Der IT- Sicherheitsmanager

Größe: px
Ab Seite anzeigen:

Download "Der IT- Sicherheitsmanager"

Transkript

1 +++ Management Circle-Seminar Fokus IT-Sicherheit +++ Neuauflage wegen großer Nachfrage! Der IT- Sicherheitsmanager Wie Sie IT-Sicherheit effizient gewährleisten und optimieren Alles Wesentliche über die Funktion des IT-Sicherheitsbeauftragten in Unternehmen und Behörden: IT-Sicherheit organisieren und Security Awareness schaffen Erstellen einer IT-Security-Policy und eines IT-Sicherheitskonzeptes Bedrohungen und Schutzmaßnahmen am Arbeitsplatz und beim Mobile Computing Was tun wenn s brennt? Incident Response und Forensik Return on Security Investment (RoSI): Was kostet das Risiko? Standards, Audits und Zertifizierungen: BS 7799/ ISO 17799, BSI Grundschutzhandbuch, CoBIT, Common Criteria (ISO 15408), ITIL Haftung und Rechtsfragen für IT-Sicherheitsmanager Nutzen und Vergleich von Personenzertifizierungen wie CISM, CISA und CISSP So urteilen ehemalige Teilnehmer: Sehr erfreulich war die sehr hohe Qualität der Inhalte, Vortragsstile und Dokumentationen. Gute Erfahrungsberichte. Selten war ich auf einem so interessanten IT-Seminar. Sehr anschauliche und griffige Vorträge." Mit vielen Praxisbeispielen! Ihre Referenten: Christoph Fischer BFK edv-consulting GmbH Dr. Heinrich Kersten T-Systems GEI GmbH Dr. Gerhard Klett BASF IT Services GmbH Dr. Jyn Schultze-Melling LL.M. NÖRR STIEFENHOFER LUTZ Rechtsanwälte Steuerberater Wirtschaftsprüfer Dr. Gerald Spiegel SerCon GmbH Hoher Lernerfolg durch begrenzte Teilnehmerzahl! Bitte wählen Sie Ihren Termin: 1. bis 3. Februar 2006 in Köln 22. bis 24. Februar 2006 in Frankfurt am Main 22. bis 24. März 2006 in München Medienpartner: Melden Sie sich jetzt an! Telefon-Hotline: /

2 1. Seminartag Organisatorische IT-Sicherheit Ihr Seminarleiter: Dr. Heinrich Kersten, Leiter der Zertifizierungsstelle, T-Systems GEI GmbH, Bonn Die Rolle des IT-Sicherheitsbeauftragten in Unternehmen und Behörden Woher kommt diese Funktion? Wo ist der IT-Sicherheitsbeauftragte organisatorisch einzuordnen? Was sind seine Aufgaben? Welche Anforderungen an Wissen und Fähigkeiten werden erwartet? Wie hält man sich fachlich auf dem Laufenden? Welche persönliche Verantwortung trägt der IT-Sicherheitsbeauftragte? Welche weiteren Rollen sind im Sicherheitsprozess zu beteiligen? Wie sind die Schnittstellen? Planung und Durchführung des Sicherheitsprozesses Security Awareness schaffen Konzeptionelle Vorentscheidungen treffen: Fokus IT vs. Geschäftsprozesse notwendige Abgrenzungen Erfahrungswerte Aufbau eines Dokumentations- und Informationssystems zur IT-Sicherheit Planung von Abstimmungs- und Abnahmeverfahren Aufbau eines Schulungs- und Trainingssystems Erstellung und Umsetzung der IT-Security-Policy und des IT-Sicherheitskonzeptes Überwachungsaufgaben und Management von Sicherheitsvorfällen Kontinuierliche Fortschreibung/Wartung und PDCA-Zyklus Erstellen einer IT-Security-Policy Gliederung einer IT-Security-Policy Beispiel für die Erstellung einer IT-Security-Policy Wer ist zu beteiligen? Wie wird die Policy in Kraft gesetzt? Auswirkungen auf die Mitarbeiter Erstellen eines IT-Sicherheitskonzeptes Struktur und Inhalt des Sicherheitskonzeptes Verfahren zur Gefährdungs-, Bedrohungs- und Schadenanalyse Die Schwachstellenanalyse Auswahl und Beurteilung von Maßnahmen Ermittlung und Behandlung des Restrisikos Erläuterung der Schritte anhand von begleitenden Beispielen Spezialfall Grundschutz, u.a. Konzept des Schutzbedarfs Werkzeuge und Hilfsmittel Bedeutung für Behörden Kompatibilität zu BS 7799/ISO Bedeutung für international agierende Unternehmen Get-Together Ausklang des ersten Tages in informeller Runde. Management Circle bzw. das Lindner Congress Hotel lädt Sie zu einem kommunikativen Umtrunk ein. Entspannen Sie sich in angenehmer Atmosphäre und vertiefen Sie Ihre Gespräche mit Referenten und Teilnehmern! Zeitplan 1. Seminartag Am Vor- und Nachmittag aller Seminartage finden in Absprache mit den Referenten je eine Kaffee- und Teepause statt. ab 8.30 Uhr Empfang mit Kaffee und Tee, Ausgabe der Seminarunterlagen 9.15 Uhr Beginn des Seminars Uhr Gemeinsames Mittagessen Uhr Get-Together

3 2. Seminartag Bedrohungen und Gegenmaßnahmen Ihre Seminarleiter: Christoph Fischer, Geschäftsführer, BFK edv-consulting GmbH, Karlsruhe Dr. Gerhard Klett, Leiter IT-Security-Solutions, BASF IT Services GmbH, Ludwigshafen Bedrohungen und Schutzmaßnahmen am Arbeitsplatz Nicht autorisierter Zugriff Authentifizierung, Identity Management Autorisierung Verschlüsselung und digitale Signatur Verlust der Datenintegrität Malware : Trojaner, Würmer, Computerviren Datenträger Back Up und Recovery Sicheres Löschen sensibler Daten s Transport von Malware Spam Verschlüsselung und Signieren von s Internet Sicherheitslücken in Internet-Diensten: WWW, FTP, sendmail, DNS, etc. Firewalls Deep Application Filtering Bedrohungen und Schutzmaßnahmen beim Mobile Computing Endgeräte: Smartphones, PDAs, USB-Sticks, Notebooks, etc. Netze: W-LAN, GSM, Bluetooth, ZigBee, etc. Policies und Regelwerke für das Mobile Computing 10 goldene Regeln zur Mobile Security Hacking für IT-Sicherheitsmanager Auswahl der Ziele Wer sollte was testen? Auswahl und Vertrauenswürdigkeit der Werkzeuge Planung und Durchführung der Angriffe Passive Verfahren Auswertung und Handlungsmaßnahmen Was tun wenn s brennt? Incident Response und Forensik Angriffserkennung, Intrusion Detection, Honeypots Notfallplanung, Aufgaben und Management eines CERT Beweissicherung/Forensik Zusammenarbeit mit Behörden: Polizei, Staatsanwaltschaft, usw. Vorgehensweisen und Vermeidung von Imageschäden Exemplarische Beispiele und Lessons Learned Zeitplan 2. Seminartag Am Vor- und Nachmittag aller Seminartage finden in Absprache mit den Referenten je eine Kaffee- und Teepause statt Uhr Beginn des Seminars Uhr Gemeinsames Mittagessen Uhr Ende des Seminartages Schwerpunktthemen: Realisierungsstrategien Applikationssicherheit Datenschutz- Handlungshilfen E-Commerce-Security E-Government-Security Medienpartner IT-SICHERHEIT erscheint mit 6 Ausgaben im Jahr 11. Jahrgang 2005 Jahresabo 60,- Euro Einzelheft 15,- Euro Zzgl. Versandkosten Zwei Ausgaben kostenlos unter: Kommunikations-Sicherheit Anbieterübersichten Erfahrungsberichte Berichte der Aufsichtsbehörden Neue Rechtsvorschriften Sicherheitsforen und IT-Security-Initiativen

