Der IT- Sicherheitsmanager

Größe: px
Ab Seite anzeigen:

Download "Der IT- Sicherheitsmanager"

Transkript

1 +++ Management Circle-Seminar Fokus IT-Sicherheit +++ Neuauflage wegen großer Nachfrage! Der IT- Sicherheitsmanager Wie Sie IT-Sicherheit effizient gewährleisten und optimieren Alles Wesentliche über die Funktion des IT-Sicherheitsbeauftragten in Unternehmen und Behörden: IT-Sicherheit organisieren und Security Awareness schaffen Erstellen einer IT-Security-Policy und eines IT-Sicherheitskonzeptes Bedrohungen und Schutzmaßnahmen am Arbeitsplatz und beim Mobile Computing Was tun wenn s brennt? Incident Response und Forensik Return on Security Investment (RoSI): Was kostet das Risiko? Standards, Audits und Zertifizierungen: BS 7799/ ISO 17799, BSI Grundschutzhandbuch, CoBIT, Common Criteria (ISO 15408), ITIL Haftung und Rechtsfragen für IT-Sicherheitsmanager Nutzen und Vergleich von Personenzertifizierungen wie CISM, CISA und CISSP So urteilen ehemalige Teilnehmer: Sehr erfreulich war die sehr hohe Qualität der Inhalte, Vortragsstile und Dokumentationen. Gute Erfahrungsberichte. Selten war ich auf einem so interessanten IT-Seminar. Sehr anschauliche und griffige Vorträge." Mit vielen Praxisbeispielen! Ihre Referenten: Christoph Fischer BFK edv-consulting GmbH Dr. Heinrich Kersten T-Systems GEI GmbH Dr. Gerhard Klett BASF IT Services GmbH Dr. Jyn Schultze-Melling LL.M. NÖRR STIEFENHOFER LUTZ Rechtsanwälte Steuerberater Wirtschaftsprüfer Dr. Gerald Spiegel SerCon GmbH Hoher Lernerfolg durch begrenzte Teilnehmerzahl! Bitte wählen Sie Ihren Termin: 1. bis 3. Februar 2006 in Köln 22. bis 24. Februar 2006 in Frankfurt am Main 22. bis 24. März 2006 in München Medienpartner: Melden Sie sich jetzt an! Telefon-Hotline: /

2 1. Seminartag Organisatorische IT-Sicherheit Ihr Seminarleiter: Dr. Heinrich Kersten, Leiter der Zertifizierungsstelle, T-Systems GEI GmbH, Bonn Die Rolle des IT-Sicherheitsbeauftragten in Unternehmen und Behörden Woher kommt diese Funktion? Wo ist der IT-Sicherheitsbeauftragte organisatorisch einzuordnen? Was sind seine Aufgaben? Welche Anforderungen an Wissen und Fähigkeiten werden erwartet? Wie hält man sich fachlich auf dem Laufenden? Welche persönliche Verantwortung trägt der IT-Sicherheitsbeauftragte? Welche weiteren Rollen sind im Sicherheitsprozess zu beteiligen? Wie sind die Schnittstellen? Planung und Durchführung des Sicherheitsprozesses Security Awareness schaffen Konzeptionelle Vorentscheidungen treffen: Fokus IT vs. Geschäftsprozesse notwendige Abgrenzungen Erfahrungswerte Aufbau eines Dokumentations- und Informationssystems zur IT-Sicherheit Planung von Abstimmungs- und Abnahmeverfahren Aufbau eines Schulungs- und Trainingssystems Erstellung und Umsetzung der IT-Security-Policy und des IT-Sicherheitskonzeptes Überwachungsaufgaben und Management von Sicherheitsvorfällen Kontinuierliche Fortschreibung/Wartung und PDCA-Zyklus Erstellen einer IT-Security-Policy Gliederung einer IT-Security-Policy Beispiel für die Erstellung einer IT-Security-Policy Wer ist zu beteiligen? Wie wird die Policy in Kraft gesetzt? Auswirkungen auf die Mitarbeiter Erstellen eines IT-Sicherheitskonzeptes Struktur und Inhalt des Sicherheitskonzeptes Verfahren zur Gefährdungs-, Bedrohungs- und Schadenanalyse Die Schwachstellenanalyse Auswahl und Beurteilung von Maßnahmen Ermittlung und Behandlung des Restrisikos Erläuterung der Schritte anhand von begleitenden Beispielen Spezialfall Grundschutz, u.a. Konzept des Schutzbedarfs Werkzeuge und Hilfsmittel Bedeutung für Behörden Kompatibilität zu BS 7799/ISO Bedeutung für international agierende Unternehmen Get-Together Ausklang des ersten Tages in informeller Runde. Management Circle bzw. das Lindner Congress Hotel lädt Sie zu einem kommunikativen Umtrunk ein. Entspannen Sie sich in angenehmer Atmosphäre und vertiefen Sie Ihre Gespräche mit Referenten und Teilnehmern! Zeitplan 1. Seminartag Am Vor- und Nachmittag aller Seminartage finden in Absprache mit den Referenten je eine Kaffee- und Teepause statt. ab 8.30 Uhr Empfang mit Kaffee und Tee, Ausgabe der Seminarunterlagen 9.15 Uhr Beginn des Seminars Uhr Gemeinsames Mittagessen Uhr Get-Together

3 2. Seminartag Bedrohungen und Gegenmaßnahmen Ihre Seminarleiter: Christoph Fischer, Geschäftsführer, BFK edv-consulting GmbH, Karlsruhe Dr. Gerhard Klett, Leiter IT-Security-Solutions, BASF IT Services GmbH, Ludwigshafen Bedrohungen und Schutzmaßnahmen am Arbeitsplatz Nicht autorisierter Zugriff Authentifizierung, Identity Management Autorisierung Verschlüsselung und digitale Signatur Verlust der Datenintegrität Malware : Trojaner, Würmer, Computerviren Datenträger Back Up und Recovery Sicheres Löschen sensibler Daten s Transport von Malware Spam Verschlüsselung und Signieren von s Internet Sicherheitslücken in Internet-Diensten: WWW, FTP, sendmail, DNS, etc. Firewalls Deep Application Filtering Bedrohungen und Schutzmaßnahmen beim Mobile Computing Endgeräte: Smartphones, PDAs, USB-Sticks, Notebooks, etc. Netze: W-LAN, GSM, Bluetooth, ZigBee, etc. Policies und Regelwerke für das Mobile Computing 10 goldene Regeln zur Mobile Security Hacking für IT-Sicherheitsmanager Auswahl der Ziele Wer sollte was testen? Auswahl und Vertrauenswürdigkeit der Werkzeuge Planung und Durchführung der Angriffe Passive Verfahren Auswertung und Handlungsmaßnahmen Was tun wenn s brennt? Incident Response und Forensik Angriffserkennung, Intrusion Detection, Honeypots Notfallplanung, Aufgaben und Management eines CERT Beweissicherung/Forensik Zusammenarbeit mit Behörden: Polizei, Staatsanwaltschaft, usw. Vorgehensweisen und Vermeidung von Imageschäden Exemplarische Beispiele und Lessons Learned Zeitplan 2. Seminartag Am Vor- und Nachmittag aller Seminartage finden in Absprache mit den Referenten je eine Kaffee- und Teepause statt Uhr Beginn des Seminars Uhr Gemeinsames Mittagessen Uhr Ende des Seminartages Schwerpunktthemen: Realisierungsstrategien Applikationssicherheit Datenschutz- Handlungshilfen E-Commerce-Security E-Government-Security Medienpartner IT-SICHERHEIT erscheint mit 6 Ausgaben im Jahr 11. Jahrgang 2005 Jahresabo 60,- Euro Einzelheft 15,- Euro Zzgl. Versandkosten Zwei Ausgaben kostenlos unter: Kommunikations-Sicherheit Anbieterübersichten Erfahrungsberichte Berichte der Aufsichtsbehörden Neue Rechtsvorschriften Sicherheitsforen und IT-Security-Initiativen

