Umfassend informiert

Größe: px
Ab Seite anzeigen:

Download "Umfassend informiert"

Transkript

1 Umfassend informiert Messebegleitender SECURITY- Der traditionell am Vortag der Messe beginnende bietet wertvolle Anregungen zur Optimierung betrieblicher Sicherheit und zeigt aktuelle Trends und Entwicklungen auf. Unter Federführung der Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW) und der Zentralorganisation der deutschen Wirtschaft für Sicherheitsfragen werden die jeweils aktuellen Sicherheits-Themen hochrangig in Szene gesetzt. Die -Halbtage sind dabei nicht mehr vorwiegend technisch segmentiert, sondern orientieren sich jeweils an den Bedürfnissen einer Zielgruppe wie zum Beispiel Security Manager oder Brandschutzbeauftrage. Die einzige Ausnahme bilden die module Technology Against Terror. Hier geht es um verschiedene Facetten einer Bedrohung für unterschiedlichste Zielgruppen. Montag, 9. Oktober 2006 modul 1 10:30 Uhr: Sicherheitspartnerschaften ein Zukunftsmodell? Zusammenarbeit von Staat und Wirtschaft in Sicherheitsfragen Wolfgang Waschulewski, Präsident, Bundesverband Deutscher Wachund Sicherheitsunternehmen e.v. Prof.Dr. Jürgen Stock, Vizepräsident, Bundeskriminalamt Carl Heinrich von Bauer, Leitender Ministerialrat, Innenministerium Nordrhein-Westfalen Konrad Freiberg, Vorsitzender Gewerkschaft der Polizei, Gewerkschaft der Polizei Manfred Jilg, Stellvertretender Vorsitzender ASW e.v., Leiter Werkschutz Ludwigshafen BASF AG Norbert Seitz, Deutsches Forum für Kriminalprävention 12:00 Uhr: Wenn Mitarbeiter oder Chefs zu Kriminellen werden Wirtschaftsdelikte, die unterschätzte Gefahr Betrugsermittlung, Innentäter Eveline Wippermann, Präsidentin, Bundesverband Deutscher Detektive e.v. Dieter John, Managing Partner; Leiter Bereich Forensic, KPMG Dr. Frank Lippert, Bundeskriminalamt modul 2 14:30 Uhr: Uhr Informationsschutz warum zu viele Firmen hilflos sind! Know-how-Schutz in kritischer Infrastruktur, Verschlüsselung (Standards) Dr. Udo Helmbrecht, Präsident, Bundesamt für Sicherheit in der Informationstechnik Norbert Pieper, Stellvertretender Abteilungsleiter Konzernsicherheit, Deutsche Post World Net Uhr: Grenzenlose Technik und grenzenloser Datenaustausch. Herausforderungen an den Informationsschutz in der Industrie Lagebild der Risiken, die sich aus den Anforderungen von industrieller Zusammenarbeit ergeben, und adäquate Reaktionen zum Schutz von Know-how und Geschäftsgeheimnissen. Matthias Brose, Leiter Corporate Security, Bayrische Motorenwerke AG 16:15 Uhr: Wie sicher sind Deutsche im Ausland? Reisende und Unternehmen im Fokus Krimineller und Terroristen. Monitoring Lagebild Early-warning-System Schutzmaßnahmen Podiumsdiskussion, Moderation: Stephan Schlentrich, Krisenberater Mit: - Dr. Thomas Menk, Vorsitzender ASW e.v., Leiter Konzernsicherheit DaimlerChrysler AG, Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.v. - Marc Städing, Global Director Sales & Marketing, International SOS Emergency Services Deutschland GmbH - Dr. Heinrich Hiesinger, Bereichsvorstand Siemens Switzerland Ltd. - Jens Uwe Parkitny, Geschäftsführer, Expedia.com GmbH Dienstag, 10. Oktober 2006 modul 3 9:00 Uhr: Kleine Ursachen Große Wirkung. Wie man mit kreativen Ideen Sicherheitsprobleme löst. Warum so viele Sicherheitskonzepte versagen. Schein - sicherheit Teure Maßnahmen ohne Wirkung. Schaden als Prozessergebniss und nicht als Schadensereignis. Was Kaltlicht, Musik und Jungstiere in einem Sicherheitskonzept zu suchen haben. Querschnittsthemen müssen im Querschnitt zu Ende gedacht werden. Rainer A.H. von zur Mühlen, IT-Sicherheitsberater und Rechenzentrumsplaner, von zur Mühlen sche GmbH 9:45 Uhr: Was tun mit plötzlichen weltweiten Krisen? Krisenmanagement als die eilige Schwester des Risikomanagements ein Beitrag zum Begriffswirrwarr. Unternehmen als Betroffene in weltweiten Krisen. Organisation des konzernweiten Krisenmanagements. Grenzen des Gestaltungsrahmens. Handlungsoptionen Dr. Klaus Bockslaff, Geschäftsführer, Verismo GmbH 10:15 Uhr: Kommunikation in der Krise Für manche Unternehmen beginnt die Krise erst mit der Kommunikation darüber. Rahmenbedingungen/ Erfolgsfaktoren/ Verhaltenshinweise im Umgang mit Medien bzw. der Öffentlichkeit (Besonderheiten zu Interviews und Pressestatement). Professionalität in der Gefahrenbewältigung allein reicht nicht aus, wenn die Kommunikation darüber nicht entsprechend ist. Jürgen Mursch, Leiter Flughafensicherheit Safety & Security, Fraport AG 11:15 Uhr: Activism The Consuming threat Facing all Democracies? Activism is attacking the very core of society at all levels and has international links far stronger than those of 40 W&S HOTEL UND FREIZEIT 8-9/2006

