltriert wird. Die von Angreifern zur System- und Datenverschlüsselung einsetzen Werkzeuge verwenden (so wie Bitlocker usw.) einen eigenen Storage-Treiber, welcher ohne Wissen des eigentlichen System-Betreibers die Daten und auch die möglicherweise Offline- und Offsite gespeicherten Archive verschlüsselt werden. Wird lediglich ein bereits infiziertes System für Wiederherstellungstests verwendet, kann der Angreifer seine Anwesenheit (und die Tatsache, dass die bestehenden Backups bereits verschlüsselt sind) so lange verstecken, bis der gesamte Backup-Cycle verschlüsselt ist. Sollte es so weit kommen kann nur mehr auf Ransomware-Forderungen eingegangen werden. Aufgrund der hohen Erfolgsquote von Spear-Phishing und Business Email Compromise (BEC) Scams d.h. CEO Fraud, Manipulation von Bestell- & Bezahlungsprozess, Nachahmung von Anwälten, usw. steigt die Anzahl und der Reifegrad an Angriffskampagnen rapide an. Das Seminar beschäftigt sich daher auch mit den Hintergründen und potentiellen Folgen von Spear-Phishing und BEC-Scams bzw. stellt Bewältigungsstrategien für den Notfall vor. Das Seminar richtet sich primär an IT-Sicherheitsverantwortliche, System & Sicherheitsarchitekt*innen sowie Systemadministrator*innen. Lernen Sie in diesem Seminar welche Sicherheitsarchitekturen und -maßnahmen für die Implementierung einer Ransomware-sicheren Backupstrategie in Frage kommen und wie Sie Ihr unternehmen entsprechend absichern können. Das Seminar führt die Teilnehmer*innen schnell, kompakt und umfassend in die aktuellen Risiken, Angriffe, Sicherheitsstrategien sowie Methoden und Tools rund um das Thema Backup Management und Ransomware sowie Business Email Compromise / Spear-Phishing ein. Dabei wird auf die zugrunde liegenden Bedrohungsszenarien und die Vorgehensweisen von Angreifern eingegangen und Sicherheitsanforderungen an Backup Management und BEC-Incident-Response erläutert, anhand dessen eine risikobasierte Auswahl der Methoden je Unternehmensanforderungen durchgeführt werden kann.Zielgruppe:
- IT-Sicherheitsverantwortliche - System & Sicherheits-Architekt*innen - IT-Verantwortliche - Informationssicherheitsbeauftrage - IT-Risikomanager*innen - Incident Manager*innen - Datenschutzbeauftragte und koordinator*innenVoraussetzungen:
keine -
ab 26.09.2024
IT-Governance & Management
Modernste Technologien zur Abwehr von Angriffen auf ihre Daten sind wichtige Maßnahmen, aber keine Technologie kann Führungsmodelle, Risikomanagement und strategische Ausrichtung der IT sicherstellen. Gut geschulte Führungskräfte im Bereich IT-Governance & -Management stellen das Fundament eines vollständigen, auf die Ziele der Organisation ausgerichteten Sicherheitskonzepts dar und gewährleisten langfristige Sicherheit, Stabilität und Kosteneffizienz. DasTraining richtet sich primär an Führungskräfte mit Verantwortung im Bereich Informations- und/oder IT-Sicherheit und adressiert den international anerkannten COBIT Standard sowie das dahinter liegende Governance-Modell. Mit dem Wissen über aktuelle Methoden und Sicherheitskonzepte bewaffnet, können Sie Sicherheits in die oberste Planungs- und Steuerungebene Ihrer Organisation integrieren. So kann die IT-Strategie an den Unternehmenszielen ausgerichtet und finanzielle Kosten, Reputations- und Opportunitätsverluste sowie Aufwände für die nachträgliche Migration und Beseitigung von Schwachstellen minimiert werden. Lernen Sie in diesem Kompakt-Training alles über COBIT und wie Sie damit die Sicherheit in Ihrem Unternehmen effizient managen können. DasTraining führt die Teilnehmer schnell, kompakt