IT-Sicherheit und Datenschutz

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit und Datenschutz"

Transkript

1 Neue Bedrohungen und Abwehrstrategien IT-Sicherheit und Datenschutz Strategien für eine geschützte Unternehmens-IT Konferenz: 20. und 21. November 2012 Frankfurt/Main, Sheraton Frankfurt Airport Hotel & Conference Centre ThemEN Mobile Security, Mobile Device Management IAM Identity & Access Management Sicherheitsrisiko Cloudservices STUXNET und FLAME: Was Unternehmen noch erwartet Datensicherheit und Datenschutz Netzwerksicherheit Secure Software Engineering Sicherheitspolicies, Education & Awareness Sicherheitsaspekt Mitarbeiter Cybersecurity VorSITZ KeynoTE Dr. Thorsten Henkel, Hauptabteilungsleiter/Division Director, Fraunhofer-Institut für Sichere Informationstechnologie SIT Prof. Dr.-Ing. Ahmad-Reza Sadeghi, Lehrstuhl-Inhaber für Systemsicherheit, Technische Universität Darmstadt/Director, Intel Collaborative Research Institute for Secure Computing at TU Darmstadt/Wissenschaftlicher Direktor, Fraunhofer SIT, Darmstadt PraxIS- und ExPErTENBErichTE von BearingPoint Bechtle IT-Systemhaus Brenntag Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) Bundesamt für Sicherheit in der Informationstechnik (BSI) Commerzbank Compass Security Fraunhofer-Institut für Sichere Informationstechnologie SIT ibi research (Universität Regensburg) Intersoft ISPIN Kompetenzzentrum Trusted Cloud (BMWi) KPMG Max-Planck-Gesellschaft Osborne Clarke TU Darmstadt Volkswagen Nutzfahrzeuge SPECIAL: IT-Security ür Industrieunternehmen Separat buchbar: 22. November 2012 Cyber-Bedrohung von Leit- und Produktionstechnik: Hacking-Ziel Supervisory Control and Data Acquisition (SCADA)

2 Neue Angriffsszenarien gegen Ihre IT-Systeme Ihre Unternehmensdaten und Ihr Know-how sind begehrte Ziele für Hacker. Die meisten Unternehmen in Deutschland planen daher, ihr IT-Sicherheitsbudget zu erhöhen. Neue Bedrohungen und zum Teil schon lange bestehende Sicherheitslücken machen diesen Schritt notwendig. Strategien für eine geschützte Unternehmens-IT Eine Budgeterhöhung alleine reicht jedoch nicht aus: Die intensive Auseinandersetzung mit aktuellen Angriffsszenarien und Lösungen ist der Grundstein für eine erfolgreiche IT-Sicherheitsstrategie. Hierfür bietet diese Konferenz das ideale Forum. Exzellente Mischung aus Forschung und Praxis Auf dieser Konferenz beantworten Ihnen ausgewiesene Experten u. a. folgende Fragen: Welche Schwachstellen haben Hacker im Visier? Und wie können Sie diese schließen? Wie bekommen Sie die Sicherheitsrisiken von Clouds, Mobile Devices und Apps in den Griff? Was bedeuten Bedrohungen wie Advanced Persistent Threats und FLAME für Ihre IT? Wie lässt sich der Zugang zu Unternehmensdaten sicher und zugleich flexibel gestalten? Was sind die rechtlichen Bedingungen für den Schutz der Daten? Wie lassen sie sich umsetzen? Tauschen Sie sich mit den Referenten und Ihren Fachkollegen vor Ort aus. Diskutieren Sie mit und profitieren Sie für Ihre eigene IT-Sicherheitsstrategie! Wen Sie auf dieser Konferenz treffen Leiter, Fach- und Führungskräfte aus den Bereichen IT-Sicherheit / IT-Security Cybersecurity Internet-/Web-Sicherheit IT-Infrastruktur Unternehmenssicherheit Datenschutz Unternehmensentwicklung Leit- und Produktionstechnik sowie CISOs, CIOs, CSOs und CTOs Berater und Dienstleister aus den Bereichen IT, IT-Sicherheit, Datenschutz und Unternehmenssicherheit

3 November Tag: Dienstag, 20. November :00 Empfang mit Kaffee & Tee. Ausgabe der Tagungsunterlagen 9:30 Eröffnung der Konferenz: Aktuelle Bedrohungsszenarien für die Unternehmens-IT Dr. Thorsten Henkel, Hauptabteilungsleiter/Division Director, fraunhofer-institut für Sichere Informationstechnologie SIT 9:45 KEYNOTE Smart Devices, Apps und Clouds: Ist die IT der Zukunft smart und sicher? Apps als Sicherheitsrisiko Sicherheitsarchitekturen für Smart Devices Sicherer Einsatz von Smart Devices in Unternehmen Mobile und Cloud: Eine sicherheitsrelevante Verbindung Prof. Dr.-Ing. Ahmad-Reza Sadeghi, Lehrstuhl-Inhaber für Systemsicherheit, Technische Universität Darmstadt/Director, Intel Collaborative Research Institute for Secure Computing at TU Darmstadt/Wissenschaftlicher Direktor, Fraunhofer SIT, Darmstadt 10:45 Networking Break mit Referenten und Fachkollegen 11:15 Governance-Strukturen als Voraussetzung für ein erfolgreiches Identitiy & Access Management Vielzahl der Akteure Vielzahl der Risiken: Notwendigkeit eines konsequenten IAM Das Business in der Verantwortung: Dem Management klare IAM-Richtlinien vorgeben Umsetzung eines IAM Governance Frameworks: Erfahrungen aus der Praxis Vom Projekt zum Regelbetrieb Richard Döhring, Group Services/Organisation - Abteilungsleiter Berechtigungsmanagement Governance, Commerzbank AG Stephan Vogtland, Assistant Manager, KPMG AG 12:00 IT-Sicherheit Rechtliche Anforderungen und Lösungsansätze IT-Sicherheit: Was wird rechtlich erwartet? Wie haften Unternehmen, Geschäftsführung und Mitarbeiter bei Sicherheitsproblemen? Tipps zur rechtssicheren Gestaltung von Cloud-Lösungen Datenschutz und Sicherheit mobil besondere Aspekte bei BYOD Schutz vor Datenmissbrauch bei erlaubter Nutzung privater Georg Meyer-Spasche, Rechtsanwalt/Partner, Osborne Clarke 13:00 Business Lunch mit Referenten und Fachkollegen 14:00 Spotlight-Session Sie möchten hier Ihre Lösungen präsentieren? Bitte wenden Sie sich an Lars Keßler, Senior-Sales-Manager, Telefon: +49 (0)211/ , 14:30 Sicherheitsthema Mobile Device Management Diversifikation als Sicherheitsproblem: Den Überblick im Plattform-Chaos behalten ios und WindowsPhone vs. Android: Geschlossene Systeme als Sicherheitsvorteil? Mobiler Zugriff auf MS-Funktionalität: Was bringt Windows 8 mit Blick auf mobile Security? Die Hersteller in der Pflicht? Neue Sicherheitsansätze für Smart Devices WLAN, Bluetooth & Co.: Verbindungen absichern, Möglichkeiten der Datenweitergabe managen Danijel Stanic, Teamleiter Consulting im Competence Center Mobile Solutions, Bechtle IT-Systemhaus Neckarsulm GmbH & Co. KG 15:15 Networking Break mit Referenten und Fachkollegen

