IT-Sicherheit und Datenschutz

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit und Datenschutz"

Transkript

1 Neue Bedrohungen und Abwehrstrategien IT-Sicherheit und Datenschutz Strategien für eine geschützte Unternehmens-IT Konferenz: 20. und 21. November 2012 Frankfurt/Main, Sheraton Frankfurt Airport Hotel & Conference Centre ThemEN Mobile Security, Mobile Device Management IAM Identity & Access Management Sicherheitsrisiko Cloudservices STUXNET und FLAME: Was Unternehmen noch erwartet Datensicherheit und Datenschutz Netzwerksicherheit Secure Software Engineering Sicherheitspolicies, Education & Awareness Sicherheitsaspekt Mitarbeiter Cybersecurity VorSITZ KeynoTE Dr. Thorsten Henkel, Hauptabteilungsleiter/Division Director, Fraunhofer-Institut für Sichere Informationstechnologie SIT Prof. Dr.-Ing. Ahmad-Reza Sadeghi, Lehrstuhl-Inhaber für Systemsicherheit, Technische Universität Darmstadt/Director, Intel Collaborative Research Institute for Secure Computing at TU Darmstadt/Wissenschaftlicher Direktor, Fraunhofer SIT, Darmstadt PraxIS- und ExPErTENBErichTE von BearingPoint Bechtle IT-Systemhaus Brenntag Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) Bundesamt für Sicherheit in der Informationstechnik (BSI) Commerzbank Compass Security Fraunhofer-Institut für Sichere Informationstechnologie SIT ibi research (Universität Regensburg) Intersoft ISPIN Kompetenzzentrum Trusted Cloud (BMWi) KPMG Max-Planck-Gesellschaft Osborne Clarke TU Darmstadt Volkswagen Nutzfahrzeuge SPECIAL: IT-Security ür Industrieunternehmen Separat buchbar: 22. November 2012 Cyber-Bedrohung von Leit- und Produktionstechnik: Hacking-Ziel Supervisory Control and Data Acquisition (SCADA)

2 Neue Angriffsszenarien gegen Ihre IT-Systeme Ihre Unternehmensdaten und Ihr Know-how sind begehrte Ziele für Hacker. Die meisten Unternehmen in Deutschland planen daher, ihr IT-Sicherheitsbudget zu erhöhen. Neue Bedrohungen und zum Teil schon lange bestehende Sicherheitslücken machen diesen Schritt notwendig. Strategien für eine geschützte Unternehmens-IT Eine Budgeterhöhung alleine reicht jedoch nicht aus: Die intensive Auseinandersetzung mit aktuellen Angriffsszenarien und Lösungen ist der Grundstein für eine erfolgreiche IT-Sicherheitsstrategie. Hierfür bietet diese Konferenz das ideale Forum. Exzellente Mischung aus Forschung und Praxis Auf dieser Konferenz beantworten Ihnen ausgewiesene Experten u. a. folgende Fragen: Welche Schwachstellen haben Hacker im Visier? Und wie können Sie diese schließen? Wie bekommen Sie die Sicherheitsrisiken von Clouds, Mobile Devices und Apps in den Griff? Was bedeuten Bedrohungen wie Advanced Persistent Threats und FLAME für Ihre IT? Wie lässt sich der Zugang zu Unternehmensdaten sicher und zugleich flexibel gestalten? Was sind die rechtlichen Bedingungen für den Schutz der Daten? Wie lassen sie sich umsetzen? Tauschen Sie sich mit den Referenten und Ihren Fachkollegen vor Ort aus. Diskutieren Sie mit und profitieren Sie für Ihre eigene IT-Sicherheitsstrategie! Wen Sie auf dieser Konferenz treffen Leiter, Fach- und Führungskräfte aus den Bereichen IT-Sicherheit / IT-Security Cybersecurity Internet-/Web-Sicherheit IT-Infrastruktur Unternehmenssicherheit Datenschutz Unternehmensentwicklung Leit- und Produktionstechnik sowie CISOs, CIOs, CSOs und CTOs Berater und Dienstleister aus den Bereichen IT, IT-Sicherheit, Datenschutz und Unternehmenssicherheit

3 November Tag: Dienstag, 20. November :00 Empfang mit Kaffee & Tee. Ausgabe der Tagungsunterlagen 9:30 Eröffnung der Konferenz: Aktuelle Bedrohungsszenarien für die Unternehmens-IT Dr. Thorsten Henkel, Hauptabteilungsleiter/Division Director, fraunhofer-institut für Sichere Informationstechnologie SIT 9:45 KEYNOTE Smart Devices, Apps und Clouds: Ist die IT der Zukunft smart und sicher? Apps als Sicherheitsrisiko Sicherheitsarchitekturen für Smart Devices Sicherer Einsatz von Smart Devices in Unternehmen Mobile und Cloud: Eine sicherheitsrelevante Verbindung Prof. Dr.-Ing. Ahmad-Reza Sadeghi, Lehrstuhl-Inhaber für Systemsicherheit, Technische Universität Darmstadt/Director, Intel Collaborative Research Institute for Secure Computing at TU Darmstadt/Wissenschaftlicher Direktor, Fraunhofer SIT, Darmstadt 10:45 Networking Break mit Referenten und Fachkollegen 11:15 Governance-Strukturen als Voraussetzung für ein erfolgreiches Identitiy & Access Management Vielzahl der Akteure Vielzahl der Risiken: Notwendigkeit eines konsequenten IAM Das Business in der Verantwortung: Dem Management klare IAM-Richtlinien vorgeben Umsetzung eines IAM Governance Frameworks: Erfahrungen aus der Praxis Vom Projekt zum Regelbetrieb Richard Döhring, Group Services/Organisation - Abteilungsleiter Berechtigungsmanagement Governance, Commerzbank AG Stephan Vogtland, Assistant Manager, KPMG AG 12:00 IT-Sicherheit Rechtliche Anforderungen und Lösungsansätze IT-Sicherheit: Was wird rechtlich erwartet? Wie haften Unternehmen, Geschäftsführung und Mitarbeiter bei Sicherheitsproblemen? Tipps zur rechtssicheren Gestaltung von Cloud-Lösungen Datenschutz und Sicherheit mobil besondere Aspekte bei BYOD Schutz vor Datenmissbrauch bei erlaubter Nutzung privater Georg Meyer-Spasche, Rechtsanwalt/Partner, Osborne Clarke 13:00 Business Lunch mit Referenten und Fachkollegen 14:00 Spotlight-Session Sie möchten hier Ihre Lösungen präsentieren? Bitte wenden Sie sich an Lars Keßler, Senior-Sales-Manager, Telefon: +49 (0)211/ , 14:30 Sicherheitsthema Mobile Device Management Diversifikation als Sicherheitsproblem: Den Überblick im Plattform-Chaos behalten ios und WindowsPhone vs. Android: Geschlossene Systeme als Sicherheitsvorteil? Mobiler Zugriff auf MS-Funktionalität: Was bringt Windows 8 mit Blick auf mobile Security? Die Hersteller in der Pflicht? Neue Sicherheitsansätze für Smart Devices WLAN, Bluetooth & Co.: Verbindungen absichern, Möglichkeiten der Datenweitergabe managen Danijel Stanic, Teamleiter Consulting im Competence Center Mobile Solutions, Bechtle IT-Systemhaus Neckarsulm GmbH & Co. KG 15:15 Networking Break mit Referenten und Fachkollegen