2 HOTEL UND FREIZEIT traditional terrorists and with a greater core following. The common bond of fellow animal lovers, environmentalists, trade unionists, anti mobile phone mast protestors, farm workers and a whole lot more, unite peoples the world over crossing international and language barriers. How can and will democratic countries cope with this ever growing threat? Gerald Moor, CEO, The Inkerman Group 12:00 Uhr: Politisch motivierte Kriminalität und die Sicherheit der Wirtschaft Aspekte hinsichtlich der Systematik der Gefährdungsbewertung im BKA. Darstellung aktueller Lageaspekte im Bereich der politisch motivierten Kriminalität. Beleuchtung präventativer Aspekte sowie Aussagen zur Zusammenarbeit zwischen Polizei und Wirtschaft. Hartwig Maaß, Leitender Kriminaldirektor, Bundeskriminalamt, Abteilung Polizeilicher Staatsschutz modul 4 14:00 Uhr: Risiken im Umgang mit modernen Kommunikationsmitteln Non IT-Infoschutz, IT-Infoschutz. Operative Felder. Integraler, technischer, personeller Ansatz Christian Vauth, DaimlerChrysler AG 14:45 Uhr: Online-Handel: Kriminalität auf Internet-Handelsplattformen bekämpfen Erscheinungsformen und Ausmaß der Kriminalität beim Online-Handel. Probleme bei der Analyse. Vorgehensmodelle und Erfolgsbeispiele. Gesetzliche Restriktionen (z.b. Bundesdatenschutzgesetz). Live Vorführung der Software-gestützten Analyse. Dr. Stefan Fischer, Geschäftsführer, Rola Security Solutions GmbH 16:00 Uhr: Krisen und Katastrophen im Test Prüfung von Notfallkonzepten. Praktische Erfahrungen und Erkenntnisse aus Notfalltest. Schulungen von Krisenstabangehörigen Gerhard Reinhardt, Leiter Konzernsicherheit Non IT Security, Commerzbank AG 16:45 Uhr: IT-Sicherheit einfach gemacht durch Grundschutz Überblick über, Vorgehensweise nach IT-Grundschutz. IT-Grundschutz-Kataloge, -Tool. Angelika Jaschob, Dipl.-Mathematikerin, Bundesamt für Sicherheit in der Informationstechnik modul 5 14:00 Uhr: Sicherheit eine Frage der Technologie? Thomas Rachel, Parlamentarischer Staatssekretär, Bundesministerium für Bildung und Forschung 14:30 Uhr: Security over IP Historie Möglichkeiten Visionen. Siegeszug des Internets. IP Grundlagen Schlüsselelemente. Warum wächst die Sicherheitstechnik in die IP-Welt? Kann es Sicherheitstechnik im Internet geben? IP-Sicherheitsapplikationen Albert Blab, Leitung Produktmanagement und Projekte des Building Integration Systems, Bosch Sicherheitssysteme GmbH 15:00 Uhr: Integration Zukunft und Herausforderung für Gefahren- und Gebäudemanagementsysteme Managementsysteme für die verschiedenen Disziplinen der Gebäudesicherung entwickeln sich zu gewerkeübergreifenden Integrationsdrehscheiben zur zentralen Visualisierung, Überwachung und Steuerung großer Gebäudekomplexe. Neben der Integration in Prozesse und Infrastruktur der Kunden ist insbesondere eine einheitliche, übergreifende, rollen- und aufgabenorientierte Bedienoberfläche nötig, um die Fülle der verfügbaren Informationen aufzubereiten und einen effizienten Gebäudebetrieb bei gleichzeitiger effektiver Gefahrenabwehr zu gewährleisten. Der Vortrag beleuchtet Trends, Möglichkeiten und sich dabei ergebende Herausforderungen von integrierten Gefahren- und Gebäudemanagementsystemen. Dr. Andreas Hennig, Leiter Entwicklung Gefahren- und Gebäudemanagement, Siemens Building Technologies GmbH & Co. OHG 16:00 Uhr: Notfallalarmierung und intelligente Fluchtwegsteuerung Menschliches Verhalten bei Notfallsituationen. Sekunden entscheiden: Die Ära nach dem DIN-Ton. Entwicklung in internationalen Märkten. Die Zukunft von intelligenten Fluchtwegsteuerungen und Hilfestellungen für Interventionskräfte. Martin Bemba, Head of Product Management, Novar by Honeywell 16:45 Uhr: Integration von Morgen: Vorsprung durch Verknüpfung sicherheitsrelevanter Informationen (1+1=3) Jens Michael Wegmann, Leiter Sicherheitssysteme, Siemens Switzerland Ltd. Mittwoch, 11. Oktober 2006 modul 6 9:00 Uhr: Die Ware stets im Blick Möglichkeiten der Sedungsortung und -verfolgung. RFID inside: Die intelligente Transportbox. Rainer Henß, Regionaler Security Experte f. Sicherheitstechnik, Deutsche Post AG 9:30 Uhr: Biometrie in der Zutrittsregelung Unterschiede in offenen und geschlossenen Anwendungen Definition und Anwendung. Normenrelevanz und Datenschutz. Kooperative und nichtkooperative Verfahren. Praxisbeispiele. Jürgen Junghanns, Produktmanager Biometrie und Identifikation, Interflex Datensysteme GmbH 10:00 Uhr: Biometrie Vision des Machbaren Status quo. Wie weit geht die Vermessung des Menschen noch? evoting, E-Poll. Zukünftige Anwendungsfelder im Automobil, in der Medizin, Internet, Finanzmarkt. Michael von Foerster, Robert Bosch GmbH 11:00 Uhr: Netzwerke optischer Sensorik Einfluss durch den digitalen Wandel. Intelligente Video Codes. Network Attached Processing (NAP). Neue Algorithmen Klaus Baumgartner, Siemens Building Technologies GmbH & Co. OHG 11:45 Uhr: Trends in der Videoanalyse Technische Grundlagen. Verfahren und Anwendungen. Planungsrelevante Kriterien. Prinzipielle technologische Veränderungen. Michael Gwozdek, Geschäftsführer, HeiTel Digital Video GmbH modul 7 14:00 Uhr: Objektschutz: Probleme und Lösungsansätze mit Hilfe von Feuerlöschanlagen Schutzziele. Teilschutz von Maschinen. Abgestufte Schutzkonzepte. Schutz von offenen Objekte mit CO 2 -Löschanlagen. Ingeborg Schlosser, Leiterin der Abteilung Entwicklung und Organisation im Bereich Brandschutz, VdS Schadenverhütung GmbH 14:30 Uhr: Feinsprühanlagen auf Basis von Sprinklertechnologien Wirkprinzipien der Feinsprühtechnik. Erzeugung von Wassernebel in stationären Löschanlagen. EconAqua- Feuerlöschanlagen. Anwendungsbereiche, Kundennutzen, Vergleich mit anderen Anlagentypen. Tim Strieder, Leiter Produktmarketing, Minimax GmbH & Co. KG 15:00 Uhr: Feinsprühlöschanlagen: Stand der Technik Anwendungsmöglichkeiten und -grenzen. Stand der nationalen und internationalen Regelwerke Jörg Wilms-Vahrenhorst, Leiter der Technischen Prüfstelle und Produktmanager für Wasserlöschanlagen, VdS Schadenverhütung GmbH 16:00 Uhr: Schutz von Personen und Sachwerten mittels Wasserlöschanlagen Roger Hoffmann, HT Protect Feuerschutz und Sicherheitstechnik GmbH W&S HOTEL UND FREIZEIT 8-9/