4 November :45 Bring your own Device -Sicherheit: Erfahrungen mit privaten Geräten im Unternehmenseinsatz Mitarbeiterwünsche vs. Unternehmensrichtlinien Privat oder geschäftlich: Wie hätten Sie es denn gerne? Rechtliche Fallstricke beim Einsatz privater Geräte Sicher und praxistauglich: Lösungsvorschläge für ein harmonisches Miteinander Prof. Dr. Rainer W. Gerling, Datenschutz- und IT-Sicherheitsbeauftragter, Max-Planck-Gesellschaft 16:30 IPv6 Sicherheit: Risiken und Chancen im Netzwerk der nächsten Generation Die IPv4-IPv6-Umstellung aus der IT-Sicherheits-Perspektive: Mehr als nur Routine Neue Risiken und Sicherheitsfunktionen des neuen IP-Standards Risiko End-to-End Prinzip: Sollten Sie Ihr internes Netzwerk nach außen verschleiern? IPv6 wann einführen und wo? Marc Heuse, unabhängiger IT-Sicherheitsberater 17:15 Zusammenfassung des ersten Konferenztages durch den Vorsitzenden 17:30 WoRLD CAFé: NETWoRKING & INNoVATIon World Café IT-Sicherheit und Datenschutz Tauschen Sie sich an moderierten Thementischen mit Referenten und Fachkollegen aus. Kreativ: Kollektives Wissen erweitert die Perspektive aller Innovativ: Gemeinsam mit anderen Experten Konzepte weiterentwickeln Dynamisch: Wechseln Sie zwischen den Thementischen Tragen Sie Ihre Ideen weiter Get Together Im Anschluss sind Sie herzlich zu einem gemeinsamen Umtrunk eingeladen. Nutzen Sie die Gelegenheit zu vertiefenden Gesprächen mit Referenten und Teilnehmern, um neue Kontakte zu knüpfen und Ihr Netzwerk zu erweitern. 2. Tag: Mittwoch, 21. November :00 IT-Sicherheit: Ihre Themen Präsentation der World Café Ergebnisse durch die Moderatoren 9:30 Software Engineering with Security in Mind Versprechen und Realität Darstellung des SIT Verständnis von IT-Sicherheit als integrierte Qualitäts-Komponente Software Engineering: Risiko Industrialisierung, Kostendruck und Beschleunigung der Entwicklungszyklen Security Engineering State-of-the-art: Welche Ansätze gibt es und wo werden sie eingesetzt? Threat Modeling Promise & Reality: Wie wirksam sind die Methoden wirklich? Security Design Darstellung eines systematischen Ansatzes Dr. Thorsten Henkel, Hauptabteilungsleiter/Division Director, Fraunhofer-Institut für Sichere Informationstechnologie SIT 10:30 Networking Break mit Referenten und Fachkollegen 11:00 Education and Awareness: Sicherheit durch Sicherheitsbewusstsein Mitarbeiter erreichen Risiken kommunizieren: Die Schwierigkeit, ein Sicherheitsbewusstsein zu schaffen Mit wenigen, aber klaren und restriktiven Richtlinien zum Ziel Verantwortung, Recht und Haftung: Wie man diese Themen nachhaltig schult Usability vs. Security? Sicherheit im Arbeitsalltag durch Benutzerfreundlichkeit steigern Sven Zirkenbach, Head of IT Service Desk & Information Security, Brenntag AG

5 November :45 Access to all Areas Prinzipien im Unternehmen die Herrschaft und Allwissenheit der IT-Administration Interne Sicherheit: Vertrauen ist gut. Ist Kontrolle besser? Umfassende Administratorenrechte mit Sicherheitsanforderungen in Einklang bringen Spiel mit dem Feuer: Test-Zugang zu Kundendaten für (externe) Entwickler das Arbeiten auf dem Live-System Frustration, finanzieller Anreiz oder Unternehmenswechsel: Motive für Datendiebstahl durch Mitarbeiter Führungskraft CIO Softskills und Prozesse zur Unterstützung des Sicherheitsbewusstseins in der IT Ivan Allemann, Head Business Security/Mitglied der Geschäftsleitung, ISPIN AG 12:30 Business Lunch mit Referenten und Fachkollegen 13:30 Spotlight-Session Sie möchten hier Ihre Lösungen präsentieren? Bitte wenden Sie sich an Lars Keßler, Senior-Sales-Manager, Telefon: +49 (0)211/ , 14:00 Sensible Daten in der Cloud: Wie sich der Zugriff kontrollieren und Schutz gewährleisten lässt Das Technologieprogramm Trusted Cloud des BMWi Herausforderungen im Cloud Computing:Technische und rechtliche Perspektiven Sicherheitsvorteile im Cloudcomputing Identitäts- und Berechtigungsmanagement in der Cloud Caroline Neufert, Leiter der AG IT-Sicherheit des Kompetenzzentrums Trusted Cloud (BMWi)/Senior Manager, BearingPoint GmbH 14:45 Networking Break mit Referenten und Fachkollegen 15:15 IT-Grundschutz im Unternehmen - Wer braucht denn sowas? Ist Grundschutz wirklich nur Grund-Schutz? Anforderungen an den Informationssicherheitsprozess. Der Glaubenskrieg: ISO27001 nativ versus IT-Grundschutz - Für jeden ist etwas dabei. Wie kann ich Grundschutz möglichst teuer etablieren? Typische Fehler. Wann klappt Grundschutz am Besten? Praktische Erfahrungen bei der Vorbereitung und Durchführung des Zertifizierungsprozesses. Martin Steger, Geschäftsführer/Auditor für ISO27001 auf Basis von IT-Grundschutz, intersoft certification services GmbH 16:00 Informationssicherheits- und Notfallmanagement: Trends 2012 Budgetentwicklung und Qualitätsbewertung in den befragten Unternehmen Identifizierte Nutzen- und Optimierungspotenziale Verwendung von Standards, IT-Frameworks und Zertifizierungen Dokumentation, Softwareeinsatz und Verantwortlichkeiten im Notfallmanagement Lessons Learned Stephan Weber, Projektleiter, ibi research an der Universität Regensburg GmbH 16:45 Abschließende Diskussion und Zusammenfassung der Konferenz durch den Vorsitzenden 17:00 Ende der Konferenz