4 3. Seminartag Kosten, Nutzen, Risiken und Haftung Ihr Seminarleiter: Dr. Gerald Spiegel, Senior Architekt Security & Privacy, SerCon GmbH, Frankfurt Sicherheitsaspekte beim IT-Outsourcing Motivation, Möglichkeiten und Risiken des IT-Outsourcing Auswahlprozess des Vertragspartners Inhalte von Service Level Agreements im Bereich IT-Sicherheit Messbarkeit und Kontrolle der Leistungserfüllung Rechtliche und regulatorische Anforderungen Managed Security Services Kostenbetrachtungen von Sicherheit und Risiko Gibt es ein Return on Security Investment (RoSI)? Total Cost of Risk: Was kostet das Risiko Kostenarten im Security- und Risikomanagement Möglichkeiten einer Toolunterstützung Haftung des IT-Sicherheitsbeauftragten Mögliche Schadensszenarien Zivilrechtliche Haftungsgründe Strafrechtliche Aspekte Praxistipps Kurz-Checkliste für First-Timers: Woran müssen Sie zuerst denken? Risikomanagement für Sicherheitsbeauftragte: Wie sichern Sie sich wirksam ab? Aufbau einer allgemeinen Sicherheitskultur im Unternehmen: Wie erfüllen Sie Ihre Verpflichtungen möglichst effizient? Dr. Jyn Schultze-Melling LL.M. Rechtsanwalt, NÖRR STIEFENHOFER LUTZ Rechtsanwälte Steuerberater Wirtschaftsprüfer, München Standards, Audits und Zertifizierungen Security-Standards im Vergleich: BS 7799/ ISO 17799, BSI Grundschutzhandbuch, CoBIT, Common Criteria (ISO 15408), ITIL Nutzen und Ablauf von Sicherheitsaudits und Zertifizierungen Nutzen und Vergleich von Personenzertifizierungen wie CISM, CISA, CISSP Rechtsfragen für IT-Sicherheitsmanager Rechtliche Notwendigkeiten zur IT-Sicherheit Gesetzliche Vorgaben durch KonTraG, BDSG, TDDSG Haftung des Unternehmens und seiner Organe Funktionale Stellung des IT-Sicherheitsbeauftragten Bestellung zum Sicherheitsbeauftragten Interner oder externer Sicherheitsbeauftragter Verhältnis zum Datenschutzbeauftragten und zur Unternehmensführung Rechte und Pflichten des IT-Sicherheitsbeauftragten Prüfungs-, Kontroll- und Überwachungsbefugnisse Vorschlagsrecht und Beratungsfunktion Koordinationsaufgaben Zeitplan 3. Seminartag Am Vor- und Nachmittag aller Seminartage finden in Absprache mit den Referenten je eine Kaffee- und Teepause statt Uhr Beginn des Seminars Uhr Gemeinsames Mittagessen Uhr Ende des Seminars I N H O U S E T R A I N I N G Zu diesen und anderen Themen bieten wir auch firmeninterne Schulungen an. Wir beraten Sie gerne und erstellen ein individuelles Angebot. Dirk Gollnick Tel.: /

5 Zum Seminar Veranstaltungsinhalt Ihre Referenten Laut einer Studie von CIO-Amerika und der Beratung PwC ist die personelle Verankerung eines IT-Sicherheitsverantwortlichen eine von drei wesentlichen Maßnahmen, um die Schäden durch Angriffe auf die IT zu reduzieren. Aufgaben und Funktion des IT-Sicherheitsmanagers Der IT-Sicherheitsmanager bündelt als zentrale Koordinationsfunktion das notwendige Know-how. Zur komplexen Aufgabe der Gewährleistung von IT-Sicherheit gehören unter anderem die Analyse der Risiken und Bedrohungen für die Geschäftserbringung bedingt durch die IT Umsetzung technischer Lösungen Organisation der IT-Sicherheit Schulung der Mitarbeiter (Awareness) Erstellung von Richtlinien (Policies) und Arbeitsanweisungen Einbindung des IT-Sicherheitsmanagements in das allgemeine Sicherheitsmanagement des Unternehmens IT-Sicherheitsmanagement in der Praxis Das Seminar Der IT-Sicherheitsmanager stellt die Aufgaben und Funktionen eines IT-Sicherheitsmanagers vor und erläutert die Zusammenhänge. Sie erhalten einen praxisgerechten Überblick, wie Sie Ihre vielfältigen Aufgaben umsetzen und diese zielorientiert priorisieren. Weiter werden hilfreiche Werkzeuge zur Umsetzung von IT-Sicherheitsmaßnahmen vorgestellt. Sie lernen, wie Sie die IT-Risiken für Ihr Unternehmen analysieren, geeignete Sicherheitsrichtlinien erstellen und auf aktuelle Bedrohungen richtig reagieren. Erhalten Sie einen Überblick über den rechtlichen Rahmen für den IT-Sicherheitsmanager: von Handlungen in Vertretung der Geschäftsleitung bis zu Haftungsfragen. Ihr Nutzen Sie erhalten einen umfassenden Überblick über den Bereich IT-Sicherheit, um Ihre Aufgabe erfolgreich wahrnehmen zu können. Ferner erhalten Sie Informationen, um Ihr Sicherheitsmanagement zu optimieren, Ihre Kenntnisse aufzufrischen und up-to-date zu halten. Sie haben noch Fragen? Rufen Sie mich an oder schreiben Sie mir eine . Für Fragen zu Inhalt und Konzeption der Veranstaltung stehe ich Ihnen gerne zur Verfügung. Patrick Cinciruk Konferenz Manager Tel / Christoph Fischer gründete 1989 die Beratungsfirma BFK edv-consulting GmbH in Karlsruhe, die sich mit EDV-Sicherheitsthemen beschäftigt und in diesem Bereich Dienst- und Beratungsleistungen erbringt. Zusätzlich ist Christoph Fischer Leiter des Micro-BIT Virus-Center (MVC) der Universität Karlsruhe, das u.a. seit der Michelangelo-Krise bekannt ist. Das MVC ist seit 1992 Mitglied in der internationalen Dachorganisation Forum for Incident Response and Security Teams (FIRST). Seit 1991 ist Christoph Fischer Mitglied bei FIRST und war drei Jahre lang in dessen Vorstand. Dr. Heinrich Kersten ist seit 1997 Leiter der Zertifizierungsstelle bei der T-Systems GEI GmbH in Bonn. Neben seiner Publikations-, Herausgeber- und Vortragstätigkeit auf dem Gebiet der IT-Sicherheit ist Dr. Heinrich Kersten Privatdozent an der RWTH Aachen im Fachbereich Mathematik/Informatik. Nach beruflichen Stationen bei der Bayer AG Krefeld (Rechenzentrum) und General Automation Aachen (Software-Entwicklung), ZfCh Bonn (Mathematische Kryptographie und Computer-Sicherheit) war Dr. Heinrich Kersten leitender Regierungsdirektor im Bundesamt für Sicherheit in der Informationstechnik. Dort war er in den Jahren für wissenschaftliche Grundlagen und Zertifizierung zuständig. Dr. Heinrich Kersten studierte Mathematik und Wirtschaftswissenschaften an der RWTH Aachen und promovierte und habilitierte dort. Dr. Gerhard Klett ist seit 1981 bei der BASF IT Services GmbH im Fachgebiet Informatiksicherheit und Netzwerke als Senior Security Consultant tätig. Er leitete die Planung und den Aufbau der gesamten IT-Infrastruktur der RAO Gazprom in Moskau, einer der größten Joint-Venture Partner der BASF. Seine derzeitigen Arbeitsschwerpunkte als Leiter des Departments IT Security-Solutions bei der BASF IT-Services GmbH sind Security Consulting, Security für E-Commerce, sichere Kommunikation und Authentifizierung, Public Key Infrastructure (PKI), Sicherheit sowie Schwachstellenanalyse und Security Scans. Nach einem Studium der Nachrichtentechnik, Diplom, Berufseintritt und einem weiteren Diplomabschluss in Mathematik und Informatik folgte eine Promotion mit einem Thema aus dem Gebiet verteilter Systeme. Dr. Jyn Schultze-Melling LL.M. ist Associate bei der Sozietät NÖRR STIEFENHOFER LUTZ in München und dort Mitglied der standort- und fachgebietsübergreifenden Practice Group IT. Er berät dabei schwerpunktmäßig im Zusammenhang mit der Planung und Durchführung von IT-Projekten und der damit verbundenen Vertragsgestaltung sowie darüber hinaus im Datensicherheits-, Datenschutz- und Telekommunikationsrecht. Darüber hinaus referiert und publiziert er regelmäßig zu diesen Themen und gehört dem Ausschuss Vertragsrecht der Deutschen Gesellschaft für Recht und Informatik (DGRI) und der Arbeitsgruppe IT-Recht des Deutschen Anwaltsvereins (DAV) an. Dr. Gerald Spiegel ist Senior Architekt und Community Leader im Bereich Security & Privacy der SerCon GmbH in Frankfurt a. M. Er ist dort für die strategische Entwicklung des Beratungsportfolios sowie Marktbeobachtung zuständig und berät seit mehreren Jahren Führungskräfte der Industrie, Finanzbranche und des Transportwesens zu allen Themen der Informationssicherheit. Dies umfasst sowohl technologische, rechtliche als auch organisatorische Risiken, die durch die Nutzung von Informationstechnologien entstehen. Er ist Certified Information Security Manager und Autor zahlreicher Publikationen. Sein thematischer Schwerpunkt ist zurzeit die Gestaltung von Sicherheitsanforderungen und Umsetzung von Sicherheitsmaßnahmen im Rahmen des europaweiten IT-Outsourcings der Deutschen Bank an die IBM. Nach seiner Promotion war Dr. Gerald Spiegel in der Entwicklung von Applikationen zur Qualitätssicherung in der Leiterplattenfertigung sowie von Netzwerkkomponenten in der Automatisierungstechnik tätig.