und umfassend in das COBIT Framework ein und dient als Prüfungsvorbereitungskurs für die COBIT Foundation und CGEIT Zertifizierungen. Dabei wird auf die zugrunde liegenden Prinzipien aus COSO und ISO 38500 eingegangen und allgemeine Anforderungen an die Steuerung der IT anhand des COBIT-Standards erläutert, anhand dessen Beispiele zur strategischen Ausrichtung der IT durchgespielt werden. Speziell werden dabei die Hintergründe von COBIT, das Goal-Cascade-Modell sowie die Design und Implementierungs-Faktoren betrachtet. Die Einzelanforderungen von COBIT sowie übliche Implementierungshürden werden anhand jahrelanger Management- und Auditerfahrungen des Trainers beschrieben, welcher die Teilnehmer für den Betrieb und die kontinuierliche Verbesserung des Informationssicherheitsmanagement-Systems rüstet. Das Training kann als Prüfungsvorbereitung für den ISACA COBIT Foundation, ISACA CGEIT oder ähnliche Personenzertifizierungen herangezogen werden.Zielgruppe:
Geschäftsleitung, IT-Verantwortliche, Informationssicherheitsbeauftrage, Risikomanager, Incident Manager, Datenschutzbeauftragte und koordinatoren, Manager, Interessierte.Voraussetzungen:
NULL -
ab 30.09.2024
Bauschadenmanagement
Das notwendige Zusammenspiel verschiedenster Auftragnehmer, die Einzigartigkeit der einzelnen Aufträge, die direkte Verantwortung für Sicherheit: Bauprojekte tragen ein Alleinstellungsmerkmal. Ein direkter Vergleich mit anderen Projekten ist hier kaum möglich. Es hat schon etwas für sich, wenn es heißt: Der Bau folgt seinen eigenen Regeln. Bauschäden werden in der Praxis oftmals erst kurz vor oder nach Projektabschluss festgestellt. Das führt zu hohen Kosten und wenigen Möglichkeiten einer tatsächlichen Schadensaufhebung. Ein strukturiertes, optimales Bauschadenmanagement ist ein wesentlicher Faktor in Hinblick des Qualitäts- und Risikomanagements am Bau. Nebenbei unterstützt es dabei, etwaige direkte wie indirekte Folgekosten aufgrund von Bauschäden möglichst gering zu halten. In diesem Seminar erfahren Sie, wie Sie Ihre Bauprojekte mit optimalem Bauschadenmanagement begleiten und zielgerichtet zum erfolgreichen Abschluss führen können. Inhalte: Bauschadenmanagement: Inhalt, Aufgaben, Abgrenzung Die Rolle des Bauschadenmanagements im Rahmen des Bauprojekts Wesentliche Bereiche und häufige Schadensursachen bei Bauprojekten Bauschäden systematisch identifizieren und verfolgen Gängige Normen im Rahmen des Bauschadenmanagements mit besonderer Berücksichtigung der Bereiche Bauphysik, Schallschutz, WDVS, Brandschutz (zB ISO 717, ÖNORM B 8110, ÖNORM B 6400, TRVB) Der Umgang mit Bauschäden gemäß ÖNORM B 2110 und ÖNORM B 2118 Lernen, wo Sie wollen! Kurstermine, die zeitgleich an einem unserer Veranstaltungsorte und online angeboten werden, finden in einem gemischten Lernsetting statt. Das bedeutet Online- und Präsenzteilnehmer/innen bilden eine gemeinsame Seminargruppe.Zielgruppe:
Bau- und Projektleiter/innen. Mitarbeiter/innen in der Bauadministration. Qualitätsmanager- und Risikomanager/innen im Baubereich. Bauherren.Voraussetzungen:
keine -
ab 30.09.2024
Bauschadenmanagement