3 Mittwoch, 11. Oktober :30 Uhr: Innovative Löschtechnik Wassernebel Die HI-FOG Wassernebel-Brandschutz-Technologie wurde ursprünglich für den Einsatz auf Passagierschiffen konzipiert und entwickelt und ist mittlerweile durch verschiedenste Anerkennungen durch VdS und FM auf dem Land etabliert. HI-FOG Systeme erzeugen feinen Wassernebel mit einer durchschnittlichen Tropfengröße von 50 bis 200 µm mittels Hochdrucktechnik. HI-FOG Systeme nutzen das Löschmittel Wasser, indem sie sich drei elementarer Mechanismen bedienen: Kühlung, Sauerstoffverdrängung (lokaler Inertisierung), Abschirmung der Hitzestrahlung. Uwe Klinkhardt, Geschäftsführer, Marioff GmbH 17:00 Uhr: Brände vermeiden durch Sauerstoffreduktion Grundlagen der Brandvermeidung durch Sauerstoffreduktion. Welche Wirkung hat die Sauerstoffreduktion zur Brandvermeidung auf den Menschen? In welchen Alltagssituationen sind Menschen einer sauerstoffreduzierten Atmosphäre ausgesetzt und ist die Wirkung vergleichbar? Aktuelle Richtlinien und Empfehlungen für den Arbeitsund Gesundheitsschutz in sauerstoffreduzierten Bereichen. Mit welchen technischen und organisatorischen Maßnahmen wird der Arbeits- und Gesundheitsschutz sichergestellt? Wie werden mit OxyReduct realisierte Projekte arbeitsmedizinisch begleitet und welche Erkenntnisse haben sich daraus ergeben? Flexible Anlagenkonzepte unter Berücksichtigung von Kundenbedürfnissen und Richtlinienforderungen am Beispiel EDV/Telekommunikation. Dieter Lietz, Leiter Schulung und Support, Wagner Alarm- und Sicherungssysteme GmbH modul 8 9:15 Uhr: Das europäische Forschungsprogramm: Research for Security PASR, EU-Vorbereitungsprogramm Sicherheitsforschung. Laufende Projekte des PASR Sicherheitsforschung im 7. Europäischen Forschungsrahmenprogramm. T. Khoen Liem, Europäische Kommission Brüssel 9:45 Uhr: Schutz der Lufttransport-Kette Das EU-Projekt PATIN: Protection of air transportation and infrastructure. Entwurf eines europaübergreifenden Schutzsystems. Detektion und Abwehr terroristischer Anschläge inklusive ABC. Dr. Klaus Scheerer, Diehl BGT Defense GmbH & Co. KG 10:15 Uhr: Is security killing us softly? Kritische Analyse der gültigen Sicherheitsanforderungen. Security ja, doch für wen? Haben wir nicht genügend Securityverfahren? Ist Security schon wichtiger als Safety? Thomas Thorsten-Meyer, Manager Airport Operations, Flughafen München GmbH 11:15 Uhr: Detektion von terroristischen Kampfstoffen in Transportsystemen Das EU TRIPS Project (Transport Infrastructure Protection System). Detektion von Kampfstoffen (ABC). Informationssystem für Sensoren und Videoüberwachung. Dr. Karl-Dieter Wien, Rheinmetall Landsysteme GmbH 11:45 Uhr: NADIS: Tunnel-Notfallanalyse und Diagnostiksysteme Strömungsverhalten in Verkehrstunneln. Überwachungssysteme für Schadstoffausbreitung. Demonstrationsprojekte New York und Dortmund. Dr. Andreas Pflitsch, Universität Bochum modul 9 13:30 Uhr: Analyse kritischer Infrastrukturen Bedeutung für Staat und Gesellschaft. Natürliche, technische, terroristische und systemimmanente Gefährdungen. Organisatorische und verfahrensmäßige Schutzmaßnahmen. Dr. Monika John-Koch, Bundesamt für Bevölkerungsschutz und Katastrophenhilfe 14:00 Uhr: Messtechnik zum Schutz gegen terroristische Anschläge in Gebäuden Detektion potentieller Kampfstoffe. Hochsensible Messtechnik für die Sicherheit. Applikation: Vom Gerät zum kompakten Sicherheitssystem. Dr. Dirk Rondeshagen, I.U.T. Institut für Umwelttechnologien, Berlin 14:30 Uhr: Mobile Aufklärungsroboter als Teil moderner Homeland Security-Konzepte Mobile Absicherung von Großveranstaltungen in Arenen. Exploration von Gebäuden mit ABC-Detektion. Dr. Jens Hanke, Geschäftsführer, Robowatch Technologies GmbH 15:00 Uhr: Dualer Gebäudeschutz: ABC-Kampfstoffe und Infektionskrankheiten Pathogene: Analyse und Charakterisierung. Neue Schutztechnologien für Klimaanlagen, System-Beispiele. Gesundheits- und Produktivitäts-Vorteile. Kosten/Nutzen-Aspekte Dr. Jean Cornier, vdlconsult 16:00 Uhr: Terrorbekämpfung und Terrorversicherung: Alternative oder Ergänzung? Grenzen marktwirtschaftlicher Lösungen. Die deutsche Lösung: EXTREMUS. Prüfung des eigenen Risikos. Friedel Papmeyer, EXTREMUS Versicherungs AG 16:30 Uhr: Protecting buildings against explosions Explosion protection of the external building envelope. Role of standoff in mitigating impact of blast on structures. Simon Trundle, Managing Director, Grendon Design Agency Ltd. UK 17:00 Uhr: Supply Chain Security Schutz des internationalen Warenverkehrs gegen terroristische Aktivitäten. Container Security Devices (CSDs) auf RFID Basis. Joint Venture Siemens mit GE und Mitsubishi (CommerceGuard) bietet weltweite Lösungen. Werner Krüdewagen, Siemens Building Technologies GmbH & Co. OHG 17:45 Uhr: International Terrorism: The changing Threat and the EU s response EU counter-terrorism measures since 9/11. General principles of a liberal democratic response to terrorism. Key contribution of the private sector. EU measures to prevent and combat terrorism. Prof. Paul Wilkinson, University of St. Andrews modul 10 18:30 Uhr: Die Renaissance der Gaunerzinken oder unbedeutende Kritzelei? Entstehung der Gaunerzinken. Zeichen und Beispiele anderer Geheimsprachen. Entdeckungen und Schlussfolgerungen aus einem aktuellen Fall. Jürgen Schreiber, Securitymanager TILAK GmbH, TILAK GmbH Innsbruck 19:00 Uhr: Lauschangriffe erkennen und abwehren Möglichkeiten des Informationsabflusses: Telekommunikationsanlage(n), Unternehmensnetzwerk(e), Sensible Unternehmensräumlichkeiten (Vorstand, Geschäftsführer, Konferenz- und Privatbereiche). Hannes Katzschmann, Leiter Abhörschutz, Deutsche Telekom AG 19:30 Uhr: Mechanik contra Mechatronik Erkenntnisse eines Sperrsportlers Steffen Wernéry, Sportfreunde der Sperrtechnik e.v. 20:45 Uhr: Live-Hacking intensiv was auf dem offenen Forum nicht gezeigt werden kann Übliche Hackerattacken kurz demonstriert. Angriffe auf Web-Applikationen/ Online-Shops / auf ein Handy über Bluetooth / mit der Suchmaschine Google / gegen verschlüsselte Verbindungen. Schutzlos ausgeliefert: DDOS, Zero-Day-Exploits, Ausblick: Was Netze im Jahr 2010 bedrohen wird. Sebastian Schreiber, Geschäftsführer, SySS GmbH 42 W&S HOTEL UND FREIZEIT 8-9/2006