6 Für Ihre Fax-Anmeldung: / Warum Sie diese Veranstaltung besuchen sollten Aktuelles Know-how über Organisation der IT-Sicherheit und Erstellen einer IT-Security-Policy Bedrohungen und Schutzmaßnahmen am Arbeitsplatz und beim Mobile Computing Standards, Audits und Zertifizierungen Haftung und Rechtsfragen für IT-Sicherheitsmanager Wen Sie auf dieser Veranstaltung treffen Dieses Seminar richtet sich an IT-Security-Manager, IT-Sicherheitsbeauftragte, Leiter und leitende Mitarbeiter aus den Bereichen IT-Sicherheit, Rechenzentrum, Risikomanagement und Unternehmenssicherheit sowie (EDV-) Revisoren/Auditoren. Weiterhin angesprochen sind CIOs, IT-Manager und im Bereich IT-Sicherheit tätige Unternehmens-/ IT-Berater. Termine und Veranstaltungsorte 1. bis 3. Februar 2006 in Köln Crowne Plaza Hotel Köln, Habsburgerring 9-13, Köln Tel.: 02 21/ Fax: 02 21/ bis 24. Februar 2006 in Frankfurt am Main Lindner Congress Hotel Frankfurt, Bolongarostraße 100, Frankfurt, Tel.: 0 69/ Fax: 0 69/ bis 24. März 2006 in München ArabellaSheraton Westpark Hotel München, Garmischer Straße 2, München, Tel.: 0 89/ Fax: 0 89/ Zimmerreservierung Für die Seminarteilnehmer steht im jeweiligen Tagungshotel ein begrenztes Zimmerkontingent zum Vorzugspreis zur Verfügung. Nehmen Sie die Reservierung bitte rechtzeitig selbst direkt im Hotel unter Berufung auf Management Circle vor. Die Anfahrtsskizze erhalten Sie zusammen mit der Anmeldebestätigung. So melden Sie sich an Bitte einfach die Anmeldung ausfüllen und möglichst bald zurücksenden oder per Fax, Telefon oder anmelden. Sie erhalten eine Bestätigung, sofern noch Plätze frei sind andernfalls informieren wir Sie sofort. Die Anmeldungen werden nach Reihenfolge der Eingänge berücksichtigt. Ihre Service-Hotlines Anmeldung: Kundenservice: Adressänderung: Datenschutz-Hinweis: Sabine Metzner Telefon: / oder / (Telefonzentrale) Fax: / Per Post: Management Circle AG Postfach 56 29, Eschborn/Ts. Hauptstraße 129, Eschborn/Ts. Stephan Wolf Telefon: / (Fax: -888) Sabine Güven Telefon: / (Fax: -562) Sie können bei uns der Verwendung Ihrer Daten widersprechen, wenn Sie in Zukunft keine Prospekte mehr erhalten möchten. ( 28 VI BDSG) Die Teilnahmegebühr für das dreitägige Seminar beträgt inkl. Mittagessen, Erfrischungsgetränken, Get-Together und der Dokumentation 1.995,-. Nach Eingang Ihrer Anmeldung erhalten Sie eine Anmeldebestätigung und eine Rechnung. Sollten mehr als zwei Vertreter desselben Unternehmens an der Veranstaltung teilnehmen, bieten wir ab dem dritten Teilnehmer 10% Preisnachlass. Bis zu zwei Wochen vor Veranstaltungstermin können Sie kostenlos stornieren. Danach oder bei Nichterscheinen des Teilnehmers berechnen wir die gesamte Tagungsgebühr. Die Stornierung bedarf der Schriftform. Selbstverständlich ist eine Vertretung des angemeldeten Teilnehmers möglich. Alle genannten Preise verstehen sich zzgl. der gesetzlichen MwSt. A k t u e l l e Ve r a n s t a l t u n g s a n g e b o t e : w w w. m a n a g e m e n t c i r c l e. d e Ich/Wir nehme(n) teil am: Der IT-Sicherheitsmanager 1. bis 3. Februar 2006 in Köln bis 24. Februar 2006 in Frankfurt/Main bis 24. März 2006 in München NAME/VORNAME POSITION/ABTEILUNG NAME/VORNAME POSITION/ABTEILUNG NAME/VORNAME Bitte rufen Sie mich an, ich interessiere mich für Inhouse Trainings Online Trainings Ausstellungs- und Sponsoringmöglichkeiten Über Management Circle 10 % POSITION/ABTEILUNG MITARBEITER: BIS ÜBER 1000 FIRMENNAME STRASSE/POSTFACH PLZ/ORT TELEFON/FAX Warum Ihre -Adresse wichtig ist! Sie erhalten so schnellstmöglich eine Bestätigung Ihrer Anmeldung, damit Sie den Termin fest einplanen können. (MIT NENNUNG MEINER -ADRESSE ERKLÄRE ICH MICH EINVERSTANDEN, ÜBER DIESES MEDIUM INFORMATIONEN VON MANAGEMENT CIRCLE ZU ERHALTEN.) DATUM ANSPRECHPARTNER/IN IM SEKRETARIAT: ANMELDEBESTÄTIGUNG BITTE AN: RECHNUNG BITTE AN: UNTERSCHRIFT ABTEILUNG ABTEILUNG Management Circle steht für WissensWerte und ist anerkannter Bildungspartner der Unternehmen. Mit kompetenten Bildungsleistungen garantieren wir durch unsere Erfahrung Fach- und Führungskräften nachhaltigen Lernerfolg. Unser Angebot: Vom praxisnahen Seminar bis zur richtungsweisenden Kongressmesse von der individuellen Bildungsberatung bis zum innovativen Online Training (www.webacad.de). Mit über Teilnehmern bei unseren Präsenzveranstaltungen im vergangenen Jahr gehört die Management Circle AG zu den Marktführern im deutschsprachigen Raum. Unser aktuelles und vollständiges Bildungsangebot finden Sie unter: Hier online anmelden! ws A/s

