Agenda. Ausgewählte Referenten. Kernthemen. Teilnehmerkreis. Ihre individuelle Agenda
|
|
- Cathrin Böhler
- vor 8 Jahren
- Abrufe
Transkript
1 Agenda Leonardo Royal Hotel Berlin Alexanderplatz hotels.de Ausgewählte Referenten > Mechthild Stöwer Head of Department Security Management Fraunhofer Institut für sichere Informationstechnologie SIT > Richard Döhring Head of Identity & Authorization Management Governance Commerzbank AG > Luc Maystadt Global IT Director Dialog Semiconductor GmbH > Rüdiger Peusquens VP Cyber Defense DeutscheTelekom AG > Arslan Brömme Head of Security Center Germany Vattenfall GmbH > Helmut Kaufmann Head of Cyber Security Research Lab GE Airbus Group Kernthemen > Ganzheitliches Information Security Management > Security vor dem Hintergrund von Industrie 4.0 und IoT > Security Awareness > Governance, Risk & Compliance > Cyber Defense > IT Security Monitoring > IT Risk Management > Data Leakage / Data Loss Prevention > Sicherung mobiler Endgeräte > IT Sicherheit bei mobilen Geschäftsanwendungen > Cloud Security > Access & Identity Management Teilnehmerkreis CIO CISO, ISO Leiter IT Security Leiter Information Security Leiter Cyber Defense Leiter IT Infrastruktur Leiter IT Risk Leitende IT Security Manager mit Budgetverantwortung Ihre individuelle Agenda Das exklusive Abendevent wird von der PAN AM LOUNGE gehostet lounge.de
2 Agenda 1. Tag Juni 2015 Seite Registrierung im Veranstaltungsbereich Eröffnung durch project networks und die Vorsitzende Mechthild Stöwer Mechthild Stöwer Head of Department Security Management Fraunhofer-Institut für Sichere Informationstechnologie SIT Think Tank Information Security zwischen Awareness, Gefahrenanalyse und operativer Umsetzung > Professioneller Datenklau, Industriespionage, nachrichtendienstliche Attacken: Wo liegen die größten Risiken? > Technik & Prozesse: Zusammenspiel zwischen technischen Maßnahmen und Mitarbeiter-Awareness > Flexibilität & Effizienz: Machbarkeit und Kosten eines angemessenen Sicherheitsniveaus > Auswirkungen des IT-Sicherheitsgesetzes > IT Security im Kontext von Industrie 4.0 & IoT Karl O. Feger Referatsleiter CISO Sächsisches Staatsministerium des Inneren Rüdiger Peusquens VP Cyber Defense Deutsche Telekom AG Mechthild Stöwer Head of Department Security Management Fraunhofer-Institut für Sichere Informationstechnologie SIT Wolfgang Bokämper Vice President Procurement, Information Technology & Quality Management Kolbus GmbH & Co. KG Vorsitzender des Arbeitskreises "Industrial Security" beim VDMA
3 Fortsetzung Agenda 1. Tag Seite 2 ID & Access Management Identity & Authorization-Governance in der Commerzbank Lessons-Learned beim internationalen Rollout einer neuen IAM-Governance > Motivation: Warum die Commerzbank seit 2011 ihre IAMG-Strategie komplett neu aufgesetzt hat > Umsetzung: Effizienter Rollout in einem mehrjährigen strategischen Projekt > Besondere Herausforderung: Globale Anforderungen > Lessons learned: Vorstellung der entscheidenden Erfolgsfaktoren Richard Döhring Head of Identity & Authorization Management Governance Commerzbank AG Strategisches Security Management Im Schutz der schwäbischen Alb kann doch nichts passieren,...oder doch! Etablierung eines Sicherheitskonzeptes bei einem Mittelständler > Die schwäbische Alb ist doch mit dem Rest der Welt verbunden Der Sinneswandel! > Risiken aufzeigen und bewerten > Die Schwaben kommen in Bewegung > Heat map aufbauen, zuerst die einfachen Sachen machen und diese dann absichern > Die Schwaben können wieder ruhig schlafen > Kontinuierliches Monitoring der Maßnahmen Luc Maystadt Global IT Director Dialog Semiconductor GmbH Kaffeepause Datensicherheit & -integrität Weltweite Data Compliance in der Maschinenbauindustrie > Umgang mit steigenden Anforderungen > Komplexität durch globale Präsenz > Etablierung einer Compliance-Infrastruktur Martin Leuthold CISO OC Oerlikon Management AG KRITIS Security Monitoring & Situational Awareness im Bereich kritischer Infrastrukturen > Notwendigkeit unternehmens- und länderübergreifender Zusammenarbeit im Bereich KRITIS > ECOSSIAN: Etablierung eines "pan-european early warning and situational awareness framework" Helmut Kaufmann Head of Cyber Security Research Lab GE Airbus Group unter Fachkollegen Was kann es Besseres geben, als aktuelle gemeinsame Fragestellungen im persönlichen Vier-Augen-Gespräch zu erörtern? Wir arrangieren die passenden Gesprächstermine! Gemeinsames Mittagessen