6 Separat buchbar: 22. November Tag: Donnerstag, 22. November 2012 Cyber-Bedrohung von Leit- und Produktionstechnik: Hacking-Ziel Supervisory Control and Data Acquisition SPECIAL: IT-Security für Industrieunternehmen 9:00 Empfang mit Kaffee & Tee. Ausgabe der Tagungsunterlagen 9:25 Eröffnung des Konferenztages IT-Security für Industrieunternehmen durch den Vorsitzenden Dr. Thorsten Henkel, Hauptabteilungsleiter/Division Director, Fraunhofer-Institut für Sichere Informationstechnologie SIT 9:30 INKLuSIVE LIVE-DEMoNSTRATIon Im Fokus: Die zentralen Angriffspunkte auf die industrielle IT Sicherheitsrisiko Standardkomponenten in der industriellen IT Die Fälle STUXNET und FLAME: Automatisierungstechnologie als strategisches Ziel von Hackern Cyber-Security: Die Verantwortungen des Managements Direkte Erreichbarkeit aus dem Web: Ist eine Abschottung der Automationssysteme möglich und praktikabel? Dipl. Inf. Holger Junker, Referatsleiter Cyber-Sicherheit in kritischen IT-Systemen, Anwendungen und Architekturen, Bundesamt für Sicherheit in der Informationstechnik (BSI) 10:30 Networking Break mit Referenten und Fachkollegen 11:00 Alles ist erreichbar: Steuerungstechnologien als Einfallstor für Cyber-Angriffe Fernwartung und IP-Adressierung: Externe Erreichbarkeit als Sicherheitsrisiko Wirtschaftlichen Schaden durch Manipulation der Produktions-IT verhindern Komfortgewinn und Sicherheitsverlust? Die Vernetzung von Business-IT und Produktions-IT Wesentliche Voraussetzung für die Unternehmens-Sicherheit: Koordination der Sicherheitsverantwortlichen Enrico Puppe, Sicherheitsbeauftragter produktionsnahe IT, Volkswagen Nutzfahrzeuge 11:45 Schutz von Kritischen Infrastrukturen bei massiven Cyber-Attacken: Erfahrungen aus LÜKEX 11 Wie die die Industrie von strategischen Übungen profitiert: Staat und Wirtschaft in der gemeinsamen Krisenvorbereitung Enge Einbindung der Wirtschaft und Vernetzung im Sicherheitsbereich Herausforderung Krisenkommunikation bei IT-Krisen Erfahrungssätze des Übungszyklus LÜKEX 11 Norbert Reez, Leiter der Projektgruppe LÜKEX Bund (PG LÜKEX Bund), Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) 12:30 Business Lunch mit Referenten und Fachkollegen 13:30 Spotlight-Session Sie möchten hier Ihre Lösungen präsentieren? Bitte wenden Sie sich an Lars Keßler, Senior-Sales-Manager, Telefon: +49 (0)211/ , 14:00 INKLuSIVE LIVE-DEMoNSTRATIon Hacking Industrial Control Systems (ICTs) Wie einfach ist ein Angriff auf industrielle Installationen? Was hat sich seit den Stuxnet- u. Duqu-Vorfällen getan? Sind Fertigungsstraßen, Kraftwerke oder Verkehrsleitsystem vor Hackerangriffen sicher? Marco Di Filippo, Regional Director Germany/Austria, Compass Security AG 14:45 Networking Break mit Referenten und Fachkollegen

7 Separat buchbar: 22. November :15 IT-Sicherheit beim Einsatz von Smartphones & Co. im Produktionsumfeld Bedeutung mobiler Endgeräte im Arbeitsalltag als Risiko für die Produktion Verschmelzung von Unternehmens- und Produktions-IT: off-the-shelf Technologie in Produktionsanlagen Internet der Dinge, webgestützte Dienste und Cloud-Umgebungen: Risiko Web-Anbindung Übersicht von Angriffsvektoren Dr. Jens Heider, Head of Department Testlab Mobile Security, Fraunhofer-Institut für Sichere Informationstechnologie SIT 16:00 Cybercrime, Industriespionage und Produktpiraterie: Das Unternehmens-Know-How im Visier Elementar für den Unternehmenserfolg: Innovationen und Wissensschatz des Unternehmens schützen Unerwünschter Wissenstransfer: Nicht nur ein Thema der Office-IT Keine Frage der Unternehmensgröße: Produkt- und Produktionsdaten als lukratives Hackerziel Schwachstellen entlang der gesamten Prozesskette identifizieren und absichern Sicherheitsrisiko Mitarbeiter: Installationen, Datenablagen und Manipulationen in Steuerungssystemen Referent in Absprache 16:45 Abschließende Diskussion und Zusammenfassung des Konferenztages durch den Vorsitzenden 17:00 Ende des Specials für Industrieunternehmen Infoline: +49 (0)2 11/ Haben Sie Fragen zu dieser Veranstaltung? Wir helfen Ihnen gerne weiter. Wir über uns IIR Technology ist der Weiterbildungsspezialist für Informations technologie: In Seminaren, Hands-on-Trainings und Certified-Lehrgängen erwerben Teilnehmer strategisches und praktisches IT-Wissen. Foren und Fachmessen von IIR Technology gelten als Branchenevents der IT-Welt. IIR Technology ist ein Geschäftsbereich der EUROFORUM Deutschland SE, einem führenden deutschen Konferenz anbieter. Unsere Muttergesellschaft, die Informa plc mit Hauptsitz in London, organisiert und konzipiert jährlich weltweit über Veranstaltungen. Darüber hinaus verfügt Informa über ein umfangreiches Portfolio an Publikationen für die akademischen, wissenschaftlichen und wirtschaftlichen Märkte. Informa ist in über 40 Ländern/150 Standorten tätig und beschäftigt mehr als Mitarbeiter. Konzeption und Inhalt: Dr. Georg Florian Kircher Konferenz-Manager Organisation: Iris Meidt Konferenz-Koordinatorin Sponsoring und Ausstellungen: Lars Keßler Senior-Sales-Manager Telefon: +49 (0)2 11/ Fax: +49 (0)2 11/

8 [Kenn-Nummer] Neue Bedrohungen und Abwehrstrategien IT-Sicherheit und Datenschutz Strategien für eine geschützte Unternehmens-IT Bitte ausfüllen und faxen an: 02 11/ Ja, ich nehme teil Konferenz inkl. Special: IT-Security für Industrieunternehmen: Name 20. bis 22. November 2012 zum Preis von 2.649, p. P. zzgl. MwSt. [P M013] Konferenz 2-tägig: 20. und 21. November 2012 zum Preis von 2.049, p. P. zzgl. MwSt. [P M012] Special: IT-Security für Industrieunternehmen: 22. November 2012 zum Preis von 1.249, p. P. zzgl. MwSt. [P M300] [Ich kann jederzeit ohne zusätzliche Kosten einen Ersatzteilnehmer benennen. Im Preis sind ausführliche Tagungsunterlagen enthalten.] Ich interessiere mich für Ausstellungs- und Sponsoring möglichkeiten. Ich möchte meine Adresse wie angegeben korrigieren lassen. [Wir nehmen Ihre Adressänderung auch gerne telefonisch auf: 0211/ ] Position/Abteilung Telefon Firma Anschrift Branche Ansprechpartner im Sekretariat Datum, Unterschrift Geb.-Datum (TTMMJJJJ) Die Euroforum Deutschland SE darf mich über verschiedenste Angebote von sich, Konzern- und Partnerunternehmen wie folgt zu Werbezwecken informieren: Zusendung per Ja Nein Zusendung per Fax: Ja Nein Bitte ausfüllen, falls die Rechnungsanschrift von der Kundenanschrift abweicht: Name Abteilung Anschrift Fax 600 sparen! Geburtsjahr Teilnahmebedingungen Der Teilnahmebetrag für diese Veran staltung inklusive Tagungsunter lagen, Mittagessen und Pausen getränken pro Person zzgl. MwSt. ist nach Erhalt der Rechnung fällig. Nach Eingang Ihrer Anmeldung erhalten Sie eine Bestätigung. Die Stornierung (nur schriftlich) ist bis 14 Tage vor Veranstaltungsbeginn kostenlos möglich, danach wird die Hälfte des Teilnahme betrages erhoben. Bei Nicht erscheinen oder Stornie rung am Veranstal tungstag wird der gesamte Teilnahmebetrag fällig. Gerne akzeptieren wir ohne zusätzliche Kosten einen Ersatzteilnehmer. Programm änderun gen aus dringendem Anlass behält sich der Veranstalter vor. Datenschutzinformation IIR Technology ist ein Geschäftsbereich der Euroforum Deutschland SE. Die Euroforum Deutschland SE verwendet die im Rahmen der Bestellung und Nutzung unseres Angebotes erhobenen Daten in den geltenden rechtlichen Grenzen zum Zweck der Durchführung unserer Leistungen und um Ihnen postalisch Informationen über weitere Angebote von uns sowie unseren Partner- oder Konzernunternehmen zukommen zu lassen. Wenn Sie unser Kunde sind, informieren wir Sie außerdem in den geltenden rechtlichen Grenzen per über unsere Angebote, die den vorher von Ihnen genutzten Leistungen ähnlich sind. Soweit im Rahmen der Verwendung der Daten eine Übermittlung in Länder ohne angemessenes Datenschutzniveau erfolgt, schaffen wir ausreichende Garantien zum Schutz der Daten. Außerdem verwenden wir Ihre Daten, soweit Sie uns hierfür eine Einwilligung erteilt haben. Sie können der Nutzung Ihrer Daten für Zwecke der Werbung oder der Ansprache per oder Telefax jederzeit gegenüber der Euroforum Deutschland SE, Postfach , Düsseldorf widersprechen. Tagungsort und Zimmerbuchung Sheraton Frankfurt Airport Hotel & Conference Center Flughafen/Terminal 1, Frankfurt am Main Telefon +49(0)69/ Für unsere Teilnehmer steht in dem Veranstaltungshotel ein begrenztes Zimmerkontingent zu besonderen Konditionen zur Verfügung. Setzen Sie sich bitte rechtzeitig direkt mit dem Hotel in Verbindung. Am Abend des ersten Veranstaltungstages lädt Sie das Sheraton Frankfurt Airport Hotel & Conference Centre herzlich zu einem Umtrunk ein. Wer entscheidet über Ihre Teilnahme? Ich selbst oder Name: Position: Beschäftigtenzahl an Ihrem Standort: bis über 5000 Anmeldung und Information per Fax: +49 (0)211/ telefonisch: +49 (0)211/ [Iris Meidt] Zentrale: +49 (0)211/ schriftlich: per im Internet: IIR Technology, Euroforum Deutschland SE, Postfach , Düsseldorf