Controlling in der. Ukraine

Controlling in der. Ukraine +++ Management Circle Intensiv-Seminar +++ Controlling in der Ukraine Unverzichtbar für alle Investoren! So planen und steuern Sie in Ihren ukrainischen Tochtergesellschaften! Ihr Referent: Thomas Otten

Mehr

+++ Management Circle Intensiv-Seminar +++ Mehr Rechtssicherheit und Projektmanagement-Know-how bei. IT-Outsourcing

+++ Management Circle Intensiv-Seminar +++ Mehr Rechtssicherheit und Projektmanagement-Know-how bei. IT-Outsourcing +++ Management Circle Intensiv-Seminar +++ Mehr Rechtssicherheit und Projektmanagement-Know-how bei IT-Outsourcing So optimieren Sie die Zusammenarbeit mit Ihrem Dienstleister! Outsourcing-Projekte erfolgreich

Mehr

Schritt für Schritt zum umfassenden Sicherheitskonzept: Der IT-Risikomanager

Schritt für Schritt zum umfassenden Sicherheitskonzept: Der IT-Risikomanager +++ Management Circle Intensiv-Seminar +++ Schritt für Schritt zum umfassenden Sicherheitskonzept: Der IT-Risikomanager Fit für aktuelle Herausforderungen im IT-Risikomanagement: IT-Risiken sicher identifizieren

Mehr

Schlanke IT mit KAIZEN -Methoden

Schlanke IT mit KAIZEN -Methoden +++ Management Circle Intensiv-Seminar +++ Die bekannteste japanische Erfolgsphilosophie im Fokus: Schlanke IT mit Mit zahlreichen Praxisbeispielen! KAIZEN -Methoden Ihr Leitfaden für die kontinuierliche

Mehr

+++ Management Circle Intensiv-Seminar +++ IT-Anbindung China. Sicherheitskonzept Rechtsfragen Informationsmanagement

+++ Management Circle Intensiv-Seminar +++ IT-Anbindung China. Sicherheitskonzept Rechtsfragen Informationsmanagement +++ Management Circle Intensiv-Seminar +++ IT-Anbindung China Sicherheitskonzept Rechtsfragen Informationsmanagement Funktionsfähige IT die Voraussetzung für Ihr erfolgreiches China-Engagement! Der chinesische

Mehr

Schlankes Projektmanagement

Schlankes Projektmanagement +++ Management Circle Praxis-Workshop +++ schnell verständlich effektiv Schlankes Projektmanagement Mit den richtigen Methoden schneller zum Projekterfolg Effizienter Einsatz der wichtigsten Instrumente

Mehr

Open Source Software einführen

Open Source Software einführen +++ Management Circle Intensiv-Seminar +++ Open Source Software einführen Für Ihr erfolgreiches Projekt von der Entscheidung zum Einsatz! Open Source Software in 6 Schritten einführen: 1. Entscheiden:

Mehr

+ + + Management Circle Intensiv-Seminar + + + Wichtige Führungs- und Management-Tools. Klare Führung

+ + + Management Circle Intensiv-Seminar + + + Wichtige Führungs- und Management-Tools. Klare Führung + + + Management Circle Intensiv-Seminar + + + Wichtige Führungs- und Management-Tools Klare Führung Durchgreifen, wenn es notwendig ist, motivieren, wann immer es möglich ist Mit den richtigen Maßnahmen

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Software- Pflichtenheft

Software- Pflichtenheft + + + Management Circle Intensiv-Seminar + + + Mit Berichten und Erfahrungen aus der Praxis! Software- Pflichtenheft Strukturierte Software-Pflichtenhefte sparen Zeit und Geld! Lernen Sie in diesem Seminar

Mehr

Erfolgreich führen in Veränderungsprozessen

Erfolgreich führen in Veränderungsprozessen +++ Management Circle Intensiv-Seminar +++ Erfolgreich führen in Systematisch mit Konflikten und Widerständen umgehen Optimieren Sie Ihr Führungsverhalten, um Veränderungsprozesse bestmöglich zu meistern

Mehr

+++ Management Circle Intensivseminar +++ Identity Management. Zugriffsrechte erfolgreich verwalten und kontrollieren

+++ Management Circle Intensivseminar +++ Identity Management. Zugriffsrechte erfolgreich verwalten und kontrollieren +++ Management Circle Intensivseminar +++ Identity Management Zugriffsrechte erfolgreich verwalten und kontrollieren Im Rahmen des Seminars erfahren Sie wie Sie die Zugriffsrechte von Usern auf Unternehmensressourcen

Mehr

Betriebsänderung, Interessenausgleich und Sozialplan

Betriebsänderung, Interessenausgleich und Sozialplan +++ Management Circle Betriebsrats-Seminar +++ Speziell für den Betriebsrat: Betriebsänderung, Interessenausgleich und Sozialplan Seminar gem. 37 Abs. 6 BetrVG, 46 Abs. 6 BPersVG Richtiges (Ver-)Handeln

Mehr

Vom Teammitglied zum Teamleiter

Vom Teammitglied zum Teamleiter +++ Management Circle Intensiv-Seminar +++ Ihr Qualifizierungsprogramm: Wiederholung aufgrund großer Nachfrage! Vom Teammitglied zum Teamleiter Wie Sie in Ihrer neuen Position erfolgreich agieren! Souverän

Mehr

+++ Management Circle Intensiv-Seminar +++ Effizienz und Qualität im Fokus: Der neue. Service Desk

+++ Management Circle Intensiv-Seminar +++ Effizienz und Qualität im Fokus: Der neue. Service Desk +++ Management Circle Intensiv-Seminar +++ Schritt für Schritt von der Planung bis zur Etablierung! Effizienz und Qualität im Fokus: Der neue Service Desk So sorgen Sie für optimale Kommunikation mit dem

Mehr

+++ Management Circle Intensiv-Seminar +++ erfolgreich nutzen. Vertriebswege optimieren Kunden gewinnen Umsatz steigern

+++ Management Circle Intensiv-Seminar +++ erfolgreich nutzen. Vertriebswege optimieren Kunden gewinnen Umsatz steigern +++ Management Circle Intensiv-Seminar +++ Sofort einsetzbare und praktische Tipps E-Commerce erfolgreich nutzen Vertriebswege optimieren Kunden gewinnen Umsatz steigern Erfolgreicher Vertrieb über das

Mehr

IT-Management in der öffentlichen Verwaltung

IT-Management in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Management in der öffentlichen Verwaltung 13. 14. April 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

IT und. Betriebsrat. Mitbestimmungsrechte beim Einsatz von Informationstechnologie. Rechtsfolgen bei unterbliebener Beteiligung des Betriebsrates

IT und. Betriebsrat. Mitbestimmungsrechte beim Einsatz von Informationstechnologie. Rechtsfolgen bei unterbliebener Beteiligung des Betriebsrates + + + Management Circle Fachseminar + + + IT und Aktualisierte Neuauflage! Betriebsrat Mitbestimmungsrechte beim Einsatz von Informationstechnologie Rechtsfolgen bei unterbliebener Beteiligung des Betriebsrates

Mehr

+++ Management Circle Grundlagen-Seminar +++ Damit die IT nicht zum Dealbreaker wird: Leitfaden für eine professionelle Stärken-Schwächen-Analyse!