4 HOTEL UND FREIZEIT Donnerstag, 12. Oktober 2006 modul 11 9:00 Uhr: Konsequenzen aus der Fußballweltmeisterschaft 2006 Erfolgreiche Police Private Partnership. Professioneller Veranstaltungsschutz. Arbeitsplätze. Image. Gesetzliche Konsequenzen? Wolfgang Waschulewski, Präsident BDWS, Geschäftsführer, VSU Vereinigte Sicherheitsunternehmen 9:30 Uhr: Sicherheitsdienstleistungen als Bestandteil integrierter Facility Management-Projekte: Wie entwickelt sich der Markt? 1. Entwicklung und Struktur des Facility Management- Marktes in Deutschland. 2. Entwicklung und Struktur des Marktes für Sicherheitsdienstleistungen in Deutschland => Anbieterstruktur. 3. Sicherheitsdienstleistungen im Facility Management. 4. Ausblick auf die Trends der Zukunft. Rainer Ehrhardt, Geschäftsführer, Gegenbauer Sicherheitsdienste GmbH 10:00 Uhr: Chancen und Risiken für Unternehmen in dem sich verändernden Markt der privaten Sicherheitswirtschaft Internationaler Wettbewerb und zunehmender Kostendruck sind die Schlagworte in den Wirtschaftsunternehmen der letzten Jahre. Die allgemeinen oder peripheren Unternehmensfunktionen verursachen in der Regel hohe Kosten und verfügen über eine begrenzte Leistungsfähigkeit. Daher erscheint es als konsequent, dass viele Unternehmen vermehrt solche Funktionen an externe Dienstleister auslagern. Viele Unternehmen neigen jedoch dazu die finanziellen Aspekte bei der Auswahl des Sicherheitsdienstleisters überzubewerten. Diese einseitige Betrachtungsweise der Querschnittsmaterie Unternehmenssicherheit birgt beachtliche Risiken. Gregor Lehnert, Geschäftsführer, Akademie für Sicherheit und Technik Saarbrücker Werkschutzschule GmbH, Geschäftsführender Gesellschafter der Lehnert Consulting GmbH 11:00 Uhr: Einsatz neuer Technologien als Voraussetzung für die Wettbewerbsfähigkeit eines mittelständischen Sicherheitsunternehmen Neben der traditionellen Notrufanbindung von Gefahrenund Störungsmeldeanlagen über bedarfsgesteuerte Verbindungen stehen heute neue Netz- und Verbindungs-Varianten zur Verfügung, z.b. über das Internet. Daneben wird mit der Einführung der Bildübertragung bei der deutschen Polizei ein neues Kapitel der Zusammenarbeit mit staatlichen Sicherheitsträgern aufgeschlagen. Ortungsund RFID-Technologie sind weitere Highlights auf dem Weg in eine sicherere Zukunft. Wolfgang Wüst, Geschäftsführer der BSG-Wüst GmbH 11:45 Uhr: Was lernen wir aus dem Heros-Skandal oder Warum wir einen Mindestlohn brauchen Ursachenbetrachtung des Heros-Skandals hinsichtlich: Kunde, Arbeitsmarkt, Gewerbe, Gewerkschaften. Vergleich zur Sicherheitsdienstleistung. Notwendigkeit zur Festlegung einer neuen Entlohnungsstruktur. Manfred Buhl, Vizepräsident BDWS e.v.; Country President der SECURITAS Sicherheitsdienste Deutschland GmbH modul 12 14:00 Uhr: Pervasive-Computing oder mein Joghurt spricht mit mir! Allesdurchdringende Vernetzung unseres Alltags: Werden wir in Zukunft alle gechipt? Wie wird die Sicherheit der gesamten Informationen ge- währleistet? Wer wertet diese Informationsflut aus? Was passiert, wenn die Informationen ausfallen? Wie sind diese weitreichenden Folgen zu beurteilen? Ist diese Komplexität überhaupt zu verantworten und durch wen? Endet damit die Freiheit des Einzelnen? Franz-Josef Lang, Vorstand im BVSW e.v. Schwerpunkt: IT-Sicherheit; Geschäftsführer, F.-J. Lang IT-Security Consulting GmbH 14:45 Uhr: Täter im Anzug wenn die Firewall nicht richtig hinschaut Portale erlauben Zugang sie erlauben einer möglichst breiten Zahl von Anwendern, möglichst einfach strukturierte Informationen einzusehen oder Transaktionsdienste zu nutzen. Doch auf Anwendungsebene werden neue Angriffsformen möglich von Authentication Denial of Service bis XSS/Cross Site Scripting. So zielen inzwischen drei von vier erfolgreichen Angriffen auf die Anwendungsebene. Angriffe, die von Netzwerk-Firewalls nicht erkannt werden können. Jörg Kebbedies, Berater, secunet Security Networks AG 16:00 Uhr: Sprachstörungen: Sicherheitslücken im PSTN und VoIP (mit Live-Demo) Live-Hack-Attacken auf Sprachnetzwerke mittels Toolkits. Live-Gespräche abhören bzw. manipulieren. Modernes Phreaking (kostenloses Telefonieren). DVoIP und neue Generationen von Dialern. Marco Di Filippo, Managing Director, VisuKom Deutschland GmbH 16:45 Uhr: Security over IP in der Gebäudesicherheit nur ein Schlagwort oder Lösungsansatz mit Zukunft? IP-basierende Kommunikation in Kombination mit modernster Netzwerktechnologie ist Grundlage jeder Unternehmenskommunikation. Sicherheitstechnik, egal ob Zutrittskontrolle, Videoüberwachung, Sprachkommunikation oder Gebäude- und Sicherheitsmanagement bedient sich zunehmend der IT-Technologie. Netzwerktechnik und Sicherheitstechnik werden nicht nur stärker zusammenwachsen, die IT-Welt wird die Sicherheitstechnik zunehmend dominieren. Wo liegen die Grenzen, wo der Nutzen? Volker Kraiß, Geschäftsführer, Kraiss Consult GmbH modul 13 9:00 Uhr: Erneuerung einer Sicherheitsleitstelle im laufenden Betrieb. Die Sicherheitszentrale der Schering AG in Berlin wurde in diesem Jahr umgebaut. Hierfür wurde ein neues Managementsystem beschafft und die vorhandene, über ca. 25 Jahre ständig erweiterte, alte Technik im laufenden Betrieb in ein Provisorium an einen anderen Standort verlagert. Nach der erfolgreichen Installation Vorzugspreise für W&S-Leser auf dem Security- W&S ist Partner des Security-es. Aus diesem Grund erhalten unsere Leser Vorzugspreise, wenn sie sich bei der Anmeldung darauf berufen. Das Anmeldeformular im Internet (www.security-forum.de/kongress) enthält eine Auflistung der Partner. Wenn Sie dort W&S ankreuzen, erhalten Sie den ersten Halbtag für S 245,00 (statt S 280,00) und zwei Halbtage für S 450,00 (statt S 490,00). Für den dritten und jeden weiteren Halbtag gilt einheitlich ein Preis von S 190,00. Die günstigeren Staffelpreise kommen auch zur Anwendung, wenn unterschiedliche Mitarbeiter eines Unternehmens gemeinsam und gleichzeitig mehrere Halbtage buchen. W&S HOTEL UND FREIZEIT 8-9/