Enterprise Apps. Konzeption, Entwicklung und Implementierung von. Mit Praxisbericht von

Enterprise Apps. Konzeption, Entwicklung und Implementierung von. Mit Praxisbericht von Das Erfolgsmodell Apps in Ihrem Unternehmen nutzen! Konzeption, Entwicklung und Implementierung von Enterprise Apps Seminar 25. und 26. September 2012 l Hotel INNSIDE Derendorf, Düsseldorf 24. und 25.

Mehr

IT Challenge: Bring your own Device (BYOD) und Mobile Endgeräte. Smartphones, Tablets & Co. sicher in Unternehmen integrieren und managen

IT Challenge: Bring your own Device (BYOD) und Mobile Endgeräte. Smartphones, Tablets & Co. sicher in Unternehmen integrieren und managen Extra buchbar Praxis Workshop Mobile Device Management IT Challenge: Bring your own Device (BYOD) und Mobile Endgeräte Smartphones, Tablets & Co. sicher in Unternehmen integrieren und managen 19.-20. September

Mehr

Notfallmanagement Forum 2009

Notfallmanagement Forum 2009 Notfallmanagement Forum 2009 Für Business und IT-Service Continuity 14. Oktober 2009 Messe-Zentrum Nürnberg in Kooperation mit der Key Notes Fachliche Leitung Stefan Krebs, CISO, Finanz Informatik GmbH

Mehr

Cloud Computing Reality Check

Cloud Computing Reality Check Entwickeln Sie die Cloud Strategie für Ihr Unternehmen! Cloud Computing Reality Check Technologien, Strategien, Infrastrukturen und Rechtssicherheit Seminar Für eine demand- und business-orientierte IT

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Mobile Device Strategie

Mobile Device Strategie Anmeldung und Information s c h r i f t l i c h : 5 Euroforum Deutschland SE Postfach 11 12 34, 40512 Düsseldorf per E-Mail: anmeldung@euroforum.com p e r F a x : 49 (0)2 11/96 86 40 40 t e l e f o n i

Mehr

Facility Management. Themen dieses Seminars. Ihre Referenten SEMINAR

Facility Management. Themen dieses Seminars. Ihre Referenten SEMINAR Facility Management Steigern Sie die Performance im Gebäudemanagement Themen dieses Seminars Controlling und Benchmarking als effektive Kostensteuerungselemente Strukturen, Grundlagen und Strategien im

Mehr

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin.

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin. digitale transformation DIE KONFERENZREIHE DER F.A.Z. konferenz CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT 30. September 2014, F.A.Z. Atrium, Berlin #3 CYBER RESILIENCE WARUM CYBER SECURITY

Mehr

www.iir.de/mobileit in der Post-PC Ära und mobilen Arbeitswelten 10. und 11. Juni 2013 3. IIR Technology Konferenz Hilton Mainz

www.iir.de/mobileit in der Post-PC Ära und mobilen Arbeitswelten 10. und 11. Juni 2013 3. IIR Technology Konferenz Hilton Mainz Frühbucherpreis für Anwender: 995.- in der Post-PC Ära und mobilen Arbeitswelten 10. und 11. Juni 2013 3. IIR Technology Konferenz Hilton Mainz Themen dieser Konferenz: Mobile Strategien für Unternehmen

Mehr

BRING YOUR OWN DEVICE & RECHT

BRING YOUR OWN DEVICE & RECHT SEMINARE BRING YOUR OWN DEVICE & RECHT Rechtssichere Einbindung privater IT ins Unternehmen 24. Oktober 2012, München 20. November 2012, Düsseldorf www.euroforum.com byod CLOUD COMPUTING & RECHT Nimm 2!

Mehr

New ways of working Office & Workplace für neue Arbeitswelten

New ways of working Office & Workplace für neue Arbeitswelten KOnFerenZ New ways of working Office & Workplace für neue Arbeitswelten Termin 26. und 27. Februar 2013, Sofitel munich Bayerpost, münchen Themen der Konferenz: Gestaltung neuer Arbeitswelten Design &

Mehr

Enterprise Collaboration & Communication

Enterprise Collaboration & Communication 26. und 27. November 2012, Frankfurt/Main, Sheraton Frankfurt Airport Hotel & Conference Center WirtschaftsWoche Konferenz. Mit World Café! Vernetzte Unternehmenskommunikation mit Plattformen der Facebook-Generation

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Interne Kontrolle und Überwachung

Interne Kontrolle und Überwachung Tagung 5. Mai 2015 Hotel Belvoir, Rüschlikon 8 CPE-Punkte für Ihre persönliche Weiterbildung anrechenbar Interne Kontrolle und Überwachung Senior Management Board / Audit Committee 1st Line of Defence

Mehr

Business-Effizienz durch Datenqualität und Data Governance. 8. IIR Technology. 22. und 23. April 2013 Park Inn by Radisson Köln

Business-Effizienz durch Datenqualität und Data Governance. 8. IIR Technology. 22. und 23. April 2013 Park Inn by Radisson Köln 8. IIR Technology Business-Effizienz durch Datenqualität und Data Governance 22. und 23. April 2013 Park Inn by Radisson Köln MIT STAMMDATEN-EXPERTEN FOLGENDER UNTERNEHMEN: AOK Baden-Württemberg Boehringer-Ingelheim

Mehr

Multikanalmanagement. in Banken und Versicherungen. Profitieren Sie von hochkarätigen Praxisberichten:

Multikanalmanagement. in Banken und Versicherungen. Profitieren Sie von hochkarätigen Praxisberichten: Multikanalmanagement in Banken und Versicherungen Profitieren Sie von hochkarätigen Praxisberichten: Allianz + assekurando + Barmenia + Google + Gothaer + ING-DiBa + Postbank + Sparkassen DirektVersicherung

Mehr

Liquiditätsrisikomanagement unter LCR und NSFR

Liquiditätsrisikomanagement unter LCR und NSFR SEMINAR 24. 25. Februar 2015, Frankfurt/Main 24. 25. Juni 2015, Frankfurt/Main Programm- Update! Liquiditätsrisikomanagement unter LCR und NSFR Umsetzung der neuen Liquiditätsvorschriften in die Praxis

Mehr

Direct Lending Funds in der Restrukturierung

Direct Lending Funds in der Restrukturierung Handelsblatt Konferenz 2. Dezember 2015, Hilton Hotel Frankfurt Neue BaFin Verwaltungspraxis vom 12. Mai 2015 Direct Lending Funds in der Restrukturierung Neue BaFin Regeln für Kreditfonds VORSITZ Prof.

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Bankfiliale der Zukunft

Bankfiliale der Zukunft Highlight Besuch einer Deutschen-Bank-Filiale mit neuem Filial-Konzept Bankfiliale der Zukunft Innovative Konzepte für den Kundendialog Beleben Sie Ihr Filialgeschäft: Ohne Filiale geht es nicht Wie positionieren

Mehr

FACHTAGUNG 11. und 12. Dezember 2013, Düsseldorf

FACHTAGUNG 11. und 12. Dezember 2013, Düsseldorf FACHTAGUNG 11. und 12. Dezember 2013, Düsseldorf Getrennt buchbare Tage, Sonderpreis für Versicherungsnehmer Captives, Selbstversicherung und Eigentragungsmodelle Lösungsmodelle zur Absicherung von Haftpflicht-

Mehr

Rechtsfallen für IT-Sicherheitsbeauftragte

Rechtsfallen für IT-Sicherheitsbeauftragte Seminar München 3. und 4. November 2003 Berlin 2. und 3. Dezember 2003 Rechtsfallen für IT-Sicherheitsbeauftragte Kennen Sie die Risiken, die mit Ihrer täglichen Arbeit verbunden sind? Die Stellung des

Mehr

Rethinking. Medtech RETHINK YOUR STRATEGIES RETHINK MARKET ACCESS. Vom Labor in den Markt RETHINK PRODUCTION & IT RETHINK LEGAL SITUATIONS

Rethinking. Medtech RETHINK YOUR STRATEGIES RETHINK MARKET ACCESS. Vom Labor in den Markt RETHINK PRODUCTION & IT RETHINK LEGAL SITUATIONS Rethinking Medtech 2 in 1 Besuchen Sie den Preday WEARABLES & DIGITAL HEALTH zum Sonderpreis Rethink your business: Erfahren Sie mehr über innovative Geschäftsmodelle Innovation bleibt weiterhin einer

Mehr

Workshop Netzintegration

Workshop Netzintegration Workshop Netzintegration 8.2 Consulting AG und VDE-Institut Welche Bedeutung hat die TR8 für die Planung und Zertifizierung von dezentralen Energieanlagen? Die Antwort auf diese Frage möchten wir die 8.2

Mehr

IT für Versicherungen

IT für Versicherungen Ihre Versicherungs-IT-Plattform für den deutschsprachigen Raum! 16. Euroforum-Jahrestagung IT für Versicherungen An der Schnittstelle zwischen IT und Business Was bewegt die Branche? Innovative IT Ansätze

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

13. und 14. Mai 2014 in München 3. und 4. Juni 2014 in Düsseldorf

13. und 14. Mai 2014 in München 3. und 4. Juni 2014 in Düsseldorf s e m i n a r 13. und 14. Mai 2014 in München 3. und 4. Juni 2014 in Düsseldorf Steuersicherheit auf den Punkt gebracht! Souverän in Tax Compliance Steuerhinterziehung Steueroptimierung Experten aus unterschiedlichen

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln Klaus D. Niemann: Enterprise Architecture Management Grundkurs Solution Architecture Seminare 2012 Lösungsarchitekturen zielorientiert entwickeln Bringen Sie Ihre Lösungsarchitektur in Einklang mit den

Mehr

Investment Conference Geschlossene Immobilienfonds. 13. Juni 2012 in Frankfurt am Main

Investment Conference Geschlossene Immobilienfonds. 13. Juni 2012 in Frankfurt am Main Investment Conference 13. Juni 2012 in Frankfurt am Main Einladung Investment Conference 2012 stehen bei den Anlegern nach wie vor am höchsten im Kurs - wen wundert das? Stehen doch Investitionen in deutsche

Mehr

Financial Covenants. Erfolgreich beim Hürdenlauf Kreditvergabe! s e m i n a r. Finanzauflagen rechtssicher und flexibel gestalten:

Financial Covenants. Erfolgreich beim Hürdenlauf Kreditvergabe! s e m i n a r. Finanzauflagen rechtssicher und flexibel gestalten: Financial Covenants Erfolgreich beim Hürdenlauf Kreditvergabe! Finanzauflagen rechtssicher und flexibel gestalten: Informieren Sie sich schnell und umfassend über die erfolgreiche Verhandlung praktikabler

Mehr

Dividendenbesteuerung

Dividendenbesteuerung Dividendenbesteuerung Aktuelle Brennpunkte Steueroptimale Gestaltung Informieren Sie sich u. a. umfassend über: Der neue 50d Abs. 3 EStG: Erste praktische Erfahrungen Risiken und Chancen im Hinblick auf

Mehr

in mobilen Medien Mobile Advertising: lessons learned & success factors K o n f e r e n z 3. und 4. Dezember 2012, Frankfurt/Main

in mobilen Medien Mobile Advertising: lessons learned & success factors K o n f e r e n z 3. und 4. Dezember 2012, Frankfurt/Main K o n f e r e n z 3. und 4. Dezember 2012, Frankfurt/Main Forum für Medien- und Verlagshäuser Anzeigengeschäft in mobilen Medien Mobile Advertising: lessons learned & success factors Praxis- und Expertenberichte

Mehr

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12.

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12. Einladung zur Fachtagung Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12.2014 in Köln Typische Problemfelder in der Praxis Persönliche Haftungsrisiken von

Mehr

Future Workplace & Offi ce

Future Workplace & Offi ce 3. Tagung mit Besichtigungen 2. und 3. Dezember 2013 GDI Gottlieb Duttweiler Institute, Rüschlikon Future Workplace & Offi ce + Besichtigungen der Future Workplaces von PwC Schweiz, Oerlikon UBS in der

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

ITIL. IT Service Management nach. ipad. Erste deutschsprachige Weiterbildung mit allen Inhalten des ITIL -Updates 2011!