4 November :45 Bring your own Device -Sicherheit: Erfahrungen mit privaten Geräten im Unternehmenseinsatz Mitarbeiterwünsche vs. Unternehmensrichtlinien Privat oder geschäftlich: Wie hätten Sie es denn gerne? Rechtliche Fallstricke beim Einsatz privater Geräte Sicher und praxistauglich: Lösungsvorschläge für ein harmonisches Miteinander Prof. Dr. Rainer W. Gerling, Datenschutz- und IT-Sicherheitsbeauftragter, Max-Planck-Gesellschaft 16:30 IPv6 Sicherheit: Risiken und Chancen im Netzwerk der nächsten Generation Die IPv4-IPv6-Umstellung aus der IT-Sicherheits-Perspektive: Mehr als nur Routine Neue Risiken und Sicherheitsfunktionen des neuen IP-Standards Risiko End-to-End Prinzip: Sollten Sie Ihr internes Netzwerk nach außen verschleiern? IPv6 wann einführen und wo? Marc Heuse, unabhängiger IT-Sicherheitsberater 17:15 Zusammenfassung des ersten Konferenztages durch den Vorsitzenden 17:30 WoRLD CAFé: NETWoRKING & INNoVATIon World Café IT-Sicherheit und Datenschutz Tauschen Sie sich an moderierten Thementischen mit Referenten und Fachkollegen aus. Kreativ: Kollektives Wissen erweitert die Perspektive aller Innovativ: Gemeinsam mit anderen Experten Konzepte weiterentwickeln Dynamisch: Wechseln Sie zwischen den Thementischen Tragen Sie Ihre Ideen weiter Get Together Im Anschluss sind Sie herzlich zu einem gemeinsamen Umtrunk eingeladen. Nutzen Sie die Gelegenheit zu vertiefenden Gesprächen mit Referenten und Teilnehmern, um neue Kontakte zu knüpfen und Ihr Netzwerk zu erweitern. 2. Tag: Mittwoch, 21. November :00 IT-Sicherheit: Ihre Themen Präsentation der World Café Ergebnisse durch die Moderatoren 9:30 Software Engineering with Security in Mind Versprechen und Realität Darstellung des SIT Verständnis von IT-Sicherheit als integrierte Qualitäts-Komponente Software Engineering: Risiko Industrialisierung, Kostendruck und Beschleunigung der Entwicklungszyklen Security Engineering State-of-the-art: Welche Ansätze gibt es und wo werden sie eingesetzt? Threat Modeling Promise & Reality: Wie wirksam sind die Methoden wirklich? Security Design Darstellung eines systematischen Ansatzes Dr. Thorsten Henkel, Hauptabteilungsleiter/Division Director, Fraunhofer-Institut für Sichere Informationstechnologie SIT 10:30 Networking Break mit Referenten und Fachkollegen 11:00 Education and Awareness: Sicherheit durch Sicherheitsbewusstsein Mitarbeiter erreichen Risiken kommunizieren: Die Schwierigkeit, ein Sicherheitsbewusstsein zu schaffen Mit wenigen, aber klaren und restriktiven Richtlinien zum Ziel Verantwortung, Recht und Haftung: Wie man diese Themen nachhaltig schult Usability vs. Security? Sicherheit im Arbeitsalltag durch Benutzerfreundlichkeit steigern Sven Zirkenbach, Head of IT Service Desk & Information Security, Brenntag AG

5 November :45 Access to all Areas Prinzipien im Unternehmen die Herrschaft und Allwissenheit der IT-Administration Interne Sicherheit: Vertrauen ist gut. Ist Kontrolle besser? Umfassende Administratorenrechte mit Sicherheitsanforderungen in Einklang bringen Spiel mit dem Feuer: Test-Zugang zu Kundendaten für (externe) Entwickler das Arbeiten auf dem Live-System Frustration, finanzieller Anreiz oder Unternehmenswechsel: Motive für Datendiebstahl durch Mitarbeiter Führungskraft CIO Softskills und Prozesse zur Unterstützung des Sicherheitsbewusstseins in der IT Ivan Allemann, Head Business Security/Mitglied der Geschäftsleitung, ISPIN AG 12:30 Business Lunch mit Referenten und Fachkollegen 13:30 Spotlight-Session Sie möchten hier Ihre Lösungen präsentieren? Bitte wenden Sie sich an Lars Keßler, Senior-Sales-Manager, Telefon: +49 (0)211/ , 14:00 Sensible Daten in der Cloud: Wie sich der Zugriff kontrollieren und Schutz gewährleisten lässt Das Technologieprogramm Trusted Cloud des BMWi Herausforderungen im Cloud Computing:Technische und rechtliche Perspektiven Sicherheitsvorteile im Cloudcomputing Identitäts- und Berechtigungsmanagement in der Cloud Caroline Neufert, Leiter der AG IT-Sicherheit des Kompetenzzentrums Trusted Cloud (BMWi)/Senior Manager, BearingPoint GmbH 14:45 Networking Break mit Referenten und Fachkollegen 15:15 IT-Grundschutz im Unternehmen - Wer braucht denn sowas? Ist Grundschutz wirklich nur Grund-Schutz? Anforderungen an den Informationssicherheitsprozess. Der Glaubenskrieg: ISO27001 nativ versus IT-Grundschutz - Für jeden ist etwas dabei. Wie kann ich Grundschutz möglichst teuer etablieren? Typische Fehler. Wann klappt Grundschutz am Besten? Praktische Erfahrungen bei der Vorbereitung und Durchführung des Zertifizierungsprozesses. Martin Steger, Geschäftsführer/Auditor für ISO27001 auf Basis von IT-Grundschutz, intersoft certification services GmbH 16:00 Informationssicherheits- und Notfallmanagement: Trends 2012 Budgetentwicklung und Qualitätsbewertung in den befragten Unternehmen Identifizierte Nutzen- und Optimierungspotenziale Verwendung von Standards, IT-Frameworks und Zertifizierungen Dokumentation, Softwareeinsatz und Verantwortlichkeiten im Notfallmanagement Lessons Learned Stephan Weber, Projektleiter, ibi research an der Universität Regensburg GmbH 16:45 Abschließende Diskussion und Zusammenfassung der Konferenz durch den Vorsitzenden 17:00 Ende der Konferenz