4 3. Seminartag Kosten, Nutzen, Risiken und Haftung Ihr Seminarleiter: Dr. Gerald Spiegel, Senior Architekt Security & Privacy, SerCon GmbH, Frankfurt Sicherheitsaspekte beim IT-Outsourcing Motivation, Möglichkeiten und Risiken des IT-Outsourcing Auswahlprozess des Vertragspartners Inhalte von Service Level Agreements im Bereich IT-Sicherheit Messbarkeit und Kontrolle der Leistungserfüllung Rechtliche und regulatorische Anforderungen Managed Security Services Kostenbetrachtungen von Sicherheit und Risiko Gibt es ein Return on Security Investment (RoSI)? Total Cost of Risk: Was kostet das Risiko Kostenarten im Security- und Risikomanagement Möglichkeiten einer Toolunterstützung Haftung des IT-Sicherheitsbeauftragten Mögliche Schadensszenarien Zivilrechtliche Haftungsgründe Strafrechtliche Aspekte Praxistipps Kurz-Checkliste für First-Timers: Woran müssen Sie zuerst denken? Risikomanagement für Sicherheitsbeauftragte: Wie sichern Sie sich wirksam ab? Aufbau einer allgemeinen Sicherheitskultur im Unternehmen: Wie erfüllen Sie Ihre Verpflichtungen möglichst effizient? Dr. Jyn Schultze-Melling LL.M. Rechtsanwalt, NÖRR STIEFENHOFER LUTZ Rechtsanwälte Steuerberater Wirtschaftsprüfer, München Standards, Audits und Zertifizierungen Security-Standards im Vergleich: BS 7799/ ISO 17799, BSI Grundschutzhandbuch, CoBIT, Common Criteria (ISO 15408), ITIL Nutzen und Ablauf von Sicherheitsaudits und Zertifizierungen Nutzen und Vergleich von Personenzertifizierungen wie CISM, CISA, CISSP Rechtsfragen für IT-Sicherheitsmanager Rechtliche Notwendigkeiten zur IT-Sicherheit Gesetzliche Vorgaben durch KonTraG, BDSG, TDDSG Haftung des Unternehmens und seiner Organe Funktionale Stellung des IT-Sicherheitsbeauftragten Bestellung zum Sicherheitsbeauftragten Interner oder externer Sicherheitsbeauftragter Verhältnis zum Datenschutzbeauftragten und zur Unternehmensführung Rechte und Pflichten des IT-Sicherheitsbeauftragten Prüfungs-, Kontroll- und Überwachungsbefugnisse Vorschlagsrecht und Beratungsfunktion Koordinationsaufgaben Zeitplan 3. Seminartag Am Vor- und Nachmittag aller Seminartage finden in Absprache mit den Referenten je eine Kaffee- und Teepause statt Uhr Beginn des Seminars Uhr Gemeinsames Mittagessen Uhr Ende des Seminars I N H O U S E T R A I N I N G Zu diesen und anderen Themen bieten wir auch firmeninterne Schulungen an. Wir beraten Sie gerne und erstellen ein individuelles Angebot. Dirk Gollnick Tel.: /

5 Zum Seminar Veranstaltungsinhalt Ihre Referenten Laut einer Studie von CIO-Amerika und der Beratung PwC ist die personelle Verankerung eines IT-Sicherheitsverantwortlichen eine von drei wesentlichen Maßnahmen, um die Schäden durch Angriffe auf die IT zu reduzieren. Aufgaben und Funktion des IT-Sicherheitsmanagers Der IT-Sicherheitsmanager bündelt als zentrale Koordinationsfunktion das notwendige Know-how. Zur komplexen Aufgabe der Gewährleistung von IT-Sicherheit gehören unter anderem die Analyse der Risiken und Bedrohungen für die Geschäftserbringung bedingt durch die IT Umsetzung technischer Lösungen Organisation der IT-Sicherheit Schulung der Mitarbeiter (Awareness) Erstellung von Richtlinien (Policies) und Arbeitsanweisungen Einbindung des IT-Sicherheitsmanagements in das allgemeine Sicherheitsmanagement des Unternehmens IT-Sicherheitsmanagement in der Praxis Das Seminar Der IT-Sicherheitsmanager stellt die Aufgaben und Funktionen eines IT-Sicherheitsmanagers vor und erläutert die Zusammenhänge. Sie erhalten einen praxisgerechten Überblick, wie Sie Ihre vielfältigen Aufgaben umsetzen und diese zielorientiert priorisieren. Weiter werden hilfreiche Werkzeuge zur Umsetzung von IT-Sicherheitsmaßnahmen vorgestellt. Sie lernen, wie Sie die IT-Risiken für Ihr Unternehmen analysieren, geeignete Sicherheitsrichtlinien erstellen und auf aktuelle Bedrohungen richtig reagieren. Erhalten Sie einen Überblick über den rechtlichen Rahmen für den IT-Sicherheitsmanager: von Handlungen in Vertretung der Geschäftsleitung bis zu Haftungsfragen. Ihr Nutzen Sie erhalten einen umfassenden Überblick über den Bereich IT-Sicherheit, um Ihre Aufgabe erfolgreich wahrnehmen zu können. Ferner erhalten Sie Informationen, um Ihr Sicherheitsmanagement zu optimieren, Ihre Kenntnisse aufzufrischen und up-to-date zu halten. Sie haben noch Fragen? Rufen Sie mich an oder schreiben Sie mir eine . Für Fragen zu Inhalt und Konzeption der Veranstaltung stehe ich Ihnen gerne zur Verfügung. Patrick Cinciruk Konferenz Manager Tel / Christoph Fischer gründete 1989 die Beratungsfirma BFK edv-consulting GmbH in Karlsruhe, die sich mit EDV-Sicherheitsthemen beschäftigt und in diesem Bereich Dienst- und Beratungsleistungen erbringt. Zusätzlich ist Christoph Fischer Leiter des Micro-BIT Virus-Center (MVC) der Universität Karlsruhe, das u.a. seit der Michelangelo-Krise bekannt ist. Das MVC ist seit 1992 Mitglied in der internationalen Dachorganisation Forum for Incident Response and Security Teams (FIRST). Seit 1991 ist Christoph Fischer Mitglied bei FIRST und war drei Jahre lang in dessen Vorstand. Dr. Heinrich Kersten ist seit 1997 Leiter der Zertifizierungsstelle bei der T-Systems GEI GmbH in Bonn. Neben seiner Publikations-, Herausgeber- und Vortragstätigkeit auf dem Gebiet der IT-Sicherheit ist Dr. Heinrich Kersten Privatdozent an der RWTH Aachen im Fachbereich Mathematik/Informatik. Nach beruflichen Stationen bei der Bayer AG Krefeld (Rechenzentrum) und General Automation Aachen (Software-Entwicklung), ZfCh Bonn (Mathematische Kryptographie und Computer-Sicherheit) war Dr. Heinrich Kersten leitender Regierungsdirektor im Bundesamt für Sicherheit in der Informationstechnik. Dort war er in den Jahren für wissenschaftliche Grundlagen und Zertifizierung zuständig. Dr. Heinrich Kersten studierte Mathematik und Wirtschaftswissenschaften an der RWTH Aachen und promovierte und habilitierte dort. Dr. Gerhard Klett ist seit 1981 bei der BASF IT Services GmbH im Fachgebiet Informatiksicherheit und Netzwerke als Senior Security Consultant tätig. Er leitete die Planung und den Aufbau der gesamten IT-Infrastruktur der RAO Gazprom in Moskau, einer der größten Joint-Venture Partner der BASF. Seine derzeitigen Arbeitsschwerpunkte als Leiter des Departments IT Security-Solutions bei der BASF IT-Services GmbH sind Security Consulting, Security für E-Commerce, sichere Kommunikation und Authentifizierung, Public Key Infrastructure (PKI), Sicherheit sowie Schwachstellenanalyse und Security Scans. Nach einem Studium der Nachrichtentechnik, Diplom, Berufseintritt und einem weiteren Diplomabschluss in Mathematik und Informatik folgte eine Promotion mit einem Thema aus dem Gebiet verteilter Systeme. Dr. Jyn Schultze-Melling LL.M. ist Associate bei der Sozietät NÖRR STIEFENHOFER LUTZ in München und dort Mitglied der standort- und fachgebietsübergreifenden Practice Group IT. Er berät dabei schwerpunktmäßig im Zusammenhang mit der Planung und Durchführung von IT-Projekten und der damit verbundenen Vertragsgestaltung sowie darüber hinaus im Datensicherheits-, Datenschutz- und Telekommunikationsrecht. Darüber hinaus referiert und publiziert er regelmäßig zu diesen Themen und gehört dem Ausschuss Vertragsrecht der Deutschen Gesellschaft für Recht und Informatik (DGRI) und der Arbeitsgruppe IT-Recht des Deutschen Anwaltsvereins (DAV) an. Dr. Gerald Spiegel ist Senior Architekt und Community Leader im Bereich Security & Privacy der SerCon GmbH in Frankfurt a. M. Er ist dort für die strategische Entwicklung des Beratungsportfolios sowie Marktbeobachtung zuständig und berät seit mehreren Jahren Führungskräfte der Industrie, Finanzbranche und des Transportwesens zu allen Themen der Informationssicherheit. Dies umfasst sowohl technologische, rechtliche als auch organisatorische Risiken, die durch die Nutzung von Informationstechnologien entstehen. Er ist Certified Information Security Manager und Autor zahlreicher Publikationen. Sein thematischer Schwerpunkt ist zurzeit die Gestaltung von Sicherheitsanforderungen und Umsetzung von Sicherheitsmaßnahmen im Rahmen des europaweiten IT-Outsourcings der Deutschen Bank an die IBM. Nach seiner Promotion war Dr. Gerald Spiegel in der Entwicklung von Applikationen zur Qualitätssicherung in der Leiterplattenfertigung sowie von Netzwerkkomponenten in der Automatisierungstechnik tätig.