ITIL. IT Service Management nach. ipad. Erste deutschsprachige Weiterbildung mit allen Inhalten des ITIL -Updates 2011! Euroforum-Lehrgang in 8 schriftlichen Lektionen Auch mit ipad erhältlich IT Service Management nach ITIL 10. Auflage www.euroforum-verlag.de itil Start: Mai 2012 Erste deutschsprachige Weiterbildung mit

Mehr

AKADEMIE 19. bis 21. Mai 2014, Düsseldorf RISIKOMANAGER IN DER VERSICHERUNGSWIRTSCHAFT

AKADEMIE 19. bis 21. Mai 2014, Düsseldorf RISIKOMANAGER IN DER VERSICHERUNGSWIRTSCHAFT AKADEMIE 19. bis 21. Mai 2014, Düsseldorf TAGE SIND GETRENNT BUCHBAR! DER RISIKOMANAGER IN DER VERSICHERUNGSWIRTSCHAFT Praxisnahe Einführung in Solvency II ERSTER TAG MaRisk und Solvency II Rechtliche

Mehr

I NDU STR I E 4. 0. Integration des Shopfloors in eine Industrie-4.0-Umgebung

I NDU STR I E 4. 0. Integration des Shopfloors in eine Industrie-4.0-Umgebung FRAUNHOFER - I NST I TUT F Ü R P r o d u k t i o n s t e c h n i k u n d A u t o m at i s i e r u n g I PA Se minar 22. O k to b e r 2 0 1 5 I NDU STR I E 4. 0 Equip m ent-i nte g r atio n Integration

Mehr

BESCHAFFUNG VON SICHERHEITSTECHNOLOGIEN

BESCHAFFUNG VON SICHERHEITSTECHNOLOGIEN SEMINARE 25. bis 27. März 2014, Berlin 12. bis 14. Mai 2014, München inkl. zahlreicher FALLBEISPIELE + CHECKLISTEN VERGABE VON IT-DIENSTLEISTUNGEN Alles, was Sie für eine rechtssichere IT-Ausschreibung

Mehr

QUALITÄT AUF DEM SHOPFLOOR MIT MEHR QUALITÄT DIE PRODUKTIVITÄT ERHÖHEN

QUALITÄT AUF DEM SHOPFLOOR MIT MEHR QUALITÄT DIE PRODUKTIVITÄT ERHÖHEN QUALITÄT AUF DEM SHOPFLOOR MIT MEHR QUALITÄT DIE PRODUKTIVITÄT ERHÖHEN QUALITÄTSMANAGEMENT VERTIEFUNGSSEMINAR 24. SEPTEMBER 2015 EINLEITENDE WORTE Steigt die Qualität, steigt auch die Produktivität. Diese

Mehr

VERMÖGENSSCHADEN- HAFTPFLICHT

VERMÖGENSSCHADEN- HAFTPFLICHT 7. EUROFORUM -KONFERENZ 24. und 25. April 2013, Düsseldorf VERMÖGENSSCHADEN- HAFTPFLICHT Markt-Update Innovationen Neue Risiken INFORMIEREN SIE SICH UMFASSEND ÜBER: Der Treffpunkt der VH-Branche (Internationale)

Mehr

INDUSTRIE 4.0 INTEGRATIONSPLATTFORM

INDUSTRIE 4.0 INTEGRATIONSPLATTFORM FRAUNHOFER-INSTITUT FÜR PRODUKTIONSTECHNIK UND AUTOMATISIERUNG IPA SEMINAR 11. JUNI 2015 INDUSTRIE 4.0 INTEGRATIONSPLATTFORM INDUSTRIE-4.0-KONZEPTE MIT IT-BACKBONE VIRTUAL FORT KNOX UMSETZEN VORWORT DIE

Mehr

Beschäftigtendatenschutz

Beschäftigtendatenschutz Der neue Beschäftigtendatenschutz Ihr Leitfaden zur Umsetzung in die Unternehmenspraxis Highspeed-Update mit den Spezialisten des Arbeitnehmerdatenschutzes für ein umfassendes Verständnis: Dr. Oliver Vollstädt

Mehr

Banking Operations Management.

Banking Operations Management. Veranstaltungen 2. Handelsblatt Konferenz Next Steps towards Excellence! Banking Operations Management. 19. und 20. Oktober 2010, Mainz Innovative Sourcing-Strategien und Business Process Management IT-Providermanagement

Mehr

Praxisberichte von: Hot Topics: Trendbarometer mit Live-TED: ITSM der Zukunft

Praxisberichte von: Hot Topics: Trendbarometer mit Live-TED: ITSM der Zukunft Trendbarometer mit Live-TED: ITSM der Zukunft Seit 8 Jahren das führende Anwenderforum für alle Service Level Manager und IT-Führungskräfte 2010 4. 5. Mai 2010, Sheraton Frankfurt Hotel & Towers, Frankfurt/Main

Mehr

Internationale Versicherungsprogramme

Internationale Versicherungsprogramme Internationale Zentrale Herausforderungen globaler Policen Informieren Sie sich umfassend über: Konventionelle Gestaltungsformen Erfahrungen mit MIP, MIA, FinC Vertragsrechtliche und aufsichtsrechtliche

Mehr

Rechtsfallen für das technische Management

Rechtsfallen für das technische Management SEMINAR 16. und 17. Juni 2015, München 22. und 23. September 2015, Berlin Von Juristen für Nicht-Juristen Rechtsfallen für das technische Management LERNEN SIE ALLES WISSENSWERTE ÜBER: Rechtliche Anforderungen

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Inklusive Musterformulierungen, Praxisbeispielen und Gesetzestexten! Gewerbliches Mietrecht Sie lernen bei diesem Seminar

Inklusive Musterformulierungen, Praxisbeispielen und Gesetzestexten! Gewerbliches Mietrecht Sie lernen bei diesem Seminar Inklusive Musterformulierungen, Praxisbeispielen und Gesetzestexten! Gewerbliches Mietrecht Sie lernen bei diesem Seminar Gesetzestexte richtig auszulegen und für Ihren Vertrag anzuwenden Betriebskosten

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

DAS GESELLSCHAFTSPOLITISCHE FORUM DER F.A.Z. FÜHRUNGSROLLE: WIE VIEL DEUTSCHLAND BRAUCHT EUROPA? 19. November 2013, 17.

DAS GESELLSCHAFTSPOLITISCHE FORUM DER F.A.Z. FÜHRUNGSROLLE: WIE VIEL DEUTSCHLAND BRAUCHT EUROPA? 19. November 2013, 17. // antworten DAS GESELLSCHAFTSPOLITISCHE FORUM DER F.A.Z. #4 FÜHRUNGSROLLE: WIE VIEL DEUTSCHLAND BRAUCHT EUROPA? 19. November 2013, 17.00 Uhr, Berlin ANTWORTEN»Antworten«, das gesellschaftspolitische Forum

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

REQUIREMENTS MANAGEMENT

REQUIREMENTS MANAGEMENT REQUIREMENTS MANAGEMENT DER ERSTE QUALITÄTSHUB IN DER PRODUKTENTSTEHUNG ENTWICKLUNGS- UND INNOVATIONSMANAGEMENT VERTIEFUNGSSEMINAR 20. OKTOBER 2014 Kzenon/ fotolia.com EINLEITENDE WORTE Zwar können die

Mehr

Rechtsfallen für das technische Management

Rechtsfallen für das technische Management SEMINAR 22. und 23. September 2014, Köln 25. und 26. November 2014, München Von Juristen für Nicht-Juristen Rechtsfallen für das technische Management LERNEN SIE ALLES WISSENSWERTE ÜBER: Rechtliche Anforderungen

Mehr

Strategien Prozesse Technologien. www.iir.de/stammdaten. 9. IIR Technology. Frühbucher sparen 200,-

Strategien Prozesse Technologien. www.iir.de/stammdaten. 9. IIR Technology. Frühbucher sparen 200,- Frühbucher sparen 200,- 9. IIR Technology Strategien Prozesse Technologien Stammdaten-Management zwischen traditionellen Anforderungen und neuen Herausforderungen 1. und 2. April 2014 Ameron Hotel Regent

Mehr

IT Security Trends 2013

IT Security Trends 2013 INTEGRALIS ROADSHOW Data Exchange BYOD Advanced Persistent Threats Identity Federation IT Security Trends 2013 Die wichtigsten Themen auf dem Radar für IT Security Entscheider 10.09.2012 Berlin 11.09.2012

Mehr

PROVIDER MANAGEMENT (R)EVOLUTION Operative & vertragliche Steuerung

PROVIDER MANAGEMENT (R)EVOLUTION Operative & vertragliche Steuerung 26. April 2012 SHERATON SKYLOUNGE Am Flughafen, 60549 Frankfurt Veranstalter Veranstaltungspartner Medienpartner Die Zusammenarbeit mit externen Dienstleistern ist aus keinem Unternehmen mehr wegzudenken.