6 Separat buchbar: 22. November Tag: Donnerstag, 22. November 2012 Cyber-Bedrohung von Leit- und Produktionstechnik: Hacking-Ziel Supervisory Control and Data Acquisition SPECIAL: IT-Security für Industrieunternehmen 9:00 Empfang mit Kaffee & Tee. Ausgabe der Tagungsunterlagen 9:25 Eröffnung des Konferenztages IT-Security für Industrieunternehmen durch den Vorsitzenden Dr. Thorsten Henkel, Hauptabteilungsleiter/Division Director, Fraunhofer-Institut für Sichere Informationstechnologie SIT 9:30 INKLuSIVE LIVE-DEMoNSTRATIon Im Fokus: Die zentralen Angriffspunkte auf die industrielle IT Sicherheitsrisiko Standardkomponenten in der industriellen IT Die Fälle STUXNET und FLAME: Automatisierungstechnologie als strategisches Ziel von Hackern Cyber-Security: Die Verantwortungen des Managements Direkte Erreichbarkeit aus dem Web: Ist eine Abschottung der Automationssysteme möglich und praktikabel? Dipl. Inf. Holger Junker, Referatsleiter Cyber-Sicherheit in kritischen IT-Systemen, Anwendungen und Architekturen, Bundesamt für Sicherheit in der Informationstechnik (BSI) 10:30 Networking Break mit Referenten und Fachkollegen 11:00 Alles ist erreichbar: Steuerungstechnologien als Einfallstor für Cyber-Angriffe Fernwartung und IP-Adressierung: Externe Erreichbarkeit als Sicherheitsrisiko Wirtschaftlichen Schaden durch Manipulation der Produktions-IT verhindern Komfortgewinn und Sicherheitsverlust? Die Vernetzung von Business-IT und Produktions-IT Wesentliche Voraussetzung für die Unternehmens-Sicherheit: Koordination der Sicherheitsverantwortlichen Enrico Puppe, Sicherheitsbeauftragter produktionsnahe IT, Volkswagen Nutzfahrzeuge 11:45 Schutz von Kritischen Infrastrukturen bei massiven Cyber-Attacken: Erfahrungen aus LÜKEX 11 Wie die die Industrie von strategischen Übungen profitiert: Staat und Wirtschaft in der gemeinsamen Krisenvorbereitung Enge Einbindung der Wirtschaft und Vernetzung im Sicherheitsbereich Herausforderung Krisenkommunikation bei IT-Krisen Erfahrungssätze des Übungszyklus LÜKEX 11 Norbert Reez, Leiter der Projektgruppe LÜKEX Bund (PG LÜKEX Bund), Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) 12:30 Business Lunch mit Referenten und Fachkollegen 13:30 Spotlight-Session Sie möchten hier Ihre Lösungen präsentieren? Bitte wenden Sie sich an Lars Keßler, Senior-Sales-Manager, Telefon: +49 (0)211/ , 14:00 INKLuSIVE LIVE-DEMoNSTRATIon Hacking Industrial Control Systems (ICTs) Wie einfach ist ein Angriff auf industrielle Installationen? Was hat sich seit den Stuxnet- u. Duqu-Vorfällen getan? Sind Fertigungsstraßen, Kraftwerke oder Verkehrsleitsystem vor Hackerangriffen sicher? Marco Di Filippo, Regional Director Germany/Austria, Compass Security AG 14:45 Networking Break mit Referenten und Fachkollegen

7 Separat buchbar: 22. November :15 IT-Sicherheit beim Einsatz von Smartphones & Co. im Produktionsumfeld Bedeutung mobiler Endgeräte im Arbeitsalltag als Risiko für die Produktion Verschmelzung von Unternehmens- und Produktions-IT: off-the-shelf Technologie in Produktionsanlagen Internet der Dinge, webgestützte Dienste und Cloud-Umgebungen: Risiko Web-Anbindung Übersicht von Angriffsvektoren Dr. Jens Heider, Head of Department Testlab Mobile Security, Fraunhofer-Institut für Sichere Informationstechnologie SIT 16:00 Cybercrime, Industriespionage und Produktpiraterie: Das Unternehmens-Know-How im Visier Elementar für den Unternehmenserfolg: Innovationen und Wissensschatz des Unternehmens schützen Unerwünschter Wissenstransfer: Nicht nur ein Thema der Office-IT Keine Frage der Unternehmensgröße: Produkt- und Produktionsdaten als lukratives Hackerziel Schwachstellen entlang der gesamten Prozesskette identifizieren und absichern Sicherheitsrisiko Mitarbeiter: Installationen, Datenablagen und Manipulationen in Steuerungssystemen Referent in Absprache 16:45 Abschließende Diskussion und Zusammenfassung des Konferenztages durch den Vorsitzenden 17:00 Ende des Specials für Industrieunternehmen Infoline: +49 (0)2 11/ Haben Sie Fragen zu dieser Veranstaltung? Wir helfen Ihnen gerne weiter. Wir über uns IIR Technology ist der Weiterbildungsspezialist für Informations technologie: In Seminaren, Hands-on-Trainings und Certified-Lehrgängen erwerben Teilnehmer strategisches und praktisches IT-Wissen. Foren und Fachmessen von IIR Technology gelten als Branchenevents der IT-Welt. IIR Technology ist ein Geschäftsbereich der EUROFORUM Deutschland SE, einem führenden deutschen Konferenz anbieter. Unsere Muttergesellschaft, die Informa plc mit Hauptsitz in London, organisiert und konzipiert jährlich weltweit über Veranstaltungen. Darüber hinaus verfügt Informa über ein umfangreiches Portfolio an Publikationen für die akademischen, wissenschaftlichen und wirtschaftlichen Märkte. Informa ist in über 40 Ländern/150 Standorten tätig und beschäftigt mehr als Mitarbeiter. Konzeption und Inhalt: Dr. Georg Florian Kircher Konferenz-Manager Organisation: Iris Meidt Konferenz-Koordinatorin Sponsoring und Ausstellungen: Lars Keßler Senior-Sales-Manager Telefon: +49 (0)2 11/ Fax: +49 (0)2 11/