6 Für Ihre Fax-Anmeldung: / Warum Sie diese Veranstaltung besuchen sollten Aktuelles Know-how über Organisation der IT-Sicherheit und Erstellen einer IT-Security-Policy Bedrohungen und Schutzmaßnahmen am Arbeitsplatz und beim Mobile Computing Standards, Audits und Zertifizierungen Haftung und Rechtsfragen für IT-Sicherheitsmanager Wen Sie auf dieser Veranstaltung treffen Dieses Seminar richtet sich an IT-Security-Manager, IT-Sicherheitsbeauftragte, Leiter und leitende Mitarbeiter aus den Bereichen IT-Sicherheit, Rechenzentrum, Risikomanagement und Unternehmenssicherheit sowie (EDV-) Revisoren/Auditoren. Weiterhin angesprochen sind CIOs, IT-Manager und im Bereich IT-Sicherheit tätige Unternehmens-/ IT-Berater. Termine und Veranstaltungsorte 1. bis 3. Februar 2006 in Köln Crowne Plaza Hotel Köln, Habsburgerring 9-13, Köln Tel.: 02 21/ Fax: 02 21/ bis 24. Februar 2006 in Frankfurt am Main Lindner Congress Hotel Frankfurt, Bolongarostraße 100, Frankfurt, Tel.: 0 69/ Fax: 0 69/ bis 24. März 2006 in München ArabellaSheraton Westpark Hotel München, Garmischer Straße 2, München, Tel.: 0 89/ Fax: 0 89/ Zimmerreservierung Für die Seminarteilnehmer steht im jeweiligen Tagungshotel ein begrenztes Zimmerkontingent zum Vorzugspreis zur Verfügung. Nehmen Sie die Reservierung bitte rechtzeitig selbst direkt im Hotel unter Berufung auf Management Circle vor. Die Anfahrtsskizze erhalten Sie zusammen mit der Anmeldebestätigung. So melden Sie sich an Bitte einfach die Anmeldung ausfüllen und möglichst bald zurücksenden oder per Fax, Telefon oder anmelden. Sie erhalten eine Bestätigung, sofern noch Plätze frei sind andernfalls informieren wir Sie sofort. Die Anmeldungen werden nach Reihenfolge der Eingänge berücksichtigt. Ihre Service-Hotlines Anmeldung: Kundenservice: Adressänderung: Datenschutz-Hinweis: Sabine Metzner Telefon: / oder / (Telefonzentrale) Fax: / Per Post: Management Circle AG Postfach 56 29, Eschborn/Ts. Hauptstraße 129, Eschborn/Ts. Stephan Wolf Telefon: / (Fax: -888) Sabine Güven Telefon: / (Fax: -562) Sie können bei uns der Verwendung Ihrer Daten widersprechen, wenn Sie in Zukunft keine Prospekte mehr erhalten möchten. ( 28 VI BDSG) Die Teilnahmegebühr für das dreitägige Seminar beträgt inkl. Mittagessen, Erfrischungsgetränken, Get-Together und der Dokumentation 1.995,-. Nach Eingang Ihrer Anmeldung erhalten Sie eine Anmeldebestätigung und eine Rechnung. Sollten mehr als zwei Vertreter desselben Unternehmens an der Veranstaltung teilnehmen, bieten wir ab dem dritten Teilnehmer 10% Preisnachlass. Bis zu zwei Wochen vor Veranstaltungstermin können Sie kostenlos stornieren. Danach oder bei Nichterscheinen des Teilnehmers berechnen wir die gesamte Tagungsgebühr. Die Stornierung bedarf der Schriftform. Selbstverständlich ist eine Vertretung des angemeldeten Teilnehmers möglich. Alle genannten Preise verstehen sich zzgl. der gesetzlichen MwSt. A k t u e l l e Ve r a n s t a l t u n g s a n g e b o t e : w w w. m a n a g e m e n t c i r c l e. d e Ich/Wir nehme(n) teil am: Der IT-Sicherheitsmanager 1. bis 3. Februar 2006 in Köln bis 24. Februar 2006 in Frankfurt/Main bis 24. März 2006 in München NAME/VORNAME POSITION/ABTEILUNG NAME/VORNAME POSITION/ABTEILUNG NAME/VORNAME Bitte rufen Sie mich an, ich interessiere mich für Inhouse Trainings Online Trainings Ausstellungs- und Sponsoringmöglichkeiten Über Management Circle 10 % POSITION/ABTEILUNG MITARBEITER: BIS ÜBER 1000 FIRMENNAME STRASSE/POSTFACH PLZ/ORT TELEFON/FAX Warum Ihre -Adresse wichtig ist! Sie erhalten so schnellstmöglich eine Bestätigung Ihrer Anmeldung, damit Sie den Termin fest einplanen können. (MIT NENNUNG MEINER -ADRESSE ERKLÄRE ICH MICH EINVERSTANDEN, ÜBER DIESES MEDIUM INFORMATIONEN VON MANAGEMENT CIRCLE ZU ERHALTEN.) DATUM ANSPRECHPARTNER/IN IM SEKRETARIAT: ANMELDEBESTÄTIGUNG BITTE AN: RECHNUNG BITTE AN: UNTERSCHRIFT ABTEILUNG ABTEILUNG Management Circle steht für WissensWerte und ist anerkannter Bildungspartner der Unternehmen. Mit kompetenten Bildungsleistungen garantieren wir durch unsere Erfahrung Fach- und Führungskräften nachhaltigen Lernerfolg. Unser Angebot: Vom praxisnahen Seminar bis zur richtungsweisenden Kongressmesse von der individuellen Bildungsberatung bis zum innovativen Online Training (www.webacad.de). Mit über Teilnehmern bei unseren Präsenzveranstaltungen im vergangenen Jahr gehört die Management Circle AG zu den Marktführern im deutschsprachigen Raum. Unser aktuelles und vollständiges Bildungsangebot finden Sie unter: Hier online anmelden! ws A/s