Das notwendige Zusammenspiel verschiedenster Auftragnehmer, die Einzigartigkeit der einzelnen Aufträge, die direkte Verantwortung für Sicherheit: Bauprojekte tragen ein Alleinstellungsmerkmal. Ein direkter Vergleich mit anderen Projekten ist hier kaum möglich. Es hat schon etwas für sich, wenn es heißt: Der Bau folgt seinen eigenen Regeln. Bauschäden werden in der Praxis oftmals erst kurz vor oder nach Projektabschluss festgestellt. Das führt zu hohen Kosten und wenigen Möglichkeiten einer tatsächlichen Schadensaufhebung. Ein strukturiertes, optimales Bauschadenmanagement ist ein wesentlicher Faktor in Hinblick des Qualitäts- und Risikomanagements am Bau. Nebenbei unterstützt es dabei, etwaige direkte wie indirekte Folgekosten aufgrund von Bauschäden möglichst gering zu halten. In diesem Seminar erfahren Sie, wie Sie Ihre Bauprojekte mit optimalem Bauschadenmanagement begleiten und zielgerichtet zum erfolgreichen Abschluss führen können. Inhalte: Bauschadenmanagement: Inhalt, Aufgaben, Abgrenzung Die Rolle des Bauschadenmanagements im Rahmen des Bauprojekts Wesentliche Bereiche und häufige Schadensursachen bei Bauprojekten Bauschäden systematisch identifizieren und verfolgen Gängige Normen im Rahmen des Bauschadenmanagements mit besonderer Berücksichtigung der Bereiche Bauphysik, Schallschutz, WDVS, Brandschutz (zB ISO 717, ÖNORM B 8110, ÖNORM B 6400, TRVB) Der Umgang mit Bauschäden gemäß ÖNORM B 2110 und ÖNORM B 2118 Lernen, wo Sie wollen! Kurstermine, die zeitgleich an einem unserer Veranstaltungsorte und online angeboten werden, finden in einem gemischten Lernsetting statt. Das bedeutet Online- und Präsenzteilnehmer/innen bilden eine gemeinsame Seminargruppe.Zielgruppe:
Bau- und Projektleiter/innen. Mitarbeiter/innen in der Bauadministration. Qualitätsmanager- und Risikomanager/innen im Baubereich. Bauherren.Voraussetzungen:
keineInstitut:
TÜV AUSTRIA AKADEMIE GMBHWo:
TÜV AUSTRIA AKADEMIE GMBH, campus21 / TÜV AUSTRIA Platz 1, 2345Wann:
30.09.2024 - 30.09.2024 -
ab 30.09.2024
Cloud Security
Rechnerwolken umfassen das komplette Spektrum der Informationstechnik und beinhalten unter anderem die Auslagerung von Infrastruktur wie Rechenkapazität, Speicherplatz, Plattformen und Software über definierte technische Schnittstellen und Protokolle. Mit den Chancen dieser Technologie gehen aber auch Risiken einher, denen sich Unternehmen und Anwender bewusst sein müssen. Im Rahmen des Seminars werden organisatorische und technische Fragestellungen aus Kunden- und Provider-Sicht diskutiert und mögliche Gefahren sowie Schutzmechanismen erarbeitet. Erfahren Sie, wie Sie mittels adäquater Bestandsaufnahme die eigene Cloudability ermitteln können. Anforderungen zur effizienten Umsetzungsplanung und Implementierung werden mittels Beispielen von Umsetzungsmodellen Private, Community, Public oder Hybrid vorgestellt. Inhalte: Cloud-Dienste - Einführung und Begriffsbestimmungen Cloudability - welche Anforderungen hat das Unternehmen an Cloud-Dienste und -Anbieter Risiken von Cloud-Diensten Datenschutz (Safe Harbour, Patriot Act, ...) SLA-/Vertragsthemen TÜV Trusted Cloud - Zertifizierung von Cloud-Anbietern Lernen, wo Sie wollen! Kurstermine, die zeitgleich an einem unserer Veranstaltungsorte und online angeboten werden, finden in einem gemischten Lernsetting statt. Das bedeutet Online- und Präsenzteilnehmer/innen bilden eine gemeinsame SeminargruppeZielgruppe:
Geschäftsführer/innen, Informationssicherheits- & Risikomanager/innen, IT-Führungskräfte, -Administratoren & -Techniker/innen, IT-Sicherheits- & Datenschutzbeauftragte, Personen, die für die Informationssicherheit verantwortlich sind und ihr Know-how vertiefen möchten.Voraussetzungen:
keineInstitut:
TÜV AUSTRIA AKADEMIE GMBHWo:
TÜV AUSTRIA AKADEMIE GMBH Geschäftsstelle Salzburg, Münchner Bundesstraße 116, 5020Wann:
30.09.2024 - 30.09.2024 -
ab 30.09.2024
Risikomanager*in