8 [Kenn-Nummer] Neue Bedrohungen und Abwehrstrategien IT-Sicherheit und Datenschutz Strategien für eine geschützte Unternehmens-IT Bitte ausfüllen und faxen an: 02 11/ Ja, ich nehme teil Konferenz inkl. Special: IT-Security für Industrieunternehmen: Name 20. bis 22. November 2012 zum Preis von 2.649, p. P. zzgl. MwSt. [P M013] Konferenz 2-tägig: 20. und 21. November 2012 zum Preis von 2.049, p. P. zzgl. MwSt. [P M012] Special: IT-Security für Industrieunternehmen: 22. November 2012 zum Preis von 1.249, p. P. zzgl. MwSt. [P M300] [Ich kann jederzeit ohne zusätzliche Kosten einen Ersatzteilnehmer benennen. Im Preis sind ausführliche Tagungsunterlagen enthalten.] Ich interessiere mich für Ausstellungs- und Sponsoring möglichkeiten. Ich möchte meine Adresse wie angegeben korrigieren lassen. [Wir nehmen Ihre Adressänderung auch gerne telefonisch auf: 0211/ ] Position/Abteilung Telefon Firma Anschrift Branche Ansprechpartner im Sekretariat Datum, Unterschrift Geb.-Datum (TTMMJJJJ) Die Euroforum Deutschland SE darf mich über verschiedenste Angebote von sich, Konzern- und Partnerunternehmen wie folgt zu Werbezwecken informieren: Zusendung per Ja Nein Zusendung per Fax: Ja Nein Bitte ausfüllen, falls die Rechnungsanschrift von der Kundenanschrift abweicht: Name Abteilung Anschrift Fax 600 sparen! Geburtsjahr Teilnahmebedingungen Der Teilnahmebetrag für diese Veran staltung inklusive Tagungsunter lagen, Mittagessen und Pausen getränken pro Person zzgl. MwSt. ist nach Erhalt der Rechnung fällig. Nach Eingang Ihrer Anmeldung erhalten Sie eine Bestätigung. Die Stornierung (nur schriftlich) ist bis 14 Tage vor Veranstaltungsbeginn kostenlos möglich, danach wird die Hälfte des Teilnahme betrages erhoben. Bei Nicht erscheinen oder Stornie rung am Veranstal tungstag wird der gesamte Teilnahmebetrag fällig. Gerne akzeptieren wir ohne zusätzliche Kosten einen Ersatzteilnehmer. Programm änderun gen aus dringendem Anlass behält sich der Veranstalter vor. Datenschutzinformation IIR Technology ist ein Geschäftsbereich der Euroforum Deutschland SE. Die Euroforum Deutschland SE verwendet die im Rahmen der Bestellung und Nutzung unseres Angebotes erhobenen Daten in den geltenden rechtlichen Grenzen zum Zweck der Durchführung unserer Leistungen und um Ihnen postalisch Informationen über weitere Angebote von uns sowie unseren Partner- oder Konzernunternehmen zukommen zu lassen. Wenn Sie unser Kunde sind, informieren wir Sie außerdem in den geltenden rechtlichen Grenzen per über unsere Angebote, die den vorher von Ihnen genutzten Leistungen ähnlich sind. Soweit im Rahmen der Verwendung der Daten eine Übermittlung in Länder ohne angemessenes Datenschutzniveau erfolgt, schaffen wir ausreichende Garantien zum Schutz der Daten. Außerdem verwenden wir Ihre Daten, soweit Sie uns hierfür eine Einwilligung erteilt haben. Sie können der Nutzung Ihrer Daten für Zwecke der Werbung oder der Ansprache per oder Telefax jederzeit gegenüber der Euroforum Deutschland SE, Postfach , Düsseldorf widersprechen. Tagungsort und Zimmerbuchung Sheraton Frankfurt Airport Hotel & Conference Center Flughafen/Terminal 1, Frankfurt am Main Telefon +49(0)69/ Für unsere Teilnehmer steht in dem Veranstaltungshotel ein begrenztes Zimmerkontingent zu besonderen Konditionen zur Verfügung. Setzen Sie sich bitte rechtzeitig direkt mit dem Hotel in Verbindung. Am Abend des ersten Veranstaltungstages lädt Sie das Sheraton Frankfurt Airport Hotel & Conference Centre herzlich zu einem Umtrunk ein. Wer entscheidet über Ihre Teilnahme? Ich selbst oder Name: Position: Beschäftigtenzahl an Ihrem Standort: bis über 5000 Anmeldung und Information per Fax: +49 (0)211/ telefonisch: +49 (0)211/ [Iris Meidt] Zentrale: +49 (0)211/ schriftlich: per im Internet: IIR Technology, Euroforum Deutschland SE, Postfach , Düsseldorf

Rechtswissen Industrieversicherung

Rechtswissen Industrieversicherung s e m i n a r Rechtswissen Industrieversicherung Mehr als nur Grundlagen! Aktuelle Themen, die Ihnen im Berufsalltag begegnen Update Versicherungsvertragsgesetz und Schadensversicherung Besondere Deckungskonzepte

Mehr

D&O-Versicherung. Aktuelle Entwicklungen und Perspektiven der Managerhaftung. Informieren Sie sich umfassend über: SEMINAR

D&O-Versicherung. Aktuelle Entwicklungen und Perspektiven der Managerhaftung. Informieren Sie sich umfassend über: SEMINAR D&O-Versicherung Aktuelle Entwicklungen und Perspektiven der Managerhaftung Informieren Sie sich umfassend über: Neue Bedingungen, Deckungen und Ausschlüsse Persönliche D&O versus Unternehmens-D&O Schadenmanagement

Mehr

DER GEPRÜFTE WISSENSMANAGER WISSENSBEWAHRUNG, WISSENSTRANSFER UND WISSENSVERNETZUNG ERFOLGREICH IN UNTERNEHMEN EINSETZEN

DER GEPRÜFTE WISSENSMANAGER WISSENSBEWAHRUNG, WISSENSTRANSFER UND WISSENSVERNETZUNG ERFOLGREICH IN UNTERNEHMEN EINSETZEN SE MINAR DER GEPRÜFTE WISSENSMANAGER WISSENSBEWAHRUNG, WISSENSTRANSFER UND WISSENSVERNETZUNG ERFOLGREICH IN UNTERNEHMEN EINSETZEN WISSENSMANAGEMENT KOMPAKT UND PRAXISNAH Erlernen Sie die wichtigsten Methoden

Mehr

Die diskussionsreihe der f.a.z. WOHER KOMMEN DIE INNOVATIONEN? 9. Oktober 2013, München

Die diskussionsreihe der f.a.z. WOHER KOMMEN DIE INNOVATIONEN? 9. Oktober 2013, München perspektiven mittelstand Die diskussionsreihe der f.a.z. #3 WOHER KOMMEN DIE INNOVATIONEN? 9. Oktober 2013, München WIE SICHERT DER MITTELSTAND SEINE WETTBEWERSFÄHIGKEIT? So lautet die Kernfrage der Diskussionsreihe»PERSPEKTIVEN

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Enterprise Apps. Konzeption, Entwicklung und Implementierung von. Mit Praxisbericht von

Enterprise Apps. Konzeption, Entwicklung und Implementierung von. Mit Praxisbericht von Das Erfolgsmodell Apps in Ihrem Unternehmen nutzen! Konzeption, Entwicklung und Implementierung von Enterprise Apps Seminar 25. und 26. September 2012 l Hotel INNSIDE Derendorf, Düsseldorf 24. und 25.