Zum Veranstaltungsinhalt

Zum Veranstaltungsinhalt Zum Veranstaltungsinhalt Wenn Sie im Russland-Geschäft aktiv sind, stellen sich Ihnen immer wieder folgende Kernfragen: Wie sehen optimale Verträge im Russland-Geschäft aus? Welche Sicherungsinstrumente

Mehr

Mittel-/Osteuropa: Krisen-Strategien für Investoren

Mittel-/Osteuropa: Krisen-Strategien für Investoren +++ Management Circle Seminar top-aktuell +++ Unverzichtbar für alle Investoren! Mittel-/Osteuropa: Krisen-Strategien für Investoren Polen, Tschechien, Slowakei, Ungarn, Baltikum Kernpunkte für erfolgreiches

Mehr

SAP und Linux Linux im produktiven Einsatz mit SAP

SAP und Linux Linux im produktiven Einsatz mit SAP +++ Management Circle Intensivseminar +++ Die Chance für Ihr SAP-System: SAP und Linux Linux im produktiven Einsatz mit SAP Mit Praxisbeispielen und Live-Demo! Informieren Sie sich top-aktuell: Gründe

Mehr

+++ Management Circle Exklusiv-Seminar +++ Sokrates. Das sokratische Gespräch als Werkzeug der Mitarbeiterführung

+++ Management Circle Exklusiv-Seminar +++ Sokrates. Das sokratische Gespräch als Werkzeug der Mitarbeiterführung +++ Management Circle Exklusiv-Seminar +++ Sokrates für Manager Das sokratische Gespräch als Werkzeug der Mitarbeiterführung Führen Sie wie Sokrates und lernen: Die sokratische Kunst des Fragens und Argumentierens

Mehr

Controlling in der. Ukraine

Controlling in der. Ukraine +++ Management Circle Intensiv-Seminar +++ Controlling in der Ukraine Unverzichtbar für alle Investoren! So planen und steuern Sie in Ihren ukrainischen Tochtergesellschaften! Ihr Referent: Thomas Otten

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

+++ Management Circle Praxis-Seminar +++ Personalreporting leicht gemacht: Excel. im Personalwesen

+++ Management Circle Praxis-Seminar +++ Personalreporting leicht gemacht: Excel. im Personalwesen +++ Management Circle Praxis-Seminar +++ Personalreporting leicht gemacht: Excel Mit zahlreichen Übungen und praktischen Tipps & Tricks! im Personalwesen So überzeugen Sie mit optimal aufbereiteten HR-Kennzahlen!

Mehr

+++ Management Circle Exklusiv-Seminar +++ Eine einmalige Kombination: Rhetorik & Golf

+++ Management Circle Exklusiv-Seminar +++ Eine einmalige Kombination: Rhetorik & Golf +++ Management Circle Exklusiv-Seminar +++ Eine einmalige Kombination: Für Einsteiger und Handicapper! Rhetorik & Golf Erfahren Sie, wie Sie beim Golfspielen auch Ihre rhetorischen Fähigkeiten trainieren

Mehr

Rhetorik für Verhandler

Rhetorik für Verhandler +++ Management Circle Intensiv-Seminar +++ Rhetorik für Verhandler Die Kunst, zu überzeugen so erreichen Sie Ihr Ziel Durchsetzen mit starker Rhetorik das sind Ihre Erfolgsfaktoren: Rhetorik: Die Basis

Mehr

Die 7 goldenen Regeln des Delegierens

Die 7 goldenen Regeln des Delegierens +++ Management Circle Intensiv-Seminar +++ Erweitern Sie Ihre Führungskompetenz: Die 7 goldenen Regeln des Delegierens Verschaffen Sie sich mehr Freiraum für Ihre Führungsaufgabe! 1. Delegierbare Aufgaben

Mehr

+++ Management Circle Praxis-Seminar +++ Personalreporting leicht gemacht: Excel. im Personalwesen

+++ Management Circle Praxis-Seminar +++ Personalreporting leicht gemacht: Excel. im Personalwesen Mit zahlreichen Übungen und praktischen Tipps & Tricks! +++ Management Circle Praxis-Seminar +++ Personalreporting leicht gemacht: Excel im Personalwesen So überzeugen Sie mit optimal aufbereiteten HR-Kennzahlen!

Mehr

Die Top Toolbox für Projektmanager

Die Top Toolbox für Projektmanager +++ Management Circle Intensiv-Seminar +++ Die Top Toolbox für Projektmanager Mit schlanken Methoden schneller zum Projekterfolg Besonders für kleinere und mittlere Projekte geeignet! Ihr Leitfaden für

Mehr

Managementtraining für Teamleiter

Managementtraining für Teamleiter +++ Management Circle Führungsseminar +++ Managementtraining für Teamleiter So führen Sie Ihr Team zum Erfolg! Machen Sie sich fit für Ihren Führungsalltag: Führen Sie Ihre Teammitglieder typgerecht Fordern

Mehr

Gestalten Sie Ihren Stellenwechsel erfolgreich!

Gestalten Sie Ihren Stellenwechsel erfolgreich! +++ Management Circle Führungsseminar +++ Die Führungskraft als Marke (Neu-)Positionierung als Führungskraft Gestalten Sie Ihren Stellenwechsel erfolgreich! Beziehen Sie Position Eine neue Rolle verlangt

Mehr

Veränderungen konsequent managen

Veränderungen konsequent managen +++ Management Circle Intensiv-Seminar +++ Veränderungen konsequent managen Veränderungen zum Leben bringen und Erfolge nachhaltig sichern Wichtige Voraussetzungen für ein erfolgreiches Change-Management

Mehr

Kundenzufriedenheit im Service im Umfeld von schnellen Veränderungen im Markt Exklusiver Termin am 22. Januar 2016 in Mainz

Kundenzufriedenheit im Service im Umfeld von schnellen Veränderungen im Markt Exklusiver Termin am 22. Januar 2016 in Mainz Kundenzufriedenheit im Service im Umfeld von schnellen Veränderungen im Markt Exklusiver Termin am 22. Januar 2016 in Mainz European Service Institute Oktober 2015 Hintergrund Durch neue Trends und Veränderungen

Mehr

+++ Management Circle Intensiv-Seminar +++ Klare Anforderungen für eine erfolgreiche Zusammenarbeit. Hoher Lernerfolg durch begrenzte Teilnehmerzahl!