Im Lehrgang wird vermittelt, wie Risikomanagementsysteme spezifisch aufgebaut, integriert und weiterentwickelt werden. Es werden speziell die Anknüpfungspunkte zu anderen Managementsystemen (ISO 9001, ISO 14001, usw.) betrachtet. Begleitend dazu werden die ISO 31000 und ÖNORM D 4901 (ÖNORM D 4900-Reihe) sowie die gesetzlichen Rahmenbedingungen vertiefend bearbeitet. Weiters wird die Aggregation einzelner Schadenspotenziale zu einer Gesamtrisikoposition vermittelt.Zielgruppe:
Geschäftsführer*innen, Prokurist*innen und weitere Führungskräfte, Controller*innen, interne Revision, Systemmanager*innen Qualität, Umwelt und Sicherheit, IT-Verantwortliche, Unternehmensberater*innen u. a.Voraussetzungen:
Stoffbeherrschung des Lehrgangs Risikobeauftragte*r (RB). Aufgrund des integrativen Ansatzes des Risikomanagements sind Erfahrungen in den Bereichen Qualitäts-, Umwelt- oder Sicherheits- und Gesundheitsschutzmanagement von Vorteil.Institut:
Quality Austria Trainings-, Zertifizierungs und Begutachtungs GmbHWo:
Quality Austria WienWann:
30.09.2024 - 01.10.2024
Mehr Infos zu Weiterbildungen in der Weiterbildungsdatenbank
- 17 fachliche berufliche Kompetenzen
-
2
Bank- und Finanzwesen-Kenntnisse
-
Finanzierungsberatung (1)
- Wohnbaufinanzierung
-
Finanzdienstleistungen (1)
- Investitionsberatung
-
Finanzierungsberatung (1)
-
1
Betriebswirtschaftskenntnisse
-
Betriebswirtschaftliche Analysemethoden (1)
- Workflow-Analyse
-
Betriebswirtschaftliche Analysemethoden (1)
-
1
Datenbankkenntnisse
-
Advanced Analytics (1)
- Datenvisualisierung
-
Advanced Analytics (1)
-
1
EDV-Anwendungskenntnisse
-
Bürosoftware-Anwendungskenntnisse (2)
- Datenbankprogramme-Anwendungskenntnisse
- Präsentationsprogramme-Anwendungskenntnisse
-
Bürosoftware-Anwendungskenntnisse (2)
-
1
IT-Projektmanagement- und Consultingkenntnisse
-
IT-Consulting (1)
- Erstellen von SLAs
-
IT-Consulting (1)
- 1 Kenntnis berufsspezifischer Rechtsgrundlagen
-
2
Kundenbetreuungskenntnisse
-
Beratungskompetenz (1)
- Kundenberatung
- Fachberatung
-
Beratungskompetenz (1)
-
5
Managementkenntnisse
- Managementtechniken
-
Strategische Unternehmensführung (2)
- Management der digitalen Transformation
- Veränderungsmanagement
-
Beziehungsmanagement (1)
- Beziehungspflege
-
Operative Unternehmensführung (1)
- Risk-Management
-
Business Development (1)
- Service Design
-
1
Marketingkenntnisse
-
Marktforschung (1)
- Marktanalysen
-
Marktforschung (1)
- Projektmanagement-Kenntnisse
-
3
Qualitätsmanagement-Kenntnisse
- Auditierung
- Prozessmanagement
-
Qualitätsmanagement-Methoden (1)
- Total Productive Maintenance
-
1
Rechnungswesen-Kenntnisse
- Controlling
-
2
Rechtskenntnisse
- Steuerrecht
-
Wirtschaftsrecht (2)
- Transaktionsrecht
- Übernahmerecht
-
1
SAP-Kenntnisse
-
SAP Business Suite (1)
- SAP S/4HANA
-
SAP Business Suite (1)
-
1
Umwelttechnikkenntnisse
-
Betrieblicher Umweltschutz (1)
- ESG-Management
-
Betrieblicher Umweltschutz (1)
-
1
Unternehmens- und Steuerberatung
-
Unternehmensberatung (3)
- Betriebswirtschaftliche Beratung
- Strategische Beratung
- Unternehmensbewertung
-
Unternehmensberatung (3)
-
1
Wissenschaftliches Fachwissen Rechts- und Wirtschaftswissenschaften
- Wirtschaftswissenschaften
- 4 überfachliche berufliche Kompetenzen
- Analytische Fähigkeiten
- Gutes Auftreten
-
1
Kommunikationsstärke
- Argumentationsfähigkeit
- Problemlösungsfähigkeit
- 16 In Inseraten gefragte berufliche Kompetenzen
- Managementkenntnisse
- Projektmanagement-Kenntnisse
- Rechnungswesen-Kenntnisse
- Buchhaltung
- Controlling
- EU-Förderprogramme
- Finanzierungsberatung
- Gründerberatung
- KMU-Beratung
- Neukundenakquisition
- Personalberatung
- Risk-Management
- Steuerrecht
- Unternehmensberatung
- Unternehmensbewertung
- Veränderungsmanagement