Mehr

Notfallmanagement Forum 2010

Notfallmanagement Forum 2010 Notfallmanagement Forum 2010 Für Business und IT-Service Continuity 19. und 20. Oktober 2010 Messe-Zentrum Nürnberg In Kooperation mit: Fachliche Leitung it-sa Messe-Ticket für jeden Teilnehmer Lothar

Mehr

MEHRWERT DURCH DIGITALISIERUNG

MEHRWERT DURCH DIGITALISIERUNG MEHRWERT DURCH DIGITALISIERUNG Als das einst größte Segelschiff der Welt sank, ging eine ganze Branche baden. Veranstalter In Zusammenarbeit mit Unter der Schirmherrschaft von Mit Unterstützung von Kofinanziert

Mehr

IT Challenge: Bring your own Device (BYOD) und Mobile Endgeräte. Smartphones, Tablets & Co. sicher in Unternehmen integrieren und managen

IT Challenge: Bring your own Device (BYOD) und Mobile Endgeräte. Smartphones, Tablets & Co. sicher in Unternehmen integrieren und managen Extra buchbar Praxis Workshop Mobile Device Management IT Challenge: Bring your own Device (BYOD) und Mobile Endgeräte Smartphones, Tablets & Co. sicher in Unternehmen integrieren und managen 19.-20. September

Mehr

Notfallmanagement Forum 2009

Notfallmanagement Forum 2009 Notfallmanagement Forum 2009 Für Business und IT-Service Continuity 14. Oktober 2009 Messe-Zentrum Nürnberg in Kooperation mit der Key Notes Fachliche Leitung Stefan Krebs, CISO, Finanz Informatik GmbH

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Interne Revision aktuell

Interne Revision aktuell 5 Euroforum-Konferenz Infoline [Kenn-Nummer] Haben Sie Fragen zu dieser Konferenz? Wir helfen Ihnen gerne weiter. 28. und 29. April 2009, Renaissance Düsseldorf Hotel Nördlicher Zubringer 6, 40470 Düsseldorf,

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

DIE DISKUSSIONSREIHE DER F.A.Z. INTELLIGENTE NETZE: NEUE GESCHÄFTSMODELLE FÜR DEN MITTELSTAND? 15. Januar 2014, Hamburg, Brahms Kontor

DIE DISKUSSIONSREIHE DER F.A.Z. INTELLIGENTE NETZE: NEUE GESCHÄFTSMODELLE FÜR DEN MITTELSTAND? 15. Januar 2014, Hamburg, Brahms Kontor perspektiven mittelstand DIE DISKUSSIONSREIHE DER F.A.Z. #4 INTELLIGENTE NETZE: NEUE GESCHÄFTSMODELLE FÜR DEN MITTELSTAND? 15. Januar 2014, Hamburg, Brahms Kontor WIE SICHERT DER MITTELSTAND SEINE WETTBEWERBSFÄHIGKEIT?

Mehr

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12.

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12. Einladung zur Fachtagung Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12.2014 in Köln Typische Problemfelder in der Praxis Persönliche Haftungsrisiken von

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Zum Veranstaltungsinhalt

Zum Veranstaltungsinhalt Zum Veranstaltungsinhalt Wenn Sie im Russland-Geschäft aktiv sind, stellen sich Ihnen immer wieder folgende Kernfragen: Wie sehen optimale Verträge im Russland-Geschäft aus? Welche Sicherungsinstrumente

Mehr

Cloud Computing Reality Check

Cloud Computing Reality Check Entwickeln Sie die Cloud Strategie für Ihr Unternehmen! Cloud Computing Reality Check Technologien, Strategien, Infrastrukturen und Rechtssicherheit Seminar Für eine demand- und business-orientierte IT

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

SEPA. JETZT! Die Ruhe vor dem Sturm: Ist die ENERGIEWIRTSCHAFT vorbereitet? IHRE SEPA-EXPERTEN AUF DER KONFERENZ: KONFERENZ

SEPA. JETZT! Die Ruhe vor dem Sturm: Ist die ENERGIEWIRTSCHAFT vorbereitet? IHRE SEPA-EXPERTEN AUF DER KONFERENZ: KONFERENZ KONFERENZ 2. und 3. Juli 2013, Köln Kein Plan B: SEPA kommt Februar 2014! SEPA. JETZT! Die Ruhe vor dem Sturm: Ist die ENERGIEWIRTSCHAFT vorbereitet? IHRE SEPA-EXPERTEN AUF DER KONFERENZ: Nicole Bramlage

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Workshop Netzintegration

Workshop Netzintegration Workshop Netzintegration 8.2 Consulting AG und VDE-Institut Welche Bedeutung hat die TR8 für die Planung und Zertifizierung von dezentralen Energieanlagen? Die Antwort auf diese Frage möchten wir die 8.2

Mehr

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn PROGRAMM zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn Grußwort Jeder Mensch, jede Forschungseinrichtung und jedes Unternehmen ist darauf angewiesen,

Mehr

Hotelmanagement- und Hotelpachtvertrag Chancen und Risiken

Hotelmanagement- und Hotelpachtvertrag Chancen und Risiken Wissen und Erfahrung im Dialog Hotelpachtvertrag Chancen und Risiken 07. Dezember 2004 in Frankfurt am Main Themen Einzelheiten bei Hotelpachtverträgen Checkliste für Vertragsverhandlungen Strategien für

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

INSTANDHALTUNGS MANAGEMENT NACHHALTIGE INSTANDHALTUNG IM AKTUELLEN PRODUKTIONSUMFELD

INSTANDHALTUNGS MANAGEMENT NACHHALTIGE INSTANDHALTUNG IM AKTUELLEN PRODUKTIONSUMFELD INSTANDHALTUNGS MANAGEMENT NACHHALTIGE INSTANDHALTUNG IM AKTUELLEN PRODUKTIONSUMFELD INSTANDHALTUNGSMANAGEMENT KOMPAKTSEMINAR 11. MÄRZ 2014 EINLEITENDE WORTE Die Frage»Wie gut ist meine Instandhaltung

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis 8. April 2014 Einleitung

Mehr

Mobile Device Strategie

Mobile Device Strategie Anmeldung und Information s c h r i f t l i c h : 5 Euroforum Deutschland SE Postfach 11 12 34, 40512 Düsseldorf per E-Mail: anmeldung@euroforum.com p e r F a x : 49 (0)2 11/96 86 40 40 t e l e f o n i

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

FÜHREN VON NULL AUF HUNDERT BASISWISSEN UND FÜHRUNGSQUALIFIZIERUNG IN DER PRODUKTION

FÜHREN VON NULL AUF HUNDERT BASISWISSEN UND FÜHRUNGSQUALIFIZIERUNG IN DER PRODUKTION FÜHREN VON NULL AUF HUNDERT BASISWISSEN UND FÜHRUNGSQUALIFIZIERUNG IN DER PRODUKTION SOFT SKILLS 4. DEZEMBER 2014 EINLEITENDE WORTE Plötzlich soll ich führen, mit Zielvereinbarungen umgehen, in Konflikten

Mehr

Informationen - das vernachlässigte Vermögen der Unternehmen

Informationen - das vernachlässigte Vermögen der Unternehmen Information Architecture Seminare 2013 Informationen - das vernachlässigte Vermögen der Unternehmen Grundlage allen betrieblichen Handelns Basis einer gemeinsamen Sprache zwischen Geschäft und IT Fundament