5 Donnerstag, 12. Oktober 2006 der neuen Technik im Provisorium und der Neugestaltung der alten Sicherheitszentrale wurden die neuen Arbeitsplätze aufgebaut und in Betrieb genommen. Der Vortrag beinhaltet die Beschreibung der alten Sicherheitszentrale, die Vorgehensweise bei der Planung, Schaffung des Provisoriums, Neugestaltung der Arbeitsplätze und die Inbetriebnahme. Werner Ney, Standortsicherheit, Schering AG 9:45 Uhr: Vernetzte Leitstellen ein Projekt für die Zukunft? Optimierung der Einsatzsteuerung und -lenkung ohne Berücksichtigung der kommunalen Grenzen. Web - basierte Anwendungen können eingesetzt werden. Echt Redundanzleitstellen auch im Bezug auf weltweite Bedrohungslagen. Ulrich Bogdahn, Amtsleiter Berufsfeuerwehr Essen, Berufsfeuerwehr Essen 11:00 Uhr: Sicherheitsleitstelle ein Risiko? Immer mehr Computer in der Leitstelle bringen auch die IT-Securityrisiken in die Leitstelle. Durch gezielte Gegenmaßnahmen kann hier das sich einschleichende Risiko erfolgreich gemindert werden. Zusammenarbeit von IT-Security und der Security glättet die Schnittstellen und damit das Risiko des Unternehmens. Dr. Joachim Lindner, FSSE GmbH 11:45 Uhr: Digitalfunk im Betrieb. Synergien und Nutzen für den Betrieb. Ein Erfahrungsbericht. Neue Möglichkeiten der Kommunikation durch Digitalfunk. Einbindung aller Nutzer in einem Netz. Verbesserte Reichweite und damit Erreichbarkeit der Nutzer. Priorität bei besonderen Situationen möglich. Verbesserte Sicherheitsaspekte durch Einsatz von Digitalfunk. Reiner Menke, Verkaufsleiter BOS, EADS Secure Netwoks GmbH modul 14 14:00 Uhr: Der Werkfeuerwehrtechniker Ein neuer IHK-Fortbildungsberuf: Geprüfter Werkfeuerwehrtechniker. Fortbildung und demographischer Wandel. Ausbildungsberuf und Fortbildungsberuf sind nicht dasselbe. Rechtsvorschriften. Anforderungen und Inhalte der Prüfung. Qualifikationsschwerpunkte. Rahmenplan und Lernziele Jürgen Warmbier, Leiter Feuerschutz und Sicherheit, Merck KGaA 14:45 Uhr: Integrierte Sicherheitskonzepte unter Berücksichtigung der Interessen des Brandschutzes und der Security Schutzziele Brandschutz und Security. Mechanische/ elektronische Sicherung/Überwachung unter Berücksichtigung des Brandschutzes. Security kontra Brandschutz. Synergien. Praxisbeispiel anhand eines Laborbereiches. Michael Reifenberger, Sachgebietsleiter innhalb der Hauptabteilung Feuerschutz und Sicherheit, Merck KGaA 16:00 Uhr: Erfahrungen der nicht polizeilichen Gefahrenabwehr aus der WM 2006 Im Zuge der FIFA WM 2006 ist die nichtpolizeiliche Gefahrenabwehr eine der wesentlichen Säulen des Sicherheitssystems. Im Verlauf des Vortrags werden sowohl die hierfür durchgeführten vorbereitenden Schritte als auch die während der WM durchgeführten Maßnahmen beschrieben. Berücksichtigt werden die Aktionen an den Austragungsstätten und die Integration der benachbarten Gebietskörperschaften in die gesamte Gefahrenabwehr während der WM. Thomas Lembeck, Stellvertretender Amtsleiter Berufsfeuerwehr Essen, Berufsfeuerwehr Essen 16:45 Uhr: Integrierte Sicherheitsleistung am Beispiel Kameraüberwachung Zukunftsgerichtete Problemlösung oder Verschiebung der Verantwortung? Neue Wege der Qualitätssteigerung ohne Belastung des Investitionsetats. Umsetzung am Beispiel einer Kameraüberwachung zum Perimeterschutz. Björn Klawitter, Werksicherheit, Henkel KGaA modul 15 9:05 Uhr: Der Sicherheitsingenieur in der Pole Position Beispiele für die Übertragung der S&S-Ressorts auf die Fachkraft für Arbeitssicherheit: Stadt Münster: Geschäftsanweisung zum betrieblichen Arbeits- und Gesundheitsschutz inkl. Brandschutz und Katastrophenschutz. H.J.Heinz GmbH, Seesen: Arbeitsschutz als Bestandteil des Gesamt-Risikomanagements Michael Sigesmund, Vorstand, International Security Academy e.v. 9:30 Uhr: Integrale Sicherheit und Facility Management Erfahrungsbericht: Stellung in der Unternehmensorganisation, Sinnhaftigkeit der Zusammenlegung, Wahrnehmung interdisziplinärer Aufgaben, Vorteile und Synergieeffekte, Ausblick, Weiterentwicklung. Herbert Ehses, Sicherheitsbevollmächtigter, Bosch Sicherheitssysteme GmbH 10:00 Uhr: Ganzheitliche Systemdienstleistung inklusive safety & security Komplexität der Aufgaben und Kostendruck zwingen zu wirtschaftlichen Dienstleistungsstrukturen. Klaus Schinzer, Handlungsbevollmächtigter Strategischer Vertrieb, Deutsche Bahn AG 11:00 Uhr: Sicherheit, Haftung und Verantwortung Rechtslage, Konflikte, Lösungen Öffentlich-rechtliche und privatrechtliche Aspekte. Die Rolle der Fachkraft für Arbeitssicherheit. Konsequenzen bei Verstößen bzw. rechtswidrigen Handlungen. Managementbezogene Hinweise für eine rechtssichere Organisation. Dr. Ralf Pieper, Leiter Sicherheits- und Qualitätsrecht Fachbereich Sicherheitstechnik, Bergische Universität Wuppertal 11:30 Uhr: Integrationspotenzial in der Gebäudetechnik und universelle Nutzung Die technische Infrastruktur bietet Anwendungs- und Kombinationsmöglichkeiten, die den meisten S&S-Verantwortlichen nicht bekannt ist. Präsentation von Beispielen. Dr. Thomas M. Mann, Leiter Business Development Fire Safety, Siemens Building Technologies GmbH & Co. OHG 12:00 Uhr: Anpassung des Curriculums für Sicherheitsingenieure und Aufgaben in der Forschung Anforderungen und Folgen aus nationalen/europäischen Gesetzen. Veränderung und Neuorientierung des Studiums durch die Entwicklung in der Praxis. Dramatisch veränderte Anspruchshaltung der Gesellschaft zum Katastrophen- und Terrorismusschutz bedeutet Forschungsbedarf. Prof. Dr. Bernd-Jürgen Vorath, Prodekan Fachbereich Bauingenieurwesen, Maschinenbau und Sicherheitstechnik, Bergische Universität Wuppertal Freitag, 13. Oktober 2006 modul 16 Handlungserfordernis?!: Private-Öffentliche-Partnerschaft (PÖP) für Sicherheit und Ordnung Moderation: N.N. 09:00 Uhr: Begrüßung und Einführung, Dr. Joachim Henneke, Geschäftsführung Messe Essen GmbH 09:10 Uhr: Sicherheit und Ordnung als kommunalpolitischer Impulsgeber, J. Riesenbeck, Regierungsvizepräsident 09:40 Uhr: Strategie und Visionen zu Modellen Privater-Öffentlicher-Partnerschaften (PÖP) für Sicherheit und Ordnung, Dirk Buttler, Beigeordneter der Stadt Oberhausen 11:00 Uhr: Rechtliche Möglichkeiten der Übertragung hoheitlicher Aufgaben, Michael Kniesel, Rechtsanwalt/ Staatsrat a. D. 11:45 Uhr: Umsetzung eines Betreibermodells am Beispiel einer kommunalen Feuerwehrleitstelle, Hartmut Hein, Siemens AG 44 W&S HOTEL UND FREIZEIT 8-9/2006