+++ Management Circle Intensiv-Seminar +++ Klare Anforderungen für eine erfolgreiche Zusammenarbeit. Hoher Lernerfolg durch begrenzte Teilnehmerzahl! +++ Management Circle Intensiv-Seminar +++ Das IT-Pflichtenheft Klare Anforderungen für eine erfolgreiche Zusammenarbeit Schritt für Schritt zum optimalen IT-Pflichtenheft! Erfolgsfaktoren und Qualitätskriterien

Mehr

Auswahl & Steuerung von IT-Dienstleistern

Auswahl & Steuerung von IT-Dienstleistern +++ Management Circle Intensivseminar +++ Ihr praxisorientierter Leitfaden zur Auswahl & Steuerung Auswahl Was sind wichtige Auswahlkriterien und Qualitätsmerkmale? Welche Vorgehensmodelle zur Auswahl

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

Führen mit Wertschätzung

Führen mit Wertschätzung +++ Management Circle Führungsseminar +++ Führen mit Wertschätzung Seien Sie eine Führungskraft, die motiviert und Leistung freisetzt Die Schlüsselfaktoren wertschätzender Führung: Ihr Trainer: Die Prinzipien

Mehr

Selbstmanagement mit Evernote

Selbstmanagement mit Evernote +++ Management Circle Exklusiv-Seminar +++ Selbstmanagement mit Evernote Wie Sie Ihre Arbeit mit Evernote organisieren Ordnung statt Chaos Gerümpel loswerden, gerümpelfrei bleiben! Ihr Experte: Thomas

Mehr

+++ Management Circle Intensiv-Seminar +++ Mehr Rechtssicherheit und Projektmanagement-Know-how bei. IT-Outsourcing

+++ Management Circle Intensiv-Seminar +++ Mehr Rechtssicherheit und Projektmanagement-Know-how bei. IT-Outsourcing +++ Management Circle Intensiv-Seminar +++ Mehr Rechtssicherheit und Projektmanagement-Know-how bei IT-Outsourcing So optimieren Sie die Zusammenarbeit mit Ihrem Dienstleister! Outsourcing-Projekte erfolgreich

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

IT-Management in der öffentlichen Verwaltung

IT-Management in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Management in der öffentlichen Verwaltung 13. 14. April 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

So legen Sie die Kosten rechtssicher um Betriebs- und Nebenkosten. Ihr umfassendes Rechts- und Praxistraining!

So legen Sie die Kosten rechtssicher um Betriebs- und Nebenkosten. Ihr umfassendes Rechts- und Praxistraining! +++ Management Circle Praxis-Seminar +++ So legen Sie die Kosten rechtssicher um Betriebs- und Nebenkosten Ihr umfassendes Rechts- und Praxistraining! Für Gewerbe- & Wohnimmobilien Alles, was Sie für die

Mehr

INTENSIV- SEMINAR vom Konzept bis zur Nachbearbeitung

INTENSIV- SEMINAR vom Konzept bis zur Nachbearbeitung Messeteilnahme richtig planen Teilnahmeentscheidung richtig untermauern Unternehmen auf die Messebeteiligung vorbereiten Messeplanung bis in Detail durcharbeiten Aufbau des Messeauftritts begleiten Messe

Mehr

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12.

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12. Einladung zur Fachtagung Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12.2014 in Köln Typische Problemfelder in der Praxis Persönliche Haftungsrisiken von

Mehr

Schritt für Schritt zum umfassenden Sicherheitskonzept: Der IT-Risikomanager

Schritt für Schritt zum umfassenden Sicherheitskonzept: Der IT-Risikomanager +++ Management Circle Intensiv-Seminar +++ Schritt für Schritt zum umfassenden Sicherheitskonzept: Der IT-Risikomanager Fit für aktuelle Herausforderungen im IT-Risikomanagement: IT-Risiken sicher identifizieren

Mehr

Arbeitszeiten flexibel gestalten

Arbeitszeiten flexibel gestalten +++ Management Circle Intensiv-Seminar +++ Gesetzliche Regelungen und organisatorische Anforderungen: Arbeitszeiten flexibel gestalten Wie Sie Unternehmens-, Kunden- und Mitarbeiterinteressen unter einen

Mehr

+ + + Management Circle WORKSHOP + + + Einfache Methoden für schnelle Projekte. Ihr Vorteil

+ + + Management Circle WORKSHOP + + + Einfache Methoden für schnelle Projekte. Ihr Vorteil + + + Management Circle WORKSHOP + + + + + + M a n a g e m e n t C i r c l e W O R K S H O P + + + Schlankes Zahlreiche Checklisten für Ihren Projekterfolg! Projektmanagement Einfache Methoden für schnelle

Mehr

Schlankes Projektmanagement

Schlankes Projektmanagement +++ Management Circle Praxis-Workshop +++ schnell verständlich effektiv Schlankes Projektmanagement Mit den richtigen Methoden schneller zum Projekterfolg Effizienter Einsatz der wichtigsten Instrumente

Mehr

Einladung zum PC-DMIS Update Seminar 2010. The World s Leading Metrology Software

Einladung zum PC-DMIS Update Seminar 2010. The World s Leading Metrology Software Einladung zum PC-DMIS Update Seminar 2010 The World s Leading Metrology Software Begrenzte Teilnehmerzahl! Melden Sie sich jetzt an unter pcdmis-news.de@hexagonmetrology.com PC-DMIS Update Seminar 2010

Mehr

+++ Management Circle Führungsseminar +++ Souverän aus der Mitte führen. So bilden Sie erfolgreich die Brücke zwischen Kontinuität und Veränderung!

+++ Management Circle Führungsseminar +++ Souverän aus der Mitte führen. So bilden Sie erfolgreich die Brücke zwischen Kontinuität und Veränderung! +++ Management Circle Führungsseminar +++ Souverän aus der Mitte führen Führen im Stärken Sie den Erfolg Ihres Verantwortungsbereiches! Mittleren Management So bilden Sie erfolgreich die Brücke zwischen

Mehr

INTENSIV- WORKSHOP Kundenorientierung und Maßnahmen der Kundenbindung

INTENSIV- WORKSHOP Kundenorientierung und Maßnahmen der Kundenbindung Das Unternehmen aus der Sicht der Kunden bergreifen Kundenorientierung als Unternehmensphilosophie verstehen Zusammenhänge von Qualität, Zufriedenheit und Erfolg erkennen Die grundlegende Maßnahmen Kundenbindung

Mehr

+ + + Management Circle Intensiv-Seminar + + + Wichtige Führungs- und Management-Tools. Klare Führung

+ + + Management Circle Intensiv-Seminar + + + Wichtige Führungs- und Management-Tools. Klare Führung + + + Management Circle Intensiv-Seminar + + + Wichtige Führungs- und Management-Tools Klare Führung Durchgreifen, wenn es notwendig ist, motivieren, wann immer es möglich ist Mit den richtigen Maßnahmen

Mehr

Der IT-Projektkoordinator

Der IT-Projektkoordinator +++ Management Circle Intensiv-Seminar +++ Der IT-Projektkoordinator Steuern Sie Ihr IT-Projektportfolio qualitäts- und kostenbewusst Die Rolle des IT-Projektkoordinators in der Unternehmensorganisation

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Einladung zum PC-DMIS Update Seminar 2010. The World s Leading Metrology Software

Einladung zum PC-DMIS Update Seminar 2010. The World s Leading Metrology Software Einladung zum PC-DMIS Update Seminar 2010 The World s Leading Metrology Software Zusatztermim aufgrund großer Resonanz: am 2. und 3. September in Wetzlar! PC-DMIS Update Seminar 2010 Sehr geehrter PC-DMIS

Mehr

+++ Management Circle Intensiv-Seminar +++ Ihr Instrumentenkoffer zur schnellen & sicheren. Hoher Lernerfolg durch begrenzte Teilnehmerzahl!