4 Fortsetzung Agenda 1. Tag Seite minütige Vier-Augen-Gespräche: > Lösungsanbieter mit Unternehmensentscheidern > Fachkollegen mit Fachkollegen Workshop 1 Schutz vor gezielten Angriffen und Advanced Threats Hans Irlacher, Presales Consultant, Proofpoint Workshop 2 Der Weg zum sicheren beweiserhaltenden Archiv durch ersetzendes Scannen Ina Gellner, Partnermanagement und Consulting, Mentana-Claimsoft GmbH Cyber Risk & Cyber Security Darkmarket Wo Bedrohungen zum Wirtschaftsgut werden > Bedrohungslage durch Darknet/ Darkmarket > Warum sollten sich Unternehmen mit dem Darkmarket beschäftigen? > Welche Schutzmaßnahmen sind möglich? KRITIS Über die Implikationen des IT- Sicherheitsgesetzes für Betreiber Kritischer Infrastrukturen im Energiesektor > Aktueller Sachstand > Offene Fragen > Potenzielle Auswirkungen auf ein EVU Roger Klose Head of IT Security & IT Compliance Subregion Deutschland Merck KGaA Arslan Brömme Head of Security Center Germany Vattenfall GmbH Cyber Defense Cyber Defense: Mit Smart Data und natürlicher Intelligenz gegen Cyber Angriffe > Die Bedrohungslage: Welchen Bedrohungen stehen wir gegenüber? > Die Antwort: Prävention braucht Detektion und Reaktion > Die Umsetzung: Das Cyber Defense Center der Deutschen Telekom Rüdiger Peusquens VP Cyber Defense Deutsche Telekom AG IT Risk Management Segen und Fluch der IT Sicherheit trifft Software > Die (IT-) Welt, in der wir leben > Das Internet der Dinge > Software in Zahlen > Wege zur Verbesserung der Softwarequalität Karl O.Feger Referatsleiter CISO Sächsisches Staatsministerium des Inneren
5 Fortsetzung Agenda 1. Tag Seite minütige Vier-Augen-Gespräche Workshop 3 Kennzahlen für das IT Risikomanagement Niels von der Hude, Director Market Development, Beta Systems Software AG Workshop 4 Schwachstellen und Verwundbarkeit aktiv und kontinuierlich managen Arne Jacobsen, Managing Director, Qualys GmbH Panel Discussion Cloud Security > Zugriffs- und Sicherheitsrichtlinien im Kontext einer Cloud-Strategie > Deutsche Datenschutzbestimmungen und Gesetze & grenzüberschreitende Cloud Service Provider > Datenintegrität und Datensicherheit Mechthild Stöwer Head of Department Security Management Fraunhofer-Institut für Sichere Informationstechnologie SIT Arslan Brömme Head of Security Center Germany Vattenfall GmbH Luc Maystadt Global IT Director Dialog Semiconductor GmbH Dinner Treffpunkt in der Lobby (Bustransfer zum Abendevent) PAN AM Lounge
6 Agenda 2. Tag Juni 2015 Seite 5 Security Awareness Human Centered Security > Warum der Mensch ins Zentrum jeder Sicherheitsstrategie gehört > Wie Mitarbeiter und Kunden unterstützt werden können, ihre Arbeit erfolgreich UND sicher zu tun Roger Halbheer Head Group Security Swisscom AG Compliance & Governance Steuerung und Auditierung: Wie lassen sich Business-Anforderungen und Compliance-Aspekte in Einklang bringen? Malte Naumann Head of IT Risk & Information Security Axa Wintherthur Group* Impulsvorträge & Projektgruppen (Nur für Unternehmensentscheider) Im Plenum: Kurzvorstellung der zur Auswahl stehenden Projektthemen Impulsvortrag und anschließende Diskussion innerhalb der Projektgruppen Krisensimulation Data/Security Breaches Dr. Andreas Splittgerber Partner Olswang Germany, LLP Mobile Security Martin Schäfer Head of IT Security Sandvik AB* Cyber Risiken Versicherungslösungen was geht wie? Jens Krickhahn Practice Leader Cyber & Fidelity Allianz Global Corporate & Specialty SE Kaffeepause minütige Vier-Augen-Gespräche Workshop 5 Live Hacking - Phishing Technique Stefanie Bauer, Senior IT Security Analyst, Blue Frost Security GmbH Workshop 6 Wissen, was in meiner IT passiert! SIEM Implementierung, Betrieb und Nutzen anhand von Beispielen aus der Praxis. Sebastian Mayer, Country Manager DACH, LogPoint GmbH Gemeinsames Mittagessen minütige Vier-Augen-Gespräche Workshop Tage dauert es durchschnittlich bis Cyberangriffe erkannt werden wie schützen Sie ihr Unternehmen zeitnah? FireEye Deutschland GmbH
7 Fortsetzung Agenda 2. Tag Seite Kaffeepause Roundtable Erfolgreiche Governance im Rahmen von IT Security Christian Himmler Head of IT Governance Quality & Compliance RCV Boehringer Ingelheim RCV GmbH & Co KG Schutz Kritischer Infrastrukturen Philipp Kriegbaum Vice President, Security and Quality Management Fraport AG* Risiken im Zusammenhang mit Industrie 4.0 & IoT Human Centered Security Jürgen M. Paulmichl Chief IT-Security Officer ZF Friedrichshafen AG* Roger Halbheer Head Group Security Swisscom AG Best Practice Vortrag Security Awareness Wie lässt sich Informationssicherheit der Organisation durch gezielte Angriffe auf die Probe stellen? > Ziele und Nutzen > Zusammenstellung des Angriffsszenarios > Leistungsindikatoren und Sichten > Auswertung Dr. Ulrich Flegel Director Information Security Infineon Technologies AG Abschiedsempfang und Ende der Veranstaltung Angemeldete Lösungsanbieter: *in finaler Abstimmung