Mehr

Kundenzufriedenheit im Service im Umfeld von schnellen Veränderungen im Markt Exklusiver Termin am 22. Januar 2016 in Mainz

Kundenzufriedenheit im Service im Umfeld von schnellen Veränderungen im Markt Exklusiver Termin am 22. Januar 2016 in Mainz Kundenzufriedenheit im Service im Umfeld von schnellen Veränderungen im Markt Exklusiver Termin am 22. Januar 2016 in Mainz European Service Institute Oktober 2015 Hintergrund Durch neue Trends und Veränderungen

Mehr

I NDU STR I E 4. 0. Integration des Shopfloors in eine Industrie-4.0-Umgebung

I NDU STR I E 4. 0. Integration des Shopfloors in eine Industrie-4.0-Umgebung FRAUNHOFER - I NST I TUT F Ü R P r o d u k t i o n s t e c h n i k u n d A u t o m at i s i e r u n g I PA Se minar 22. O k to b e r 2 0 1 5 I NDU STR I E 4. 0 Equip m ent-i nte g r atio n Integration

Mehr

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin.

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin. digitale transformation DIE KONFERENZREIHE DER F.A.Z. konferenz CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT 30. September 2014, F.A.Z. Atrium, Berlin #3 CYBER RESILIENCE WARUM CYBER SECURITY

Mehr

INDUSTRIE 4.0 APP-ENTWICKLUNG SMARTE DIENSTE FÜR INDUSTRIE-4.0-ANWENDUNGEN ENTWICKELN

INDUSTRIE 4.0 APP-ENTWICKLUNG SMARTE DIENSTE FÜR INDUSTRIE-4.0-ANWENDUNGEN ENTWICKELN INDUSTRIE 4.0 APP-ENTWICKLUNG SMARTE DIENSTE FÜR INDUSTRIE-4.0-ANWENDUNGEN ENTWICKELN PRODUKTIONS- UND AUFTRAGSMANAGEMENT TECHNOLOGIESEMINAR 14. SEPTEMBER 2016 EINLEITENDE WORTE Mit Apps werden über Cloud-Plattformen

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

www.iir.de/mobileit in der Post-PC Ära und mobilen Arbeitswelten 10. und 11. Juni 2013 3. IIR Technology Konferenz Hilton Mainz

www.iir.de/mobileit in der Post-PC Ära und mobilen Arbeitswelten 10. und 11. Juni 2013 3. IIR Technology Konferenz Hilton Mainz Frühbucherpreis für Anwender: 995.- in der Post-PC Ära und mobilen Arbeitswelten 10. und 11. Juni 2013 3. IIR Technology Konferenz Hilton Mainz Themen dieser Konferenz: Mobile Strategien für Unternehmen

Mehr

Innovative Karrieresysteme

Innovative Karrieresysteme FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao Seminar Innovative Karrieresysteme Wissenschaftliche Erkenntnisse und betriebliche Erfahrungen zu Fach- und Projektlaufbahnen Stuttgart, 10.

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Schlankes Riskmanagement für KMU

Schlankes Riskmanagement für KMU Praxis-Seminar Schlankes Riskmanagement für KMU Erfolgsfaktoren für die richtigen Entscheide 1-Tagesseminar: Donnerstag, 30. September 2010 So betreiben Sie eine effiziente Risikobeurteilung für ein effektives

Mehr

Informationen - das vernachlässigte Vermögen der Unternehmen

Informationen - das vernachlässigte Vermögen der Unternehmen Information Architecture Seminare 2011 Informationen - das vernachlässigte Vermögen der Unternehmen Grundlage allen betrieblichen Handelns Basis einer gemeinsamen Sprache zwischen Geschäft und IT Fundament

Mehr

I NDU STR I E 4. 0 CYBER PHYSIS C H E S Y S T E M E

I NDU STR I E 4. 0 CYBER PHYSIS C H E S Y S T E M E FRAUNHOFER-INSTITUT FÜR P ro d u k tionste c hni k un d A uto m atisierun g I PA SE MINAR 16. JUL I 2 0 1 5 I NDU STR I E 4. 0 CYBER PHYSIS C H E S Y S T E M E SMARTE OBJEKTE IN DER PRODUKTION: DER KERN

Mehr

Facility Management. Themen dieses Seminars. Ihre Referenten SEMINAR

Facility Management. Themen dieses Seminars. Ihre Referenten SEMINAR Facility Management Steigern Sie die Performance im Gebäudemanagement Themen dieses Seminars Controlling und Benchmarking als effektive Kostensteuerungselemente Strukturen, Grundlagen und Strategien im

Mehr

FRAUNHOFER-INSTITUT FÜR. Innovationswerkstatt

FRAUNHOFER-INSTITUT FÜR. Innovationswerkstatt FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao Workshop Innovationswerkstatt Urban Production Stuttgart, 5. November 2014 Vorwort Kann ein Unternehmen in der Stadt wirtschaftlicher, nachhaltiger

Mehr

INDUSTRIE 4.0 INTEGRATIONSPLATTFORM

INDUSTRIE 4.0 INTEGRATIONSPLATTFORM FRAUNHOFER-INSTITUT FÜR PRODUKTIONSTECHNIK UND AUTOMATISIERUNG IPA SEMINAR 11. JUNI 2015 INDUSTRIE 4.0 INTEGRATIONSPLATTFORM INDUSTRIE-4.0-KONZEPTE MIT IT-BACKBONE VIRTUAL FORT KNOX UMSETZEN VORWORT DIE

Mehr

INDUSTRIE 4.0 APP-ENTWICKLUNG

INDUSTRIE 4.0 APP-ENTWICKLUNG FRAUNHOFER-INSTITUT FÜR PRODUKTIONSTECHNIK UND AUTOMATISIERUNG IPA SEMINAR 17. SEPTEMBER 2015 INDUSTRIE 4.0 APP-ENTWICKLUNG SMARTE DIENSTE FÜR INDUSTRIE 4.0-ANWENDUNGEN ENTWICKELN VORWORT DIE VERANSTALTUNG

Mehr

Energie- und Stromsteuerrecht

Energie- und Stromsteuerrecht Das nationale und europäische Energie- und Stromsteuerrecht im Wandel Die aktuellen Themenschwerpunkte: Entwurf einer Verordnung zur Änderung der Energiesteuerund der Stromsteuer-Durchführungsverordnung

Mehr

Interne Kontrolle und Überwachung

Interne Kontrolle und Überwachung Tagung 5. Mai 2015 Hotel Belvoir, Rüschlikon 8 CPE-Punkte für Ihre persönliche Weiterbildung anrechenbar Interne Kontrolle und Überwachung Senior Management Board / Audit Committee 1st Line of Defence