+++ Management Circle Intensiv-Seminar +++ Ihr Instrumentenkoffer zur schnellen & sicheren. Hoher Lernerfolg durch begrenzte Teilnehmerzahl! +++ Management Circle Intensiv-Seminar +++ Ihr Instrumentenkoffer zur schnellen & sicheren Prüfung von Im Fokus: Änderungen im Insolvenzrecht durch die Finanzmarktkrise! Sanierungskonzepten Die zentralen

Mehr

Schlanke IT mit KAIZEN -Methoden

Schlanke IT mit KAIZEN -Methoden +++ Management Circle Intensiv-Seminar +++ Die bekannteste japanische Erfolgsphilosophie im Fokus: Schlanke IT mit Mit zahlreichen Praxisbeispielen! KAIZEN -Methoden Ihr Leitfaden für die kontinuierliche

Mehr

Service-Level-Agreements in der IT

Service-Level-Agreements in der IT +++ Management Circle Intensiv-Seminar +++ SLA der neuen Generation: Kundenorientiert und prozessbegleitend in der IT Formulieren Sie eindeutige Kriterien für die Zusammenarbeit von Serviceprovider und

Mehr

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE TAE Technische Akademie Esslingen Ihr Partner für Weiterbildung In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE Maschinenbau, Fahrzeugtechnik und Tribologie Mechatronik und Automatisierungstechnik

Mehr

+++ Management Circle Intensiv-Seminar +++ Hoher Lernerfolg durch begrenzte Teilnehmerzahl! Kooperationspartner:

+++ Management Circle Intensiv-Seminar +++ Hoher Lernerfolg durch begrenzte Teilnehmerzahl! Kooperationspartner: +++ Management Circle Intensiv-Seminar +++ Umsatzsteuer und SAP 5. Neuauflage wegen großer Nachfrage! Für effizientere Prozesse im Rechnungswesen: Kombinieren Sie aktuelles Umsatzsteuerwissen mit Umsetzungs-Know-how

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Vom Teammitglied zum Teamleiter

Vom Teammitglied zum Teamleiter +++ Management Circle Intensiv-Seminar +++ Ihr Qualifizierungsprogramm: Wiederholung aufgrund großer Nachfrage! Vom Teammitglied zum Teamleiter Wie Sie in Ihrer neuen Position erfolgreich agieren! Souverän

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Bankbilanzanalyse aktuell

Bankbilanzanalyse aktuell +++ Management Circle Intensiv-Seminar +++ AKTUELL: Alle Auswirkungen durch BASEL III/CRD IV und IFRS 9 Von der Theorie bis zur praktischen Anwendung Bankbilanzanalyse aktuell Kennzahlen, Bewertungsgrundsätze

Mehr

+++ Unabhängiges Management Circle Seminar +++ Das. IT-Pflichtenheft. Anforderungen klar formulieren und IT-Leistungen professionell ausschreiben

+++ Unabhängiges Management Circle Seminar +++ Das. IT-Pflichtenheft. Anforderungen klar formulieren und IT-Leistungen professionell ausschreiben +++ Unabhängiges Management Circle Seminar +++ Das IT-Pflichtenheft Anforderungen klar formulieren und IT-Leistungen professionell ausschreiben Notwendige Gliederung von IT-Pflichtenheften Definition der

Mehr

Betriebsänderung, Interessenausgleich und Sozialplan

Betriebsänderung, Interessenausgleich und Sozialplan +++ Management Circle Betriebsrats-Seminar +++ Speziell für den Betriebsrat: Betriebsänderung, Interessenausgleich und Sozialplan Seminar gem. 37 Abs. 6 BetrVG, 46 Abs. 6 BPersVG Richtiges (Ver-)Handeln

Mehr

+++ Management Circle Praxis-Seminar +++ Entwicklungsprozesse effizient gestalten mit. Output steigern und Time-to-Profit verkürzen!

+++ Management Circle Praxis-Seminar +++ Entwicklungsprozesse effizient gestalten mit. Output steigern und Time-to-Profit verkürzen! +++ Management Circle Praxis-Seminar +++ Entwicklungsprozesse effizient gestalten mit Lean Development Output steigern und Time-to-Profit verkürzen! Experten vermitteln Ihnen top-aktuell, wie Sie: Entwicklungsprozesse

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

PC-DMIS Update Seminar 2009

PC-DMIS Update Seminar 2009 Update Seminare 2009 08. - 09. September 2009 10. - 11. September 2009 17. - 18. September 2009 24. - 25. September 2009 01. - 02. Oktober 2009 13. - 14. Oktober 2009 20. - 21. Oktober 2009 The World s

Mehr

+++ Management Circle Intensiv-Seminar +++ Pflichtenheft. Effektive und effiziente Software-Auswahl sicherstellen!

+++ Management Circle Intensiv-Seminar +++ Pflichtenheft. Effektive und effiziente Software-Auswahl sicherstellen! +++ Management Circle Intensiv-Seminar +++ Das Software- Pflichtenheft Effektive und effiziente Software-Auswahl sicherstellen! Von der Ausschreibung bis zur Abnahme: Funktionale und fachliche Anforderungen

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

+++ Management Circle Intensiv-Seminar +++ IT-Anbindung China. Sicherheitskonzept Rechtsfragen Informationsmanagement

+++ Management Circle Intensiv-Seminar +++ IT-Anbindung China. Sicherheitskonzept Rechtsfragen Informationsmanagement +++ Management Circle Intensiv-Seminar +++ IT-Anbindung China Sicherheitskonzept Rechtsfragen Informationsmanagement Funktionsfähige IT die Voraussetzung für Ihr erfolgreiches China-Engagement! Der chinesische

Mehr

Der IT-Koordinator der

Der IT-Koordinator der +++ Management Circle Intensiv-Seminar +++ Der IT-Koordinator Anwenderanforderungen genau erkennen und qualifiziert kommunizieren Lernen Sie alles Wissenswerte über die optimale Rolle des IT-Koordinators

Mehr

Open Source Software einführen

Open Source Software einführen +++ Management Circle Intensiv-Seminar +++ Open Source Software einführen Für Ihr erfolgreiches Projekt von der Entscheidung zum Einsatz! Open Source Software in 6 Schritten einführen: 1. Entscheiden:

Mehr

Zu dieser Veranstaltung gibt es mehrere PDFs:

Zu dieser Veranstaltung gibt es mehrere PDFs: Zu dieser Veranstaltung gibt es mehrere PDFs: PRÄSENTIEREN MIT DEM IPAD Termine: November 2012 - Januar 2013 PRÄSENTIEREN MIT DEM IPAD Termine: Mai 2013 - Juli 2013 SEMINARE KONFERENZEN KONGRESSE SCHRIFTLICHE

Mehr

Service-Level- Agreements in der IT

Service-Level- Agreements in der IT Aktualisierte Neuauflage wegen hoher Nachfrage! +++ Management Circle Intensiv-Seminar +++ Ihr Projektleitfaden für maßgeschneiderte Erlangen Sie unersätzliches Rechts-Know-how! Service-Level- Agreements

Mehr

+++ Management Circle Intensiv-Seminar +++ Die Chance für Ihr SAP-System: Linux im produktiven Einsatz mit SAP. Getrennt buchbar!