+++ Management Circle Grundlagen-Seminar +++ Damit die IT nicht zum Dealbreaker wird: Leitfaden für eine professionelle Stärken-Schwächen-Analyse! +++ Management Circle Grundlagen-Seminar +++ Damit die IT nicht zum Dealbreaker wird: IT Due Diligence Leitfaden für eine professionelle Stärken-Schwächen-Analyse! Analysephase Prüffelder identifizieren

Mehr

Datenschutz- beauftragte

Datenschutz- beauftragte Mit qualifiziertem Zertifikat +++ Management Circle Fachlehrgang mit Zertifikat +++ Datenschutz- beauftragte Mit aktueller deutscher und EU- Rechtsprechung Machen Sie sich fit für diese verantwortungsvolle

Mehr

+++ Management Circle Intensiv-Seminar +++ Ihr Fokus: SolvV und Basel II. Hoher Lernerfolg durch begrenzte Teilnehmerzahl!

+++ Management Circle Intensiv-Seminar +++ Ihr Fokus: SolvV und Basel II. Hoher Lernerfolg durch begrenzte Teilnehmerzahl! +++ Management Circle Intensiv-Seminar +++ Ihr Fokus: SolvV und Basel II Kredit- Mit zahlreichen Rechenund Fallbeispielen! und Marktrisiko Im Brennpunkt: Aufsichtsrechtliche Anforderungen an das Kapitalmanagement:

Mehr

IT-Projektkosten senken

IT-Projektkosten senken +++ Management Circle Intensivseminar +++ IT-Projektkosten senken Mit vielen Praxisbeispielen! Kostentransparenz schaffen Einsparpotenziale realisieren Lernen Sie wie Sie IT-Projektkosten konsequent budgetieren

Mehr

+++ Management Circle Intensiv-Seminar +++ Performance messen Finanzrisiken minimieren Unternehmenserfolg steigern. Der.

+++ Management Circle Intensiv-Seminar +++ Performance messen Finanzrisiken minimieren Unternehmenserfolg steigern. Der. +++ Management Circle Intensiv-Seminar +++ Performance messen Finanzrisiken minimieren Unternehmenserfolg steigern Der Das neue HGB: Aktuelle Auswirkungen durch BilMoG! Finanzcontroller Aussagekräftige

Mehr

Managementtraining für Teamleiter

Managementtraining für Teamleiter +++ Management Circle Führungsseminar +++ Managementtraining für Teamleiter Ihr Leitfaden für erfolgreiche Führung und Zusammenarbeit Wie Sie nachhaltig motivieren und Leistung fördern: Führen Sie Ihre

Mehr

Mobile Device Management

Mobile Device Management +++ Management Circle Intensiv-Seminar +++ Smartphones, Tablets & Co. im Unternehmenseinsatz Mobile Device Management Von der optimalen Geräteauswahl bis zur sicheren Administration So gewährleisten Sie

Mehr

+++ Management Circle Intensiv-Seminar +++ Markenstrategie heute: Brand Management. So führen Sie Ihre Marke in die Zukunft!

+++ Management Circle Intensiv-Seminar +++ Markenstrategie heute: Brand Management. So führen Sie Ihre Marke in die Zukunft! +++ Management Circle Intensiv-Seminar +++ Markenstrategie heute: Mit zahlreichen Praxisbeispielen! Brand Management So führen Sie Ihre Marke in die Zukunft! Brand Management in turbulenten Zeiten Veränderungen

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Chinesische Mitarbeiter wirksam führen

Chinesische Mitarbeiter wirksam führen +++ Management Circle Intensiv-Seminar +++ Chinesische Mitarbeiter wirksam führen Im Spannungsfeld zwischen Auftragserfüllung und kulturspezifischer Führung Wie Sie intern erfolgreich kommunizieren und

Mehr

Qualitätsmanagement von Dienstleistungen

Qualitätsmanagement von Dienstleistungen +++ Management Circle Intensiv-Seminar +++ Schritt für Schritt zur Service-Excellence! Qualitätsmanagement von Steigern Sie Ihre Dienstleistungsqualität systematisch und effizient! Das entscheidende Know-how

Mehr

So wird Ihr IPO zur Erfolgsstory!

So wird Ihr IPO zur Erfolgsstory! +++ Management Circle Intensiv-Seminar +++ Die Börse Chance(n) auch für Ihr Unternehmen? Der erfolgreiche Börsengang So wird Ihr IPO zur Erfolgsstory! Besonders für den Mittelstand geeignet! Alle wichtigen

Mehr

Die neue. Web-Redaktion

Die neue. Web-Redaktion +++ Management Circle Intensiv-Seminar +++ Die neue Mit zahlreichen Übungen: Bitte bringen Sie Ihren Laptop mit. Web-Redaktion Wie Sie Ihren Internetauftritt optimal konzipieren, texten und gestalten So

Mehr

Rechtsfragen Open Source

Rechtsfragen Open Source +++ Management Circle Intensiv-Seminar +++ Wichtig für Anwender und Anbieter: Mit GPL-Version 3.0 Rechtsfragen Open Source So vermeiden Sie Risiken bei Einsatz, Weiterentwicklung & Vertrieb Open Source-Software

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Social Media und Web 2.0 für Stadtwerke

Social Media und Web 2.0 für Stadtwerke +++ Management Circle Intensiv-Seminar +++ Spezielle Lösungen für die Energiebranche Social Media und Web 2.0 für Stadtwerke Wie Sie erfolgreich in sozialen Netzwerken agieren Diese Social-Media-Kanäle

Mehr

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung 12. November 2015, Berlin www.fuehrungskraefte-forum.de

Mehr

+++ Management Circle Intensiv-Seminar +++ Reporting mit SAP HR/HCM. Gewinnen Sie Personalkennzahlen, Daten und Fakten aus dem SAP -System

+++ Management Circle Intensiv-Seminar +++ Reporting mit SAP HR/HCM. Gewinnen Sie Personalkennzahlen, Daten und Fakten aus dem SAP -System +++ Management Circle Intensiv-Seminar +++ Reporting mit SAP HR/HCM SAP Query Gewinnen Sie Personalkennzahlen, Daten und Fakten aus dem SAP -System So erstellen Sie personalwirtschaftliche Auswertungen

Mehr

Marktforschung mit Facebook & Co.

Marktforschung mit Facebook & Co. +++ Management Circle Intensiv-Seminar +++ Effizient und kostengünstig Daten erheben: Marktforschung mit Facebook & Co. Nutzen auch Sie die neuen Kanäle für Ihre erfolgreiche Online-Marktforschung Marktforschung

Mehr

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12.