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Solvency II und IT. Praxisorientierte Umsetzungsstrategien Prozesse und Anforderungen. Euroforum Praxis-Seminar. Die aktuellen Themenschwerpunkte:

Solvency II und IT. Praxisorientierte Umsetzungsstrategien Prozesse und Anforderungen. Euroforum Praxis-Seminar. Die aktuellen Themenschwerpunkte: BEST PRACTICE aus der Versicherungswirtschaft Euroforum Praxis-Seminar Solvency II und IT Praxisorientierte Umsetzungsstrategien Prozesse und Anforderungen Die aktuellen Themenschwerpunkte: Auswirkungen

Mehr

Informationen - das vernachlässigte Vermögen der Unternehmen

Informationen - das vernachlässigte Vermögen der Unternehmen Information Architecture Seminare 2013 Informationen - das vernachlässigte Vermögen der Unternehmen Grundlage allen betrieblichen Handelns Basis einer gemeinsamen Sprache zwischen Geschäft und IT Fundament

Mehr

SUPPLY CHAIN MANAGEMENT WERTSCHÖPFUNGSNETZWERKE EFFIZIENT GESTALTEN

SUPPLY CHAIN MANAGEMENT WERTSCHÖPFUNGSNETZWERKE EFFIZIENT GESTALTEN SUPPLY CHAIN MANAGEMENT WERTSCHÖPFUNGSNETZWERKE EFFIZIENT GESTALTEN SUPPLY CHAIN MANAGEMENT KOMPAKTSEMINAR 30. NOVEMBER 2015 EINLEITENDE WORTE Zukünftig werden nicht mehr einzelne Unternehmen miteinander

Mehr

SOA & Cloud Computing

SOA & Cloud Computing Treffen Sie Top Experten aus dem In- und Ausland und hören Sie zahlreiche aktuelle Best Practice Beispiele! Auf dem Weg zu effizienten und wirtschaftlichen Prozessen in IT und Business International Key

Mehr

Online-Marketing-Manager

Online-Marketing-Manager Seminar Der zertifizierte Online-Marketing-Manager Termine 20. bis 22. September 2010, Düsseldorf Neue Kunden gewinnen und Umsätze steigern! Alle wichtigen Themen kompakt und praxisnah in nur drei Tagen!

Mehr

ARBEITSRECHT. Kompaktseminar am 12. Juni 2015 in Berlin

ARBEITSRECHT. Kompaktseminar am 12. Juni 2015 in Berlin ARBEITSRECHT Kompaktseminar am 12. Juni 2015 in Berlin Lernen Sie, Fallstricke des Arbeitsrechts zu vermeiden Lernen Sie anhand von Praxisbeispielen, wie Sie Arbeitsverhältnisse optimal gestalten Profitieren

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Kurswechsel in der Kfz-VERSICHERUNG

Kurswechsel in der Kfz-VERSICHERUNG KONFERENZ 26. und 27. März 2015, Holiday Inn Munich City Centre, München Kurswechsel in der Kfz-VERSICHERUNG Fluch und Segen der Vergleichsportale: Hier sitzen Check24 und Verivox an einem Tisch 360 -Blick

Mehr

Wir freuen uns auf Ihre Teilnahme und rege Diskussionen.

Wir freuen uns auf Ihre Teilnahme und rege Diskussionen. Lean Production meets Industrie 4.0 10 SCHRITTE ZUR SCHLANKEN PRODUKTION MIT innovativen WERKZEUGEN Produktionsmanagement Vertiefungsseminar 30. September 2015 Einleitende Worte Stetig steigende Variantenvielfalt,

Mehr

LEAN PRODUCTION MEETS INDUSTRIE 4.0 10 SCHRITTE ZUR SCHLANKEN PRODUKTION MIT INNOVATIVEN WERKZEUGEN

LEAN PRODUCTION MEETS INDUSTRIE 4.0 10 SCHRITTE ZUR SCHLANKEN PRODUKTION MIT INNOVATIVEN WERKZEUGEN LEAN PRODUCTION MEETS INDUSTRIE 4.0 10 SCHRITTE ZUR SCHLANKEN PRODUKTION MIT INNOVATIVEN WERKZEUGEN PRODUKTIONSMANAGEMENT VERTIEFUNGSSEMINAR 28. JANUAR 2015 EINLEITENDE WORTE Stetig steigende Variantenvielfalt,

Mehr

Beschäftigtendatenschutz

Beschäftigtendatenschutz Der neue Beschäftigtendatenschutz Ihr Leitfaden zur Umsetzung in die Unternehmenspraxis Highspeed-Update mit den Spezialisten des Arbeitnehmerdatenschutzes Dr. Oliver Vollstädt Prof. Dr. Gregor Thüsing

Mehr

IT-STRATEGIE UND IT-KOORDINATION FÜR ENERGIEVERSORGER Zusammenhänge Herausforderungen Best Practice

IT-STRATEGIE UND IT-KOORDINATION FÜR ENERGIEVERSORGER Zusammenhänge Herausforderungen Best Practice VIP-CRASH-KURS IT-STRATEGIE UND IT-KOORDINATION FÜR ENERGIEVERSORGER Zusammenhänge Herausforderungen Best Practice IT-INFRASTRUKTUR KOORDINATION ANWENDUNGSSYSTEME GESCHÄFTSPROZESSE 14. 16. OKTOBER 2015

Mehr

Veranstaltung im MesseTurm Frankfurt

Veranstaltung im MesseTurm Frankfurt Veranstaltung im MesseTurm Frankfurt Vertriebs- und Servicesteigerung mit Sprachund Bildschirmaufzeichnung Diskutieren Sie mit Experten aus der Praxis! Gewinnen Sie einen Überblick über die Möglichkeiten

Mehr

INDUSTRIE 4.0 APP-ENTWICKLUNG

INDUSTRIE 4.0 APP-ENTWICKLUNG FRAUNHOFER-INSTITUT FÜR PRODUKTIONSTECHNIK UND AUTOMATISIERUNG IPA SEMINAR 17. SEPTEMBER 2015 INDUSTRIE 4.0 APP-ENTWICKLUNG SMARTE DIENSTE FÜR INDUSTRIE 4.0-ANWENDUNGEN ENTWICKELN VORWORT DIE VERANSTALTUNG

Mehr

MANAGEMENT COMPENSATION

MANAGEMENT COMPENSATION MANAGEMENT COMPENSATION Aktienorientierte Vergütung Managementbeteiligung Steueroptimierung Die Vorteile der Managementbeteiligung: Unternehmen Bonität Liquidität Bilanz Steuern Produktivität Rating Manager