+++ Management Circle Intensiv-Seminar +++ Die Chance für Ihr SAP-System: Linux im produktiven Einsatz mit SAP. Getrennt buchbar! +++ Management Circle Intensiv-Seminar +++ Die Chance für Ihr SAP-System: SAP und Linux Linux im produktiven Einsatz mit SAP Informieren Sie sich top-aktuell: Gründe und Formen der Unterstützung von Linux

Mehr

Grundlagen der kommunalen Rechnungsprüfung

Grundlagen der kommunalen Rechnungsprüfung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der kommunalen Rechnungsprüfung 21. 22. September 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung 12. November 2015, Berlin www.fuehrungskraefte-forum.de

Mehr

+++ Management Circle Intensiv-Seminar +++ Effizienz und Qualität im Fokus: Der neue. Service Desk

+++ Management Circle Intensiv-Seminar +++ Effizienz und Qualität im Fokus: Der neue. Service Desk +++ Management Circle Intensiv-Seminar +++ Schritt für Schritt von der Planung bis zur Etablierung! Effizienz und Qualität im Fokus: Der neue Service Desk So sorgen Sie für optimale Kommunikation mit dem

Mehr

+++ Management Circle Intensiv-Seminar +++ erfolgreich nutzen. Vertriebswege optimieren Kunden gewinnen Umsatz steigern

+++ Management Circle Intensiv-Seminar +++ erfolgreich nutzen. Vertriebswege optimieren Kunden gewinnen Umsatz steigern +++ Management Circle Intensiv-Seminar +++ Sofort einsetzbare und praktische Tipps E-Commerce erfolgreich nutzen Vertriebswege optimieren Kunden gewinnen Umsatz steigern Erfolgreicher Vertrieb über das

Mehr

+++ Das Erfolgs-Modulsystem von Management Circle und forum! Mainz +++ Der Kunde im Fokus. Unser Erfolgs-Quartett für Ihr Kundenbeziehungs-Management!

+++ Das Erfolgs-Modulsystem von Management Circle und forum! Mainz +++ Der Kunde im Fokus. Unser Erfolgs-Quartett für Ihr Kundenbeziehungs-Management! +++ Das Erfolgs-Modulsystem von Management Circle und forum! Mainz +++ Der Kunde im Fokus Unser Erfolgs-Quartett für Ihr Mit vier Modulen zum Erfolg so spielt das Erfolgs-Quartett: Dabei profitieren Sie

Mehr

Zusammenarbeit mit Agenturen und externen Dienstleistern im Marketing optimieren

Zusammenarbeit mit Agenturen und externen Dienstleistern im Marketing optimieren Kriterien zur Agenturauswahl erstellen Projekte richtig ausschreiben Agenturarbeit zielgenau ausrichten Agenturprozesse verstehen Kreation professionell bewerten Besser mit Agenturen kommunizieren Agenturverträge

Mehr

Erfolgreich führen in Veränderungsprozessen

Erfolgreich führen in Veränderungsprozessen +++ Management Circle Intensiv-Seminar +++ Erfolgreich führen in Systematisch mit Konflikten und Widerständen umgehen Optimieren Sie Ihr Führungsverhalten, um Veränderungsprozesse bestmöglich zu meistern

Mehr

Soft Skills für Young Professionals

Soft Skills für Young Professionals +++ Management Circle Intensiv-Seminar +++ Praxistraining für junge Fach- und Führungskräfte Soft Skills für Young Professionals Wirksam und souverän kommunizieren im Business! Erfahren Sie, wie Sie über

Mehr

Software- Pflichtenheft

Software- Pflichtenheft + + + Management Circle Intensiv-Seminar + + + Mit Berichten und Erfahrungen aus der Praxis! Software- Pflichtenheft Strukturierte Software-Pflichtenhefte sparen Zeit und Geld! Lernen Sie in diesem Seminar

Mehr

Die neue EU-Datenschutz- Grundverordnung

Die neue EU-Datenschutz- Grundverordnung +++ Management Circle Intensiv-Seminar +++ Tagesaktuelle Anpassung der Inhalte an die Rechtslage Die neue EU-Datenschutz- Grundverordnung Welche Pflichten ergeben sich für Ihr Unternehmen? So stellen Sie

Mehr

Newsletter und Kundenmagazine texten

Newsletter und Kundenmagazine texten +++ Management Circle Intensiv-Seminar +++ Von der Konzeption bis zur Schlussredaktion: Newsletter und Kundenmagazine texten Beiträge schreiben Texte redigieren Autoren briefen Thema des Tages Finden Sie

Mehr

Rechtsfragen des Kaufmännischen Leiters

Rechtsfragen des Kaufmännischen Leiters +++ Management Circle Intensiv-Seminar +++ Rechtsfragen des Kaufmännischen Leiters Haftungsrisiken vermeiden, Compliance durchsetzen! Die eigene Rechtsstellung Sonderstellung als Prokurist kennen Bestellung

Mehr

Kommunikationstraining für Personaler

Kommunikationstraining für Personaler +++ Management Circle Intensiv-Seminar +++ Kommunikationstraining für Personaler So kommunizieren Sie in schwierigen HR-Gesprächs- und Verhandlungssituationen noch souveräner! Trainieren Sie Ihre Gesprächskompetenz

Mehr

Umsatzsteuer international

Umsatzsteuer international Beiträge teilweise in englischer Sprache! +++ Management Circle Spezial-Seminar +++ Umsatzsteuer spezial: 6. Neuauflage des Erfolgs-Seminars Umsatzsteuer international Grenzüberschreitende Lieferungen

Mehr

Interkulturelle Teams führen

Interkulturelle Teams führen +++ Management Circle Führungsseminar +++ Interkulturelle Teams führen Der richtige Umgang mit Mitarbeitern aus unterschiedlichen Nationen und Kulturen! Ihre Führungs-Toolbox für internationale Teams:

Mehr

Patent-Recherche mit Methode

Patent-Recherche mit Methode +++ Management Circle Praxis-Seminar +++ Patent-Recherche mit Methode So kommen Sie schnell und zielgenau an alle relevanten Informationen! Tipps & Tricks für Ihre effiziente Patent-Recherche: Aufbau und

Mehr

Internes Marketing für das Qualitätsmanagement

Internes Marketing für das Qualitätsmanagement +++ Management Circle Intensiv-Seminar +++ Internes Marketing für das Qualitätsmanagement Überzeugen Sie Ihre Mitarbeiter und Führungskräfte von dem Nutzen des QMs So packen Sie Ihre QM-Kampagnen richtig