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

mit ISO 9001:2015 update Qualitätsmanagement Kompaktseminar

mit ISO 9001:2015 update Qualitätsmanagement Kompaktseminar Qualitätsmanagement mit ISO 9001:2015 update Qualitätsmanagement Kompaktseminar 27. Oktober 2015 Einleitende Worte Ein gelebtes und wertschöpfendes Qualitätsmanagementsystem unterstützt Unternehmen dabei,

Mehr

ARBEITSRECHT. Kompaktseminar am 12. Juni 2015 in Berlin

ARBEITSRECHT. Kompaktseminar am 12. Juni 2015 in Berlin ARBEITSRECHT Kompaktseminar am 12. Juni 2015 in Berlin Lernen Sie, Fallstricke des Arbeitsrechts zu vermeiden Lernen Sie anhand von Praxisbeispielen, wie Sie Arbeitsverhältnisse optimal gestalten Profitieren

Mehr

Presseinformation 14. Informationsforum KreditServicing der Hypotheken Management-Gruppe am 10. November 2015 in Frankfurt/Main

Presseinformation 14. Informationsforum KreditServicing der Hypotheken Management-Gruppe am 10. November 2015 in Frankfurt/Main Presseinformation 14. Informationsforum KreditServicing der Hypotheken Management-Gruppe am 10. November 2015 in Frankfurt/Main Mannheim, 26.08.2015 Digitale Trends, zielgruppengerechte und kundenorientierte

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

DAS GESELLSCHAFTSPOLITISCHE FORUM DER F.A.Z. FÜHRUNGSROLLE: WIE VIEL DEUTSCHLAND BRAUCHT EUROPA? 19. November 2013, 17.

DAS GESELLSCHAFTSPOLITISCHE FORUM DER F.A.Z. FÜHRUNGSROLLE: WIE VIEL DEUTSCHLAND BRAUCHT EUROPA? 19. November 2013, 17. // antworten DAS GESELLSCHAFTSPOLITISCHE FORUM DER F.A.Z. #4 FÜHRUNGSROLLE: WIE VIEL DEUTSCHLAND BRAUCHT EUROPA? 19. November 2013, 17.00 Uhr, Berlin ANTWORTEN»Antworten«, das gesellschaftspolitische Forum

Mehr

Qualitätsmanagement Vertiefungsseminar

Qualitätsmanagement Vertiefungsseminar Prozess-FMEA und Control-Plan Integriert und durchgängig erstellen Qualitätsmanagement Vertiefungsseminar 27. Oktober 2015 Einleitende Worte Die Fehler-Möglichkeits- und Einfluss-Analyse (FMEA) ist eine

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

PROZESS-FMEA, CONTROL-PLAN UND BESONDERE MERKMALE INTEGRIERT UND DURCHGÄNGIG ERSTELLEN

PROZESS-FMEA, CONTROL-PLAN UND BESONDERE MERKMALE INTEGRIERT UND DURCHGÄNGIG ERSTELLEN PROZESS-FMEA, CONTROL-PLAN UND BESONDERE MERKMALE INTEGRIERT UND DURCHGÄNGIG ERSTELLEN QUALITÄTSMANAGEMENT SEMINAR 6. AUGUST 2015 EINLEITENDE WORTE Die Fehler-Möglichkeits- und Einfluss-Analyse (FMEA)

Mehr

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt Programm - Mittwoch, 24.09.2014 08:45 Uhr Empfang, Begrüßungskaffee

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Cloud Computing Potenziale nutzen, Herausforderungen managen

Cloud Computing Potenziale nutzen, Herausforderungen managen www.pwc.de/de/events Cloud Computing Potenziale nutzen, Herausforderungen managen Talk am Abend 18. Mai 2011, Mannheim Cloud Computing Potenziale nutzen, Herausforderungen managen Kosteneinsparungen und

Mehr

Umsatzsteuer im grenzüberschreitenden Waren- und Dienstleistungsverkehr

Umsatzsteuer im grenzüberschreitenden Waren- und Dienstleistungsverkehr Umsatzsteuer international Umsatzsteuer im grenzüberschreitenden Waren- und Dienstleistungsverkehr 26. März 2012, München 23. April 2012, Frankfurt Main ThemEN Die experten Erste Erfahrungen mit den Neuerungen

Mehr

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit?

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? 4. 5. März 2013, Bonn Die Cyber Akademie Zentrum für IT-Sicherheit Die

Mehr

Investment Conference Geschlossene Immobilienfonds. 13. Juni 2012 in Frankfurt am Main

Investment Conference Geschlossene Immobilienfonds. 13. Juni 2012 in Frankfurt am Main Investment Conference 13. Juni 2012 in Frankfurt am Main Einladung Investment Conference 2012 stehen bei den Anlegern nach wie vor am höchsten im Kurs - wen wundert das? Stehen doch Investitionen in deutsche

Mehr

New ways of working Office & Workplace für neue Arbeitswelten

New ways of working Office & Workplace für neue Arbeitswelten KOnFerenZ New ways of working Office & Workplace für neue Arbeitswelten Termin 26. und 27. Februar 2013, Sofitel munich Bayerpost, münchen Themen der Konferenz: Gestaltung neuer Arbeitswelten Design &

Mehr

informations- & kommunikationsmanagement im technischen service

informations- & kommunikationsmanagement im technischen service Vorwort FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao forum informations- & kommunikationsmanagement im technischen service Service-Wissen strukturieren Wissensdatenbanken aufbauen Stuttgart,

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

Öffentliche Auftraggeber

Öffentliche Auftraggeber Vertriebsseminar und Workshop Öffentliche Auftraggeber Unternehmensentwicklung 27. und 28. September 2006, München Praxisorientiertes Seminar und Workshop > Vertrieb auf Erfolgskurs Ausschreibungsakquisition,

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Neue Ansätze im Innovationsmanagement

Neue Ansätze im Innovationsmanagement Neue Ansätze im Dienstag, 19. Oktober 2010 Konferenzzentrum München Lazarettstr. 33, München Inhaltliche Leitung: Prof. Dietmar Harhoff, Ph.D. / Vorstand des Instituts für Innovationsforschung, Technologiemanagement

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

SUPPLY CHAIN MANAGEMENT WERTSCHÖPFUNGSNETZWERKE EFFIZIENT GESTALTEN

SUPPLY CHAIN MANAGEMENT WERTSCHÖPFUNGSNETZWERKE EFFIZIENT GESTALTEN SUPPLY CHAIN MANAGEMENT WERTSCHÖPFUNGSNETZWERKE EFFIZIENT GESTALTEN SUPPLY CHAIN MANAGEMENT UND LOGISTIK KOMPAKTSEMINAR 9. MÄRZ 2016 5. OKTOBER 2016 EINLEITENDE WORTE Zukünftig werden nicht mehr einzelne

Mehr

Software Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen

Software Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen www.pwc.de/de/events www.castsoftware.com www.iese.fraunhofer.de Software Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen Talk & Drinks 26. Januar 2015, Düsseldorf 27. Januar