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

RISK is our Business. 23.01.2014 Test

RISK is our Business. 23.01.2014 Test RISK is our Business 23.01.2014 Test 1 Sicherheit ist ein Grundbedürfnis Sicherheit kann allerdings nicht isoliert betrachtet werden. Die Basis, um Sicherheit schaffen zu können, ist das Verständnis für

Mehr

Bürgernahe Sicherheitskommunikation für Städte und Gemeinden

Bürgernahe Sicherheitskommunikation für Städte und Gemeinden Fachkonferenz des Deutschen Städte- und Gemeindebundes Bürgernahe Sicherheitskommunikation für Städte und Gemeinden 18. Juni 2015, Berlin Vertretung des Landes Baden-Württemberg beim Bund E i n l e i t

Mehr

BHE-Fachkongress Videoüberwachung * Zutrittsregelung. Videoanbindung aus der Praxis der NSL. von Wolfgang Wüst

BHE-Fachkongress Videoüberwachung * Zutrittsregelung. Videoanbindung aus der Praxis der NSL. von Wolfgang Wüst BHE-Fachkongress Videoüberwachung * Zutrittsregelung Videoanbindung aus der Praxis der NSL von Wolfgang Wüst urheberrechtlich geschützt. Unberechtigte Nutzung ist verboten. Video in der NSL * Warum jetzt?

Mehr

Digitale Transformation: CPS.HUB NRW Innovation Platform for Cyber Physical Systems Monika Gatzke, Clustermanagement IKT.NRW 5.

Digitale Transformation: CPS.HUB NRW Innovation Platform for Cyber Physical Systems Monika Gatzke, Clustermanagement IKT.NRW 5. Digitale Transformation: CPS.HUB NRW Innovation Platform for Cyber Physical Systems Monika Gatzke, Clustermanagement IKT.NRW 5. Februar 2015, Bergische Universität Wuppertal 11.02.2015 2 Digitale Transformation:

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

3DSE Management Summit 2012

3DSE Management Summit 2012 3DSE Management Summit 2012 Profitable Innovation Wachstum durch Innovation Datum: Freitag, 22. Juni 2012 Wo: Kaufmanns Casino, Odeonsplatz 6, Eingang Galeriestraße, 80539 München Freitag, 22. Juni 2012

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Profil e-shelter security. Umfassende Sicherheitslösungen aus einer Hand

Profil e-shelter security. Umfassende Sicherheitslösungen aus einer Hand Profil e-shelter security Umfassende Sicherheitslösungen aus einer Hand Die Leistungen der e-shelter security Die e-shelter security GmbH sichert Gewerbeimmobilien und große Gebäudekomplexe sowie Wohnhäuser

Mehr

Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government

Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government MMag. Claudia Bachkönig & Dipl.-Ing. Thomas Janisch e-goverment Konferenz 2007 25. Mai 2007

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Quartäre Bildung. Hochschulen im Weiterbildungsmarkt PROGRAMM

Quartäre Bildung. Hochschulen im Weiterbildungsmarkt PROGRAMM Quartäre Bildung Hochschulen im Weiterbildungsmarkt PROGRAMM TAGUNG Mittwoch/Donnerstag, 19.-20. November 2008 das programm Quartäre Bildung Hochschulen im Weiterbildungsmarkt Der Stifterverband hat 2008

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

SIFA WORKSHOP 2014. 23. Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner

SIFA WORKSHOP 2014. 23. Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner SIFA WORKSHOP 2014 23. Mai 2014 baua - Dresden Safety & Security Betriebssicherheitsmanagement aus einer Hand, stellv. Vorsitzender ASW ASW Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.v. Welche

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Wie schafft der deutsche Mittelstand den digitalen Wandel?

Wie schafft der deutsche Mittelstand den digitalen Wandel? Wie schafft der deutsche Mittelstand den digitalen Wandel? Überblick, Bestandsaufnahme und Perspektiven Prof. Dr. Christian Schalles Duale Hochschule Baden-Württemberg Person Prof. Dr. Christian Schalles

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Vortrag im Rahmen der 12. it Trends Sicherheit 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang zw. Digitalisierung

Mehr

Sehr geehrter Kunde, Wir freuen uns auf Ihren Besuch!

Sehr geehrter Kunde, Wir freuen uns auf Ihren Besuch! Sehr geehrter Kunde, Tyco Fire Protection Products freut sich, Sie als unseren Gast auf der Security in Essen zu begrüßen. Auch in ihrer 20. Auflage verkörpert die Security Essen Sicherheitsund Brandschutztechnik

Mehr

Studiengesellschaft \f\wnf 1 DER DEUTSCHEN GESELLSCHAFT FOR WEHRTECHNIK mbh U A l\ I

Studiengesellschaft \f\wnf 1 DER DEUTSCHEN GESELLSCHAFT FOR WEHRTECHNIK mbh U A l\ I Studiengesellschaft \f\wnf 1 DER DEUTSCHEN GESELLSCHAFT FOR WEHRTECHNIK mbh U A l\ I Kompendium der Vortrage Forum und Ausstellung der Studiengesellschaft der Deutschen Gesellschaft fur Wehrtechnik mbh

Mehr

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner) "Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-

Mehr

next corporate communication 16 #nextcc16

next corporate communication 16 #nextcc16 next corporate communication 16 #nextcc16 Digital Business und Social Media in Forschung und Praxis Konferenzprogramm 06. & 07. April 2016 Herman Hollerith Zentrum Danziger Str. 6, 71034 Böblingen nextcc16

Mehr

Hennigsdorf Berlin Dresden

Hennigsdorf Berlin Dresden Hennigsdorf Berlin Dresden Sicherheit mit Köpfchen! Head Security stellt sich vor. Bei Sicherheitsdienstleistungen die Nase vorn zu haben, ist eine besondere Herausforderung. Head Security ist Ihr Experte

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

next corporate communication 16 #nextcc16

next corporate communication 16 #nextcc16 next corporate communication 16 #nextcc16 Digital Business und Social Media in Forschung und Praxis Konferenzprogramm 06. & 07. April 2016 Herman Hollerith Zentrum Danziger Str. 6, 71034 Böblingen nextcc16

Mehr

DIE MODULE CREATIVE PROCESS LEADERSHIP. ZIELSETZUNG Auszug aus dem Curriculum

DIE MODULE CREATIVE PROCESS LEADERSHIP. ZIELSETZUNG Auszug aus dem Curriculum PROFESSIONAL MBA CREATIVE PROCESS LEADERSHIP DIE MODULE 1/5 PROFESSIONAL MBA CREATIVE PROCESS LEADERSHIP DIE MODULE ZIELSETZUNG Auszug aus dem Curriculum (1) Dieser Universitätslehrgang Aufbaustudium Creative

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

RISK is our Business. www.riskexperts.at

RISK is our Business. www.riskexperts.at RISK is our Business 1 Sicherheit ist ein Grundbedürfnis Sicherheit kann allerdings nicht isoliert betrachtet werden. Die Basis, um Sicherheit schaffen zu können, ist das Verständnis für mögliche Risiken.