Mehr

Lieferanten- Management mit SAP

Lieferanten- Management mit SAP +++ Unabhängiges Management Circle Anwenderforum +++ Lieferanten- Management mit SAP System-Potenziale ausschöpfen Lieferanten bewerten und entwickeln Die Funktionalität des Systems richtig nutzen: Holen

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

IT und. Betriebsrat. Mitbestimmungsrechte beim Einsatz von Informationstechnologie. Rechtsfolgen bei unterbliebener Beteiligung des Betriebsrates

IT und. Betriebsrat. Mitbestimmungsrechte beim Einsatz von Informationstechnologie. Rechtsfolgen bei unterbliebener Beteiligung des Betriebsrates + + + Management Circle Fachseminar + + + IT und Aktualisierte Neuauflage! Betriebsrat Mitbestimmungsrechte beim Einsatz von Informationstechnologie Rechtsfolgen bei unterbliebener Beteiligung des Betriebsrates

Mehr

+++ Management Circle Intensiv-Seminar +++ Texten. methodisch sicher wirksam. Hoher Lernerfolg durch begrenzte Teilnehmerzahl!

+++ Management Circle Intensiv-Seminar +++ Texten. methodisch sicher wirksam. Hoher Lernerfolg durch begrenzte Teilnehmerzahl! +++ Management Circle Intensiv-Seminar +++ Texten für die interne und externe Kommunikation methodisch sicher wirksam Leserliebe Schreiben Sie so, wie Sie es als Leser gerne hätten Satz-Baukasten Ganz

Mehr

+++ Management Circle Intensiv-Seminar +++ Sicherheitskonzept Rechtsfragen Informationsmanagement. Exkurs: Verschlüsselungsrecht!

+++ Management Circle Intensiv-Seminar +++ Sicherheitskonzept Rechtsfragen Informationsmanagement. Exkurs: Verschlüsselungsrecht! +++ Management Circle Intensiv-Seminar +++ IT-Anbindung China Sicherheitskonzept Rechtsfragen Informationsmanagement Die Voraussetzung für Ihr erfolgreiches China-Engagement! Der chinesische IT-Markt im

Mehr

Mobile Device Management

Mobile Device Management +++ Management Circle Intensiv-Seminar +++ Smartphones, Tablets & Co. im Unternehmenseinsatz Mobile Device Management Von der optimalen Geräteauswahl bis zur sicheren Administration So gewährleisten Sie

Mehr

+++ Management Circle Kompakt-Seminar +++ Ihr Qualifizierungskurs zum

+++ Management Circle Kompakt-Seminar +++ Ihr Qualifizierungskurs zum +++ Management Circle Kompakt-Seminar +++ Ihr Qualifizierungskurs zum Kreditrisikomanager Erweitern Sie Ihr Know-how von der effizienten Risikosteuerung bis zum aussagekräftigen Reporting Ihre Toolbox

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

+++ Management Circle Intensivseminar +++ Identity Management. Zugriffsrechte erfolgreich verwalten und kontrollieren

+++ Management Circle Intensivseminar +++ Identity Management. Zugriffsrechte erfolgreich verwalten und kontrollieren +++ Management Circle Intensivseminar +++ Identity Management Zugriffsrechte erfolgreich verwalten und kontrollieren Im Rahmen des Seminars erfahren Sie wie Sie die Zugriffsrechte von Usern auf Unternehmensressourcen

Mehr

26. November 2014, Frankfurt a.m.

26. November 2014, Frankfurt a.m. Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

+++ Management Circle Grundlagen-Seminar +++ Damit die IT nicht zum Dealbreaker wird: Leitfaden für eine professionelle Stärken-Schwächen-Analyse!

+++ Management Circle Grundlagen-Seminar +++ Damit die IT nicht zum Dealbreaker wird: Leitfaden für eine professionelle Stärken-Schwächen-Analyse! +++ Management Circle Grundlagen-Seminar +++ Damit die IT nicht zum Dealbreaker wird: IT Due Diligence Leitfaden für eine professionelle Stärken-Schwächen-Analyse! Analysephase Prüffelder identifizieren

Mehr

+++ Management Circle Intensiv-Seminar +++ So schärfen Sie Ihr Profil und machen mehr aus Ihren Stärken: Die Marke ICH

+++ Management Circle Intensiv-Seminar +++ So schärfen Sie Ihr Profil und machen mehr aus Ihren Stärken: Die Marke ICH +++ Management Circle Intensiv-Seminar +++ So schärfen Sie Ihr Profil und machen mehr aus Ihren Stärken: Die Marke ICH Für einen überzeugenden Auftritt. Für eine starke Wirkung. Für einen bleibenden Eindruck.

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt www.cyber-akademie.de CYBER AKADEMIE Seminare 2016 Die

Mehr

5. März 2014, München

5. März 2014, München Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragter Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragter? 5. März 2014,

Mehr

Wertschätzende Führung

Wertschätzende Führung +++ Management Circle Führungsseminar +++ Respektieren und respektiert werden Wertschätzende Führung So bewegen Sie Ihre Mitarbeiter zum Mitmachen! Ihr Nutzen aus diesem Seminar: Sie beziehen als Führungskraft

Mehr

LEAD Institut. Wechseln Sie Ihre Perspektive

LEAD Institut. Wechseln Sie Ihre Perspektive LEAD Institut LEAD Institut Wechseln Sie Ihre Perspektive Flügel und Partner Personalberatung bietet im Rahmen des LEAD Institutes - Leipziger Executive Active Development Seminare, Workshops und Coachings

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt www.cyber-akademie.de CYBER AKADEMIE Seminare 2015 Die

Mehr

Datenschutz- beauftragte

Datenschutz- beauftragte Mit qualifiziertem Zertifikat +++ Management Circle Fachlehrgang mit Zertifikat +++ Datenschutz- beauftragte Mit aktueller deutscher und EU- Rechtsprechung Machen Sie sich fit für diese verantwortungsvolle

Mehr

+++ Management Circle Intensiv-Seminar +++ Beratend Gestaltend Richtungsweisend. Werden Sie zum erfolgreichen Bindeglied zwischen Fachabteilung und IT

+++ Management Circle Intensiv-Seminar +++ Beratend Gestaltend Richtungsweisend. Werden Sie zum erfolgreichen Bindeglied zwischen Fachabteilung und IT +++ Management Circle Intensiv-Seminar +++ Beratend Gestaltend Richtungsweisend Der IT-Koordinator Werden Sie zum erfolgreichen Bindeglied zwischen Fachabteilung und IT So optimieren Sie die Zusammenarbeit

Mehr

3. Februar 2015, Berlin

3. Februar 2015, Berlin Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragte(r) Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragte(r)? 3. Februar

Mehr

Reden ist Silber kommunizieren ist Gold

Reden ist Silber kommunizieren ist Gold +++ Management Circle Intensiv-Seminar +++ Und plötzlich hören alle zu: Mit zahlreichen Übungen und Fallbeispielen aus Ihrem beruflichen Alltag Reden ist Silber kommunizieren ist Gold klare Sprache starke

Mehr

Liquidität optimieren!

Liquidität optimieren! +++ Management Circle Intensiv-Seminar Neuauflage wegen großer Nachfrage +++ Mit zahlreichen Fallund Praxisbeispielen! Im Brennpunkt: Working Capital Management Liquidität optimieren! So identifizieren

Mehr