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12. Einladung zur Fachtagung Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12.2014 in Köln Typische Problemfelder in der Praxis Persönliche Haftungsrisiken von

Mehr

Grundlagen der kommunalen Rechnungsprüfung

Grundlagen der kommunalen Rechnungsprüfung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der kommunalen Rechnungsprüfung 21. 22. September 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Digitales Arbeiten für Führungskräfte

Digitales Arbeiten für Führungskräfte +++ Management Circle Exklusiv-Seminar +++ Smarter arbeiten mit Laptop, iphone und Tablet Digitales Arbeiten für Führungskräfte Vorabfragebogen: Sie nennen uns uns Ihre individuellen Themenschwerpunkte

Mehr

Emotionale Kundenbindung

Emotionale Kundenbindung +++ Management Circle Intensiv-Seminar +++ Aus Kunden werden Fans Emotionale Kundenbindung Steigern Sie Ihren Unternehmenserfolg! So messen, steuern und erhöhen Sie die emotionale Kundenbindung: Der fan-indikator

Mehr

Veranstaltung im MesseTurm Frankfurt

Veranstaltung im MesseTurm Frankfurt Veranstaltung im MesseTurm Frankfurt Vertriebs- und Servicesteigerung mit Sprachund Bildschirmaufzeichnung Diskutieren Sie mit Experten aus der Praxis! Gewinnen Sie einen Überblick über die Möglichkeiten

Mehr

+++ Management Circle +++ 3. Neuauflage wegen großer Nachfrage +++ Kompakt-Kurs. Markenrecht. Schritt für Schritt zu einem optimalen Markenschutz!

+++ Management Circle +++ 3. Neuauflage wegen großer Nachfrage +++ Kompakt-Kurs. Markenrecht. Schritt für Schritt zu einem optimalen Markenschutz! +++ Management Circle +++ 3. Neuauflage wegen großer Nachfrage +++ Kompakt-Kurs Ihr Plus: Sie erhalten das Buch Erfolgsfaktor Markenname! Markenrecht Schritt für Schritt zu einem optimalen Markenschutz!

Mehr

+++ Management Circle Intensiv-Seminar +++ Ihr Weg zu einer flexiblen & automatisierten IT-Infrastruktur. Cloud Computing

+++ Management Circle Intensiv-Seminar +++ Ihr Weg zu einer flexiblen & automatisierten IT-Infrastruktur. Cloud Computing +++ Management Circle Intensiv-Seminar +++ Ihr Weg zu einer flexiblen & automatisierten IT-Infrastruktur Cloud Computing Einsatzmöglichkeiten Kosten-Nutzen-Analyse Sicherheitsaspekte Aktuelle Fragestellungen:

Mehr

Die neue Buchhaltung/ Rechnungslegung und Finanz-IT in Russland

Die neue Buchhaltung/ Rechnungslegung und Finanz-IT in Russland +++ Management Circle Praxis-Seminar +++ Die neue Buchhaltung/ Rechnungslegung und Finanz-IT in Russland Die neuen Bestimmungen und der erfolgreiche Einsatz von 1C Zahlungsströme und Ergebnisse Ihrer russischen

Mehr

Formulieren Sie eindeutige Kriterien zwischen Serviceprovider und Servicenutzer!

Formulieren Sie eindeutige Kriterien zwischen Serviceprovider und Servicenutzer! +++ Management Circle Intensiv-Seminar +++ Aktualisierte Neuauflage +++ SLA nach ITIL: Kundenorientiert und prozessbegleitend Service-Level- Agreements in der IT Formulieren Sie eindeutige Kriterien zwischen

Mehr

Service-Level-Agreements nach ITIL in der IT

Service-Level-Agreements nach ITIL in der IT +++ Management Circle Intensiv-Seminar +++ SLA der neuen Generation: Kundenorientiert und prozessbegleitend Service-Level-Agreements nach ITIL in der IT Formulieren Sie eindeutige Kriterien zwischen Serviceprovider

Mehr

+++ Management Circle Zertifikatslehrgang +++ Hard-, Software und IT-Dienstleistungen systematisch beschaffen!

+++ Management Circle Zertifikatslehrgang +++ Hard-, Software und IT-Dienstleistungen systematisch beschaffen! +++ Management Circle Zertifikatslehrgang +++ Der IT-Einkäufer Hard-, Software und IT-Dienstleistungen systematisch beschaffen! Der IT-Einkauf der Zukunft Der Einkäufer als crossfunktionaler Ansprechpartner

Mehr

Business Development für

Business Development für +++ Management Circle Intensiv-Seminar +++ Strategien Instrumente Praxistipps Business Development für Wirtschaftsprüfer Steuerberater Rechtsanwälte Unternehmensberater Wie Sie Kunden- und Mandantenbeziehungen

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Datenschutz und Datensicherheit in der Cloud

Datenschutz und Datensicherheit in der Cloud +++ Management Circle Intensiv-Seminar +++ Datenschutz und Datensicherheit So implementieren Sie eine sichere Cloud-Infrastruktur Schützen Sie Ihre Daten vor externen Bedrohungen: Novelle des Datenschutzrechts:

Mehr

Vendor Managed Inventory

Vendor Managed Inventory +++ Management Circle Intensiv-Seminar +++ Vendor Managed Inventory Lagerbestände verringern Warenverfügbarkeit erhöhen Supply Chain Partner integrieren Die Lagerlogistik und das Bestandsmanagement mit

Mehr

Durch Transparenz zum Projekterfolg. Projektcontrolling. in der Praxis. Planung, Steuerung und Kontrolle von Projekten. Projektcontrolling

Durch Transparenz zum Projekterfolg. Projektcontrolling. in der Praxis. Planung, Steuerung und Kontrolle von Projekten. Projektcontrolling Mit vielen Checklisten zu Projektsteuerung, Projektstart, Projektdokumentation u.v.m. Durch Transparenz zum Projekterfolg in der Praxis Planung, Steuerung und Kontrolle von Projekten Die Referenten Gert

Mehr

Arbeitnehmer-Erfindervergütung im internationalen

Arbeitnehmer-Erfindervergütung im internationalen +++ Management Circle Intensiv-Seminar +++ Arbeitnehmer- Erfindervergütung im internationalen Umfeld Schaffen Sie Rechtssicherheit bei Ihren globalen Entwicklungsaktivitäten Ihre Themen: Arbeitnehmer-Erfindervergütung

Mehr

Kennzahlen im Supply Chain Management

Kennzahlen im Supply Chain Management +++ Management Circle Intensiv-Seminar +++ Kennzahlen im Supply Chain Management Ergreifen Sie Maßnahmen zur Leistungssteigerung mit sinnvollen Kennzahlen! Optimieren Sie Ihre Supply Chain durch: Auswahl

Mehr

+++ Management Circle Intensiv-Seminar +++ Brennpunkt. in Projekten. Vermeiden Sie Kapazitätsengpässe im Multiprojektumfeld!