Mehr

Head Security - Sicherheit mit Köpfchen!

Head Security - Sicherheit mit Köpfchen! Head Security - Sicherheit mit Köpfchen! Sicherheit mit Weitblick! Head Security stellt sich vor. Bei Sicherheitsdienstleistungen die Nase vorn zu haben, ist eine besondere Herausforderung. Head Security

Mehr

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS Timo Kob; Vorstand HiSolutions AG Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 HiSolutions 2014 Präsentation Kurzprofil HiSolutions

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 9. Juni 2015 Schloss Wilkinghege

Mehr

Perspektiven von Social Media für Marketing, Unternehmenskommunikation und Vertrieb

Perspektiven von Social Media für Marketing, Unternehmenskommunikation und Vertrieb Perspektiven von Social Media für Marketing, Unternehmenskommunikation und Vertrieb Konferenz Holiday Inn Zürich Messe 02. Februar 2011 Next Corporate Communication Konferenz Next Corporate Communication

Mehr

Veranstaltung Grußwort Programm Informationen. IT-Sicherheitsforum. 19. Januar 2016

Veranstaltung Grußwort Programm Informationen. IT-Sicherheitsforum. 19. Januar 2016 IT-Sicherheitsforum 19. Januar 2016 Grußwort Die Digitalisierung bietet große Chancen für mehr Wohlstand, mehr Lebensqualität und eine bessere Zukunftsfähigkeit Deutschlands. Sie verändert nicht nur unseren

Mehr

3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit

3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit 3D Dentalscanner AIT Austrian Institute of Technology Safety & Security Department Manfred Gruber Head of Business Unit Safe and Autonomous Systems AIT Austrian Institute of Technology Größte außeruniversitäre

Mehr

PerformanceGroup. www.unternehmensberatung-mueller.at. Seite 1

PerformanceGroup. www.unternehmensberatung-mueller.at. Seite 1 PerformanceGroup unter dieser Brand bündeln wir die Kompetenzen von Experten mit langjähriger Managementerfahrung in unterschiedlichen fachlichen Spezialgebieten und mit unterschiedlichem Background. Das

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

7. IT-Sicherheitstag NRW Informationssicherheit und Know-how-Schutz 20. November 2008 in Neuss

7. IT-Sicherheitstag NRW Informationssicherheit und Know-how-Schutz 20. November 2008 in Neuss 7. IT-Sicherheitstag NRW Informationssicherheit und Know-how-Schutz 20. November 2008 in Neuss Sehr geehrte Damen und Herren, Unternehmen müssen Informationen und Know-how verstärkt vor unberechtigtem

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg 9:00 Anmeldung 9:20 Begrüßung 9:30 Keynote: Von der Weltwirtschafts- und Finanzkrise zur Weltordnungskrise? Globale Machtverschiebungen, der Aufstieg der "emerging markets" und seine Folgen für Deutschland

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

Innentäter eine unterschätzte Gefahr in Unternehmen 9. Sicherheitstagung des BfV und der ASW am 13. Mai 2015 in Berlin

Innentäter eine unterschätzte Gefahr in Unternehmen 9. Sicherheitstagung des BfV und der ASW am 13. Mai 2015 in Berlin Innentäter eine unterschätzte Gefahr in Unternehmen 9. Sicherheitstagung des BfV und der ASW am 13. Mai 2015 in Berlin Tagungsprogramm Innentäter eine unterschätzte Gefahr in Unternehmen 9. BfV/ASW Sicherheitstagung

Mehr

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 INDUSTRIE 4.0 Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 LECLERE SOLUTIONS 2015 Protokoll vom 25.2.2015 1 Ablauf der Veranstaltung!

Mehr

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy Arbeiten 4.0 Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte Margit Noll Corporate Strategy Cyber-physische Systeme bezeichnet den Verbund informatischer, softwaretechnischer

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 1 Mrd. Smartphones, 4 Jahre früher als prognostiziert Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 3 Generationen vertreten. 50 % der Unternehmenskunden sind auf dem Weg in die

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Workshop Fit für 2015!

Workshop Fit für 2015! Workshop Fit für 2015! Überblick über die Themen und Instrumente der Calls im Bereich Secure Societies 2015 Ottobrunn, 18. November 2014 Dr. Steffen Muhle Nationale Kontaktstelle Sicherheitsforschung VDI

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Lassen Sie uns heute über morgen reden!

Lassen Sie uns heute über morgen reden! Webinare und Events für die Industrie Dienstleister Lassen Sie uns heute über morgen reden! BTC NetWork Casts und BTC NetWork Shops MAI AUGUST 2015 Wir beraten Sie entlang Ihrer Wertschöpfung. Consulting

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 12. Mai 2015 Hotel La Villa Starnberger

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

IQ Wie hoch ist Ihr Innovationsquotient?

IQ Wie hoch ist Ihr Innovationsquotient? IMP³rove European Innovation Management Academy IQ Wie hoch ist Ihr Innovationsquotient? Oktober 2015 Diskutieren Sie mit uns in unserem Workshop auf dem Unternehmergipfel! 2 Wir laden Sie ein, mit uns

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen 72. Roundtbale MukIT, bei Bankhaus Donner & Reuschel München, 06.08.2014 Jörg Stimmer, Gründer & GF plixos GmbH joerg.stimmer@plixos.com,

Mehr

Auf der sicheren Seite

Auf der sicheren Seite Auf der sicheren Seite Telematik in der Transportlogistik Jürgen Kempf, K2Q Inhalt Warum eigentlich Telematik Kompetenz TAPA in Europa - Entwicklung Freight Security Standard Truck Security Standard Telematik

Mehr

Spezielle Fragen zu Facebook!

Spezielle Fragen zu Facebook! ggg Welches sind Ihre, bzw. mögliche Ziele für eine Unternehmenspräsentation im Social Web / Facebook? Spezielle Fragen zu Facebook! Social Media Wie präsentiere ich mein Unternehmen erfolgreich bei facebook?

Mehr

...UND noch weiter. Master of Business Administration

...UND noch weiter. Master of Business Administration ...UND noch weiter Master of Business Administration MBA - Der Master im Facility Management der global anerkannte abschluss für Managementführungskräfte ist der MBa. Hoch hinaus im facility Management

Mehr

Lassen Sie uns heute über morgen reden!

Lassen Sie uns heute über morgen reden! Webinare und Events für die Industrie Dienstleister Lassen Sie uns heute über morgen reden! Industrie 4.0, SAP S/4HANA, SAP Simple Finance, SEPTEMBER DEZEMBER 2015 Wir beraten Sie entlang Ihrer Wertschöpfung.