Mehr

Versicherbarkeit von Erneuerbaren Energien

Versicherbarkeit von Erneuerbaren Energien Risikomanagement Versicherbarkeit von Erneuerbaren Energien Aus der Praxis für die Praxis: Risikoabsicherung konkret: Integration im Projektablauf Wann lohnt sich eine Versicherung überhaupt? Do s und

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Bankfiliale der Zukunft

Bankfiliale der Zukunft Bankfiliale der Zukunft Steigern Sie ihre Filialproduktivität und beleben Sie ihr Filialgeschäft Marktpotenziale ausschöpfen Kosten reduzieren Kunden gewinnen ihre THEMEN Quo vadis Filiale? Wie wichtig

Mehr

Qualitätsmanagement Vertiefungsseminar

Qualitätsmanagement Vertiefungsseminar Prozess-FMEA und Control-Plan Integriert und durchgängig erstellen Qualitätsmanagement Vertiefungsseminar 27. Oktober 2015 Einleitende Worte Die Fehler-Möglichkeits- und Einfluss-Analyse (FMEA) ist eine

Mehr

EINLADUNG IT-FORUM OBERFRANKEN 2013 19 03 2013 BAMBERG

EINLADUNG IT-FORUM OBERFRANKEN 2013 19 03 2013 BAMBERG EINLADUNG IT-FORUM OBERFRANKEN 2013 19 03 2013 BAMBERG IT-FORUM OBERFRANKEN SECURITY Oberfranken ist eine leistungsstarke IT-Region und auf dem besten Weg, eine Erfolgsstory zu werden. Regionale IT-Unternehmen

Mehr

FÜHREN VON NULL AUF HUNDERT BASISWISSEN UND FÜHRUNGSQUALIFIZIERUNG IN DER PRODUKTION

FÜHREN VON NULL AUF HUNDERT BASISWISSEN UND FÜHRUNGSQUALIFIZIERUNG IN DER PRODUKTION FÜHREN VON NULL AUF HUNDERT BASISWISSEN UND FÜHRUNGSQUALIFIZIERUNG IN DER PRODUKTION SOFT SKILLS 4. DEZEMBER 2014 EINLEITENDE WORTE Plötzlich soll ich führen, mit Zielvereinbarungen umgehen, in Konflikten

Mehr

Forum für Business Intelligence, Customer und Predictive Analytics

Forum für Business Intelligence, Customer und Predictive Analytics Forum für Business Intelligence, Customer und Predictive Analytics Wien, Holiday Inn Vienna-South, 9. und 10. Oktober 2012 @ Mit Praxisberichten von: A1 Telekom Austria AG BLUE SKY Wetteranalysen Erste

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

Open Innovation. Dr. Bernd Becker, Leitung Consumer Interaction Management, Volkswagen AG. Im nhow Hotel dem innovativen Hotel in Berlin

Open Innovation. Dr. Bernd Becker, Leitung Consumer Interaction Management, Volkswagen AG. Im nhow Hotel dem innovativen Hotel in Berlin Veranstaltungen Mit umfassender Studie über Open Innovation in Deutschland 2. Handelsblatt Konferenz Open Innovation. 27. und 28. September 2011, Berlin International Keynotes National Keynote Open Innovation

Mehr

PROZESS-FMEA, CONTROL-PLAN UND BESONDERE MERKMALE INTEGRIERT UND DURCHGÄNGIG ERSTELLEN

PROZESS-FMEA, CONTROL-PLAN UND BESONDERE MERKMALE INTEGRIERT UND DURCHGÄNGIG ERSTELLEN PROZESS-FMEA, CONTROL-PLAN UND BESONDERE MERKMALE INTEGRIERT UND DURCHGÄNGIG ERSTELLEN QUALITÄTSMANAGEMENT SEMINAR 6. AUGUST 2015 EINLEITENDE WORTE Die Fehler-Möglichkeits- und Einfluss-Analyse (FMEA)

Mehr

ipad IT Service Management nach Erste deutschsprachige Weiterbildung zum Wissen für Entscheider aktuell. kompakt. praxisnah. Auch mit erhältlich

ipad IT Service Management nach Erste deutschsprachige Weiterbildung zum Wissen für Entscheider aktuell. kompakt. praxisnah. Auch mit erhältlich Euroforum-Lehrgang in 8 schrif tlichen Lek tionen Auch mit ipad erhältlich IT Service Management nach ITIL 9. aktualisierte Auflage www.euroforum-verlag.de itil Start: Oktober 2011 Erste deutschsprachige

Mehr

Hacker Day 2014 & Konferenz Software Quality Management

Hacker Day 2014 & Konferenz Software Quality Management Sicher und schnell im Web 2.0 Hacker Day 2014 & Konferenz Software Quality Management Airport Frankfurt, 27. November 2014 Photographer: Jens Görlich - CGI: MO CGI GbR ihre persönliche Einladung Über den

Mehr

Personalisierte Medizin

Personalisierte Medizin Personalisierte Medizin Wie stellt die Industrie sich auf, um vom Wachstumsmarkt zu profitieren? Hören Sie von führenden Köpfen, wie sich Unternehmen strategisch positionieren: Prof. Dr. Dr. Christian

Mehr

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn PROGRAMM zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn Grußwort Jeder Mensch, jede Forschungseinrichtung und jedes Unternehmen ist darauf angewiesen,

Mehr

Werkstatt Kabel. Kabel- und Kabelmesstechnik 12. bis 13. November 2014, Dresden. Vorankündigung - Fachtagung Energie

Werkstatt Kabel. Kabel- und Kabelmesstechnik 12. bis 13. November 2014, Dresden. Vorankündigung - Fachtagung Energie Technik Technologien Vorankündigung - Fachtagung Energie Werkstatt Kabel Kabel- und Kabelmesstechnik 12. bis 13. November 2014, Dresden Quelle: ABB Entwicklungsstand der Kabel- und Garniturentechnik Betriebserfahrungen

Mehr

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit?

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? 4. 5. März 2013, Bonn Die Cyber Akademie Zentrum für IT-Sicherheit Die

Mehr

Der M&A-Vertrag in der Praxis

Der M&A-Vertrag in der Praxis Der M&A-Vertrag in der Praxis intensivsemina r im kleinen teilnehmerkreis 5. und 6. März 2013, München 24. und 25. September 2013, Frankfurt/Main Teilnehmer bewerten das Seminar mit Note 1,7 Durch - und

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

INTRADAY-HANDEL & RISIKOMANAGEMENT

INTRADAY-HANDEL & RISIKOMANAGEMENT PRAXIS-SEMINAR 10. und 11. Dezember 2013, Berlin 25. und 26. Februar 2014, Düsseldorf Besonders geeignet für Stadtwerke! INTRADAY-HANDEL & RISIKOMANAGEMENT Warum es sich lohnt, in das schnellste Segment

Mehr

k o n f e r e n z 21. und 22. August 2013, Berlin Parteipolitische Konzepte zur Entwicklung des Gesundheitswesens

k o n f e r e n z 21. und 22. August 2013, Berlin Parteipolitische Konzepte zur Entwicklung des Gesundheitswesens k o n f e r e n z 21. und 22. August 2013, Berlin PKV aktuell themen Parteipolitische Konzepte zur Entwicklung des Gesundheitswesens Neue Wege in der Voll- und Zusatzversicherung Gesetzliche Rahmenbedingungen

Mehr