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

VVaG und Solvency II. Zukünftige Herausforderungen und Geschäftsfelder für Versicherungsvereine auf Gegenseitigkeit

VVaG und Solvency II. Zukünftige Herausforderungen und Geschäftsfelder für Versicherungsvereine auf Gegenseitigkeit Veranstaltungen Handelsblatt Konferenz Sonderpreis für VVaG! VVaG und Solvency II. Zukünftige Herausforderungen und Geschäftsfelder für Versicherungsvereine auf Gegenseitigkeit 13. September 2011, Hilton

Mehr

R&D Outsourcing Management

R&D Outsourcing Management R&D Outsourcing Management Professionelles Management von R&D Outsourcing Prozessen 5. Mai 2015 Karlsruhe Kurzprofil Zielgerichtete Auswahl von Dienstleistern Dienstleister-Pool professioneller Aufbau

Mehr

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 15.10.2014 in München

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 15.10.2014 in München EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 15.10.2014 in München Programm - Mittwoch, 15.10.2014 08:45 Uhr Empfang, Begrüßungskaffee 09:00 Uhr Begrüßung

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Die Bilanz auf einen Blick Verstehen Interpretieren Analysieren

Die Bilanz auf einen Blick Verstehen Interpretieren Analysieren Begrenzte Teilnehmerzahl Melden Sie sich jetzt an! Die Bilanz auf einen Blick Verstehen Interpretieren Analysieren Für Geschäftsführer, Prokuristen, Fach- und Führungskräfte, die einen intensiven und praxisnahen

Mehr

BRING YOUR OWN DEVICE & RECHT

BRING YOUR OWN DEVICE & RECHT SEMINARE BRING YOUR OWN DEVICE & RECHT Rechtssichere Einbindung privater IT ins Unternehmen 24. Oktober 2012, München 20. November 2012, Düsseldorf www.euroforum.com byod CLOUD COMPUTING & RECHT Nimm 2!

Mehr

Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013

Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013 Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013 Name: Sandra Ebinger Funktion/Bereich: Geschäftsführung Organisation: NetAcad GmbH Liebe Leserinnen und liebe Leser,

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

Neue Arbeitswelten NEW WAYS OF WORKING. www.iir.de/workplace MIT BESICHTIGUNGEN DER FUTURE WORKPLACES VON GLAXO SMITH KLINE UND BMW

Neue Arbeitswelten NEW WAYS OF WORKING. www.iir.de/workplace MIT BESICHTIGUNGEN DER FUTURE WORKPLACES VON GLAXO SMITH KLINE UND BMW MIT BESICHTIGUNGEN DER FUTURE WORKPLACES VON GLAXO SMITH KLINE UND BMW NEW WAYS OF WORKING Neue Arbeitswelten KONFERENZ 18. und 19. Februar 2014, Sofitel Munich Bayerpost, München Gl GlaxoSmithKline GmbH

Mehr

intelligente netzleitstelle

intelligente netzleitstelle 3. ETP-Konferenz Die intelligente netzleitstelle im smart grid Herausforderung Netzführung: EEG-Anlagen, smarte Ortsnetzstationen und IT-Sicherheit! Themen dieser Konferenz: EEG Einspeisung und Smart Grid:

Mehr

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE TAE Technische Akademie Esslingen Ihr Partner für Weiterbildung In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE Maschinenbau, Fahrzeugtechnik und Tribologie Mechatronik und Automatisierungstechnik

Mehr

Administration mobiler Endgeräte

Administration mobiler Endgeräte TAE Technische Akademie Esslingen Ihr Partner für Weiterbildung seit 60 Jahren! Maschinenbau, Produktion und Fahrzeugtechnik Tribologie Reibung, Verschleiß und Schmierung Elektrotechnik, Elektronik und

Mehr

Wir freuen uns auf Ihre Teilnahme und rege Diskussionen.

Wir freuen uns auf Ihre Teilnahme und rege Diskussionen. Supply CHain Management Wertschöpfungsnetzwerke effizient gestalten Supply Chain Management Kompaktseminar 4. Mai 2015 30. November 2015 Einleitende Worte Zukünftig werden nicht mehr einzelne Unternehmen

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

SUPPLY CHAIN MANAGEMENT WERTSCHÖPFUNGSNETZWERKE EFFIZIENT GESTALTEN

SUPPLY CHAIN MANAGEMENT WERTSCHÖPFUNGSNETZWERKE EFFIZIENT GESTALTEN SUPPLY CHAIN MANAGEMENT WERTSCHÖPFUNGSNETZWERKE EFFIZIENT GESTALTEN SUPPLY CHAIN MANAGEMENT KOMPAKTSEMINAR 30. NOVEMBER 2015 EINLEITENDE WORTE Zukünftig werden nicht mehr einzelne Unternehmen miteinander

Mehr

Toleranzmanagement im Automobilbau

Toleranzmanagement im Automobilbau Toleranzmanagement im Automobilbau 29. 30. April 2015, Le Méridien, Stuttgart Themen der Konferenz Normen des Toleranzmanagement im Automobilbau Prozessoptimierung aus Sicht der OEMs/Best Practice 1D vs.

Mehr

FpF Verein zur Förderung produktionstechnischer Forschung e.v., Stuttgart USABILITY UND HUMAN-MACHINE-INTERFACES IN DER PRODUKTION

FpF Verein zur Förderung produktionstechnischer Forschung e.v., Stuttgart USABILITY UND HUMAN-MACHINE-INTERFACES IN DER PRODUKTION FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao FpF Verein zur Förderung produktionstechnischer Forschung e.v., Stuttgart Seminar USABILITY UND HUMAN-MACHINE-INTERFACES IN DER PRODUKTION

Mehr

Einladung. Dachmarkenforum 2011 Zukunftsweisende Strategien im Mode Einzelhandel Mittwoch, 05. Okt. 2011. Airporthotel Am Hülserhof 57 Düsseldorf

Einladung. Dachmarkenforum 2011 Zukunftsweisende Strategien im Mode Einzelhandel Mittwoch, 05. Okt. 2011. Airporthotel Am Hülserhof 57 Düsseldorf Einladung Dachmarkenforum 2011 Zukunftsweisende Strategien im Mode Einzelhandel Mittwoch, 05. Okt. 2011 Airporthotel Am Hülserhof 57 Düsseldorf Zukunftsweisende Strategien im Mode Einzelhandel Sie sind

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

pco IT Service Management Praxisworkshop am 24. Mai 2016

pco IT Service Management Praxisworkshop am 24. Mai 2016 pco IT Service Management Praxisworkshop am 24. Mai 2016 Einleitung IT Service Management (ITSM) bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung

Mehr

IDEENWELT SOCIAL MEDIA

IDEENWELT SOCIAL MEDIA FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao INTERAKTIVES SEMINAR IDEENWELT SOCIAL MEDIA Neue Chancen durch regionales Internet-Marketing, Facebook & Co Stuttgart, 6. Juni 2013 Einführung

Mehr