Mehr

Personalentscheider im Dialog. am 24./25. Juni 2013 in Stuttgart

Personalentscheider im Dialog. am 24./25. Juni 2013 in Stuttgart Personalentscheider im Dialog am 24./25. Juni 2013 in Stuttgart Mit der Marke und einer nachhaltigen Personalstrategie Mitarbeiter finden und binden. Was müssen sich Personalentscheider heute einfallen

Mehr

BTC NetWork Forum ECM 2010: Referenten

BTC NetWork Forum ECM 2010: Referenten Harald Ederer, BTC AG, Leitung WCMS/DMS Competence Center ECM/BPM Herr Ederer war nach seinem Studium als Diplom Kaufmann (FH Osnabrück) für verschiedene Unternehmen in Bremen und Oldenburg tätig, bevor

Mehr

Quick-Step-Sicherheitsanalyse für Industrie 4.0-Vorhaben Dr. Patrik Gröhn exceet secure solutions

Quick-Step-Sicherheitsanalyse für Industrie 4.0-Vorhaben Dr. Patrik Gröhn exceet secure solutions TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 Quick-Step-Sicherheitsanalyse für Industrie 4.0-Vorhaben Dr. Patrik Gröhn exceet secure solutions

Mehr

Die Entführung der U-Bahn Pelham 123 - Ein Praxisbeispiel für Angriffe auf kritische Infrastrukturen [ it-sa 2013 Nürnberg 09.10.

Die Entführung der U-Bahn Pelham 123 - Ein Praxisbeispiel für Angriffe auf kritische Infrastrukturen [ it-sa 2013 Nürnberg 09.10. Compass Security [The ICT-Security Experts] Die Entführung der U-Bahn Pelham 123 - Ein Praxisbeispiel für Angriffe auf kritische Infrastrukturen [ it-sa 2013 Nürnberg 09.10.2013] Michael Krammel Compass

Mehr

Informieren Beraten Planen Das Partnerprogramm für Planer

Informieren Beraten Planen Das Partnerprogramm für Planer Informieren Beraten Planen Das Partnerprogramm für Planer Wer Sicherheit plant, kann mit Bosch rechnen. Gibt es etwas Wichtigeres als den zuverlässigen Schutz von Menschen und Werten? Unser Anspruch ist

Mehr

Das Forum, bei dem jeder ein Sprecher ist. Nehmen Sie teil am offenen Expertendialog!

Das Forum, bei dem jeder ein Sprecher ist. Nehmen Sie teil am offenen Expertendialog! aktualisiertes Programm Das Forum, bei dem jeder ein Sprecher ist. Nehmen Sie teil am offenen Expertendialog! Eine Konferenz von: roman rittweger advisors in healthcare Expertenberatung im Gesundheitswesen

Mehr

Vortrag. Systembasiertes Risiko-Controlling für den Mittelstand. 15 Jahre syscon 21. Oktober 2011 Pyramide Fürth

Vortrag. Systembasiertes Risiko-Controlling für den Mittelstand. 15 Jahre syscon 21. Oktober 2011 Pyramide Fürth 15 Jahre syscon 21. Oktober 2011 Pyramide Fürth Vortrag Systembasiertes Risiko-Controlling für den Mittelstand Dr. Klaus Blättchen Geschäftsführer syscon Copyright - syscon Unternehmensberatung GmbH syscon

Mehr

Werkzeuge der Industriespionage

Werkzeuge der Industriespionage 14. DFN-CERT Workshop, 07. 08.02.2007 in Hamburg Werkzeuge der Industriespionage Dipl.-Ing. Johannes Strümpfel Siemens AG Gliederung Abgrenzung Rahmenbedingungen Werkzeuge der Industriespionage Faktor

Mehr

Herzlich Willkommen! DKM-Forum BiPRO Live Vorträge und Live-Präsentationen. Dortmund, 25. Oktober 2012

Herzlich Willkommen! DKM-Forum BiPRO Live Vorträge und Live-Präsentationen. Dortmund, 25. Oktober 2012 Herzlich Willkommen! DKM-Forum BiPRO Live Vorträge und Live-Präsentationen Dortmund, 25. Oktober 2012 Agenda Übersicht Zeiten Thema 09:15 Prozessoptimierung: Wenn BiPRO in Prozessen steckt - Unternehmen

Mehr

SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0

SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 Dr. Martin Hutle Zielsetzung des Projekts Erstellung eines Praxisleitfadens Sicherheitsanforderungen für die Einführung von Industrie 4.0 im

Mehr

FACHTAGUNG KRIMINALISTIK 05. - 06. MAI 2014 BERLIN

FACHTAGUNG KRIMINALISTIK 05. - 06. MAI 2014 BERLIN FACHTAGUNG KRIMINALISTIK 05. - 06. MAI 2014 BERLIN PROGRAMM MONTAG, 05. MAI 2014 (NH-HOTEL FRIEDRICHSTRAßE 96, 10117 BERLIN) 09:30-10:00 Begrüßung der Gäste bei Kaffee und Tee 10:00-10:15 Begrüßungsansprache

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

Menschen gestalten Erfolg

Menschen gestalten Erfolg Menschen gestalten Erfolg 2 Editorial Die m3 management consulting GmbH ist eine Unternehmensberatung, die sich einer anspruchsvollen Geschäftsethik verschrieben hat. Der konstruktive partnerschaftliche

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v.

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 KMU-fokussierte Handlungsvorschläge zur Steigerung der IT-Sicherheit auf dem Weg zu Industrie

Mehr

Der Digital Business Index (DBI)

Der Digital Business Index (DBI) Der Digital Business Index (DBI) Modell zur Erfassung der digitalen Reife und strategischer Kompass zur Sicherung der Wettbewerbsfähigkeit ihres Unternehmens ideers Consulting GmbH Warum bedarf es eines

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

Sichere Website. Gezielt ist oft besser als viel 02.12.2014. Markus Müller secunet Security Networks AG

Sichere Website. Gezielt ist oft besser als viel 02.12.2014. Markus Müller secunet Security Networks AG Sichere Website Gezielt ist oft besser als viel 02.12.2014 Markus Müller secunet Security Networks AG stellt sich vor führender Anbieter für anspruchsvolle IT-Sicherheit seit 2004 Sicherheitspartner der

Mehr

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Dr. Alexander Vilbig Leitung Anwendungen SWM Services GmbH M / Wasser M / Bäder M / Strom M / Fernwärme

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

Fallstudie. TIMM als integrative Leitebene der Sicherheitstechnik. ms Neumann Elektronik GmbH

Fallstudie. TIMM als integrative Leitebene der Sicherheitstechnik. ms Neumann Elektronik GmbH ms Neumann Elektronik GmbH Systemhersteller und Systemintegrator für Informations- und Sicherheitstechnik System manufacturer and system integrator for information and safety technology TIMM als integrative

Mehr

IntelliShop lädt zur vierten E-Commerce Expertenwoche

IntelliShop lädt zur vierten E-Commerce Expertenwoche PRESSEMITTEILUNG IntelliShop lädt zur vierten E-Commerce Expertenwoche Kostenlose Webinar-Reihe für E-Commerce-Entscheider Karlsruhe, 28. Januar 2014. Mit der 4. E-Commerce Expertenwoche vom 3. bis 7.

Mehr

IT-Forum Darmstadt 16. Mai 2008

IT-Forum Darmstadt 16. Mai 2008 Headline IT-Sicherheit einzeilig made in Germany?! oder Themen-Panel zweizeilig IT-Sicherheit IT-Forum Darmstadt 16. Mai 2008 Claudia Eckert 16.05.2008, Prof. Dr. Claudia Eckert, FhI-SIT 1 Bedeutung der

Mehr