+++ Management Circle Intensiv-Seminar +++ Brennpunkt. in Projekten. Vermeiden Sie Kapazitätsengpässe im Multiprojektumfeld! +++ Management Circle Intensiv-Seminar +++ Brennpunkt Richten Sie Ihre Ressourcen effizient nach den Projektanforderungen aus! in Projekten Vermeiden Sie Kapazitätsengpässe im Multiprojektumfeld! Ihr Leitfaden

Mehr

Bau und Betrieb von Asylbewerberunterkünften

Bau und Betrieb von Asylbewerberunterkünften Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Bau und Betrieb von Asylbewerberunterkünften 24. April 2015, Düsseldorf 11. September 2015, Frankfurt a.m. www.fuehrungskraefte-forum.de

Mehr

Das neue IT-Sicherheitsgesetz

Das neue IT-Sicherheitsgesetz +++ Management Circle Intensiv-Seminar +++ So schützt sich Deutschland zukünftig vor Cyberattacken: Das neue IT-Sicherheitsgesetz Welche Pflichten ergeben sich für Ihr Unternehmen? Aktuelle Brennpunktfragen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

+++ Management Circle Intensiv-Seminar +++ Smartphones, Notebooks & Tablets im Unternehmenseinsatz. Sicheres

+++ Management Circle Intensiv-Seminar +++ Smartphones, Notebooks & Tablets im Unternehmenseinsatz. Sicheres +++ Management Circle Intensiv-Seminar +++ Smartphones, Notebooks & Tablets im Unternehmenseinsatz Sicheres Inklusive Live-Hacking! Mobile Computing Sicherheitslücken erkennen Schutzmaßnahmen optimieren

Mehr

Mobile Internetseiten & Apps gestalten

Mobile Internetseiten & Apps gestalten +++ Management Circle Intensiv-Seminar +++ Mit praktischen Übungen, Live-Demos und Fallbeispielen Mobile Internetseiten & Apps gestalten So erreichen Sie Ihre Kunden über iphone, Android und Co. Mobile

Mehr

Persönliche Haftung des Risikomanagers

Persönliche Haftung des Risikomanagers +++ Management Circle Kompakt-Seminar +++ Ein Seminar aus dem Zertifizierungsprogramm: Persönliche Haftung des s So sichern Sie sich fachlich und persönlich ab Im Brennpunkt: Wo liegen die persönlichen

Mehr

+++ Management Circle Intensiv-Seminar +++ Erfolgreich kommunizieren über Online-Kanäle. Content Marketing. Kunden erreichen überzeugen gewinnen

+++ Management Circle Intensiv-Seminar +++ Erfolgreich kommunizieren über Online-Kanäle. Content Marketing. Kunden erreichen überzeugen gewinnen +++ Management Circle Intensiv-Seminar +++ Erfolgreich kommunizieren über Online-Kanäle Content Marketing Kunden erreichen überzeugen gewinnen Ihr Weg zu starken Kommunikationsinhalten Das Einmaleins des

Mehr

+++ Management Circle Seminar +++ Markenschutz. Schützen Sie Ihre Marken in der erweiterten EU, international und in den USA!

+++ Management Circle Seminar +++ Markenschutz. Schützen Sie Ihre Marken in der erweiterten EU, international und in den USA! +++ Management Circle Seminar +++ Markenschutz Schützen Sie Ihre Marken in der erweiterten EU, international und in den USA! Sie erhalten Antworten auf Ihre Fragen zu: Anmeldung und Eintragung der Gemeinschaftsmarke

Mehr

Notfall- und Krisenmanagement für Finanzdienstleister

Notfall- und Krisenmanagement für Finanzdienstleister +++ Management Circle Intensiv-Seminar +++ Notfall- und Krisenmanagement für Finanzdienstleister Ihre Erfolgsfaktoren für ein sicheres Business Continuity Management Aktuelle Entwicklungen und Anforderungen

Mehr

+++ Management Circle Intensiv-Seminar +++ Meistern Sie die Herausforderung: Mitarbeiter motivieren Leistungen steigern Freiräume schaffen

+++ Management Circle Intensiv-Seminar +++ Meistern Sie die Herausforderung: Mitarbeiter motivieren Leistungen steigern Freiräume schaffen +++ Management Circle Intensiv-Seminar +++ Meistern Sie die Herausforderung: Große Teams führen Mitarbeiter motivieren Leistungen steigern Freiräume schaffen Sie und Ihr Team = eine starke Mannschaft Wie

Mehr

Qualitätsmanagement & Benchmarking in der IT

Qualitätsmanagement & Benchmarking in der IT +++ Management Circle Intensiv-Seminar +++ IT-Prozesse optimieren & IT-Kosten senken mit Inklusive zahlreicher Praxisbeispiele und konkreter Übungen! Qualitätsmanagement & Benchmarking in der IT Entwickeln

Mehr

Planspiel Wirtschaftskriminalität

Planspiel Wirtschaftskriminalität +++ Management Circle Intensiv-Seminar +++ Planspiel Wirtschaftskriminalität Ein interaktives Szenario für den Ernstfall: Was tun, wenn der Staatsanwalt kommt? So erreichen Sie eine optimale Abstimmung

Mehr

+++ Management Circle Intensiv-Seminar +++ Für rechtssichere IT-Prozesse & IT-Strukturen. IT-Compliance

+++ Management Circle Intensiv-Seminar +++ Für rechtssichere IT-Prozesse & IT-Strukturen. IT-Compliance +++ Management Circle Intensiv-Seminar +++ Für rechtssichere IT-Prozesse & IT-Strukturen IT-Compliance So erfüllen Sie die aktuellen Kontroll- & Reportinganforderungen Ihr Leitfaden für compliance-konforme

Mehr

Die 10 goldenen Regeln der Mitarbeiterführung

Die 10 goldenen Regeln der Mitarbeiterführung +++ Management Circle Führungsseminar +++ Die 10 goldenen Regeln der Mitarbeiterführung Verbindlichkeit schaffen Konsequent bleiben Ergebnisse erzielen So führen Sie wirkungsvoll: 1. Finden Sie den richtigen

Mehr

Zu dieser Veranstaltung gibt es mehrere PDFs:

Zu dieser Veranstaltung gibt es mehrere PDFs: Zu dieser Veranstaltung gibt es mehrere PDFs: EINFACH ERKLÄRT Termine: Januar 2015 - März 2015 EINFACH ERKLÄRT Termine: April 2015 - Juni 2015 SEMINARE KONFERENZEN KONGRESSE SCHRIFTLICHE LEHRGÄNGE AUSBILDUNGSLEHRGÄNGE

Mehr

IT Business Service Manager

IT Business Service Manager +++ Management Circle Intensiv-Seminar +++ Vom Technik-Experten zum IT Business Service Manager Wege zum businessorientiertem Service-Management! Prozesse verstehen und managen Spielregeln in der Aufbauorganisation

Mehr

Agile Methoden zum Management von IT-Projekten

Agile Methoden zum Management von IT-Projekten Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Agile Methoden zum Management von IT-Projekten 01. 02. Dezember 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz

Mehr

Digitalstrategie für wirkungsvolles Marketing

Digitalstrategie für wirkungsvolles Marketing +++ Management Circle Intensiv-Seminar +++ Dem Wettbewerb voraus: Digitalstrategie für wirkungsvolles Marketing Wie Sie Social, Content und SEO clever vernetzen Digitale Marketingstrategien entwickeln

Mehr

Finanzierung von Immobilienprojekten

Finanzierung von Immobilienprojekten +++ Management Circle Intensiv-Seminar +++ Finanzierung von Immobilienprojekten Wirksame Strategien der Kapitalbeschaffung im Fokus Basel III, Solvency II und AIFM Auswirkungen der Regularien auf Ihr Projektgeschäft

Mehr

5. März 2014, München

5. März 2014, München Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragter Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragter? 5. März 2014,

Mehr

+++ Management Circle Intensiv-Seminar +++ Kompaktkurs. IT-Compliance. Hoher Lernerfolg durch begrenzte Teilnehmerzahl!

+++ Management Circle Intensiv-Seminar +++ Kompaktkurs. IT-Compliance. Hoher Lernerfolg durch begrenzte Teilnehmerzahl! +++ Management Circle Intensiv-Seminar +++ Kompaktkurs Zahlreiche integrierte Praxisbeispiele und Checklisten! IT-Compliance So gewährleisten Sie rechtssichere IT-Strukturen und IT-Prozesse Ihr Leitfaden

Mehr

Vergabe von Dienst - leistungskonzessionen

Vergabe von Dienst - leistungskonzessionen Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Vergabe von Dienst - leistungskonzessionen 12. November 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für Fach-

Mehr

Datensicherheit in der Produktion

Datensicherheit in der Produktion +++ Management Circle Intensiv-Seminar +++ Datensicherheit in der Produktion Risiken analysieren Sicherheitslücken beheben Gefahren lauern überall schützen Sie Ihre Daten! Interne und externe Risiken Wie

Mehr

Das Project- Management-Office

Das Project- Management-Office +++ Management Circle Intensiv-Seminar +++ Das Project- Mit vielen Beispielen aus der Praxis und Workshops zum direkten Transfer in Ihren Unternehmensalltag Management-Office Durch Governance im Projektmanagement

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Der zertifizierte Marketing Manager

Der zertifizierte Marketing Manager +++ Management Circle Intensiv-Seminar +++ Der zertifizierte Marketing Manager Mit den richtigen Tools Produkte und Marken erfolgreich platzieren Die 4Ps in der Praxis Produkt-, Preis-, Distributions-

Mehr

Zu dieser Veranstaltung gibt es mehrere PDFs:

Zu dieser Veranstaltung gibt es mehrere PDFs: Zu dieser Veranstaltung gibt es mehrere PDFs: VERANSTALTUNGEN PROFESSIONELL ORGANISIEREN Termine: Oktober 2013 - Januar 2014 VERANSTALTUNGEN PROFESSIONELL ORGANISIEREN Termine: Juni 2014 - August 2014

Mehr

Unternehmenskommunikation

Unternehmenskommunikation +++ Management Circle Intensiv-Seminar +++ Die moderne Unternehmenskommunikation Strukturen effizient aufbauen Prozesse optimal managen So organisieren Sie erfolgreich Ihre Unternehmenskommunikation: Identifizieren

Mehr

+++ Management Circle Intensiv-Seminar +++ Automotive-Projekte richtig planen, steuern und kontrollieren. Mit Workshops zur Vertiefung der Inhalte!

+++ Management Circle Intensiv-Seminar +++ Automotive-Projekte richtig planen, steuern und kontrollieren. Mit Workshops zur Vertiefung der Inhalte! +++ Management Circle Intensiv-Seminar +++ Projektmanagement Mit aktuellen Praxisberichten der Siemens AG, Siemens VDO Automotive und der DFS Dräxlmaier Fahrzeugsysteme GmbH in der Automobilindustrie Automotive-Projekte

Mehr

Situatives Projektmanagement

Situatives Projektmanagement +++ Management Circle Intensiv-Seminar +++ Mit Herz und Verstand: Situatives Projektmanagement Jede Situation im Projekt erfolgreich meistern In diesem Survival Training für Projektleiter lernen Sie: Ihre

Mehr

Quality Monitoring im Call Center

Quality Monitoring im Call Center +++ Eine Veranstaltung aus der Management Circle -Reihe +++ Neue Formen der Qualitätssicherung Quality Monitoring im Call Center Die Gesprächsleistung der Agents messen und verbessern! Mit qualitativen

Mehr

Mit Diplomatie zum Ziel

Mit Diplomatie zum Ziel +++ Management Circle Intensiv-Seminar +++ kommunizieren verhandeln überzeugen Mit Diplomatie zum Ziel Wie Sie mit Fingerspitzengefühl mehr erreichen Der Ton macht die Musik: Das Grundprinzip hart in der

Mehr

So meistern Sie den Spagat zwischen lokaler Umsetzung und globalen Vorgaben

So meistern Sie den Spagat zwischen lokaler Umsetzung und globalen Vorgaben +++ Management Circle Exklusiv-Seminar +++ Effiziente Konzepte und Strategien Internationale Personalentwicklung So meistern Sie den Spagat zwischen lokaler Umsetzung und globalen Vorgaben Ihr Leitfaden

Mehr

Technisches Gebäudemanagement

Technisches Gebäudemanagement +++ Management Circle Intensiv-Seminar +++ Technisches Gebäudemanagement So optimieren Sie Ihre Gebäudetechnik und sparen effektiv Kosten! Technische Prozesse optimieren Identifizieren Sie Kostentreiber

Mehr

+++ Management Circle Intensiv-Seminar +++ Schlagkräftige. Vertriebskampagnen

+++ Management Circle Intensiv-Seminar +++ Schlagkräftige. Vertriebskampagnen +++ Management Circle Intensiv-Seminar +++ Schlagkräftige Planung Durchführung Erfolgskontrolle Erhöhen Sie den Erfolg Ihrer : Kampagnen-Strategien und -Ziele: So richten Sie Ihre klar aus Ihr PLUS: Profitieren

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Portfoliomanager Strom und Gas

Portfoliomanager Strom und Gas +++ Management Circle Intensiv-Seminar +++ Der zertifizierte Portfoliomanager Strom und Gas Der praxisorientierte Leitfaden für Energie-Einkäufer Energiehandelsmärkte und Produkte für Strom und Gas Bewertung

Mehr

Prozessmanagement mit SharePoint

Prozessmanagement mit SharePoint +++ Management Circle Intensiv-Seminar +++ Prozessmanagement mit SharePoint Zahlreiche Praxisbeispiele & Live-Demos! Prozesse intelligent abbilden, analysieren & automatisieren Ihre Ziele: Geschäftsprozesse

Mehr

Zu dieser Veranstaltung gibt es mehrere PDFs:

Zu dieser Veranstaltung gibt es mehrere PDFs: Zu dieser Veranstaltung gibt es mehrere PDFs: IPHONE UND IPAD IM UNTERNEHMENSEINSATZ Termine: Juli 2012 IPHONE UND IPAD IM UNTERNEHMENSEINSATZ Termine: Oktober 2012 - Dezember 2012 SEMINARE KONFERENZEN

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Das Project Management Office

Das Project Management Office +++ Management Circle Intensiv-Seminar +++ Das Project Management Office Die Schaltzentrale zur optimalen Steuerung und Unterstützung Ihrer Projekte So sichern Sie sich Ihren strategischen Wettbewerbsvorteil:

Mehr

Breitbandversorgung im ländlichen Raum

Breitbandversorgung im ländlichen Raum Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Breitbandversorgung im ländlichen Raum Geschäftsmodelle, Wertschöpfung, Förderungen, Vorleistungen, Finanzierung 28. Oktober

Mehr

Kundenzufriedenheitsanalysen

Kundenzufriedenheitsanalysen +++ Management Circle Praxis-Seminar +++ Customer Insights: Wissen, wie Ihr Kunde tickt Kundenzufriedenheitsanalysen Analysen konzipieren. Daten auswerten. Maßnahmen ableiten. Methoden der Kundenzufriedenheitsanalysen

Mehr

Kommunale Beteiligungen effizient steuern

Kommunale Beteiligungen effizient steuern +++ Management Circle Public Sector +++ 600,- Rabatt für Mitarbeiter der öffentlichen Hand Kommunale Beteiligungen effizient steuern Update Recht & Steuern: Gesellschaftsverträge und Satzungen richtig

Mehr