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrAgenda WI Alumni Fachtagung
Agenda WI Alumni Fachtagung Ort: Campus der Hochschule Moltkestr. 30 76133 Karlsruhe Technologiepark Karlsruhe, Raum New York Albert-Nestler-Straße 15 76131 Karlsruhe Lehner's Wirtshaus Karlsruhe Karlstraße
MehrSoftware Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen
www.pwc.de/de/events www.castsoftware.com www.iese.fraunhofer.de Software Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen Talk & Drinks 26. Januar 2015, Düsseldorf 27. Januar
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrDer Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender
Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrThink Tech. Think IDG. Think Events.
Think Tech. Think IDG. Think Events. Mobile Enterprise Day 19. Mai 2015, IDG Conference Center München www.mobile-enterprise-day.de Mobile Enterprise Day // Das Event BESCHREIBUNG Mitarbeiter prägen heute
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrIndustrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern
Im Rahmen der Veranstaltung werden Chancen und Risiken durch die Vernetzung von Fertigungseinheiten vorgestellt. Diskutieren Sie mit Experten, gegen welche Schäden Sie ihr Unternehmen versichern können.
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrErfolgsfaktoren im Projektmanagement
Erfolgsfaktoren im Fit for projects für die mittelständische Industrie Seite: 1 Erfolgsfaktoren im 2. Grundsätzliches zum 5. Ausblick Seite: 2 Erfolgsfaktoren im viele Aufgaben können heute nur noch fach-
MehrPROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen
PROGRAMM zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen Grußwort Sehr geehrte Damen und Herren, jeder Mensch, jede Forschungseinrichtung
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrNeue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog
Daimler Insurance Services GmbH & Allianz Global Corporate & Specialty SE Neue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog FachforumProperty, 14./15. Oktober 2014 Harald
MehrErfolgreicher agieren durch Systematik in Marketing & Vertrieb
Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Sandler Training, Stuttgart-Vaihingen Dienstag, 8. Juli 2014 Liebe VDC-Mitglieder, am Dienstag, den 8. Juli 2014 laden wir Sie ganz herzlich
MehrGemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.
against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder
MehrMehr Sicherheit für Unternehmen
Pressemitteilung 11. Juni 2015 Mehr Sicherheit für Unternehmen IT- und Web Solutions Agentur avency veranstaltet Security Summit über den Dächern von Münster Ansprechpartner Münster, 11. Juni 2015 Bei
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrMit den richtigen Menschen zum Erfolg. Iventa. The Human Management Group.
Mit den richtigen Menschen zum Erfolg. Iventa. The Human Management Group. Zielsetzung. Die Herausforderung Ihr Unternehmen möchte sich langfristig als attraktiver Arbeitgeber intern und extern positionieren
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrChangeManagement. Vom IT-Spezialisten zum Führungsexperten
ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen
MehrStudie zum Einsatz und Nutzen von strategischem IT-Benchmarking. Katharina Ebner Prof. Dr. Stefan Smolnik
Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking Katharina Ebner Prof. Dr. Stefan Smolnik Ziel der Studie IT-Benchmarking-Projekte mit strategischem Fokus liefern immer wieder nicht den
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrCyber Security im Unternehmen
Cyber Security im Unternehmen Schutz vor Datenklau und Cyber Attacken zwischen Compliance und Arbeitnehmerdatenschutz Einladung zum Arbeits(Rechts)Frühstück am 15. März 2016 in Berlin 15. März 2016 in
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrIT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon
11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit
Mehr1 Was ist Personal Online-Coaching?
1 Was ist Personal Online-Coaching? 2 Welchen Nutzen bringt Personal Online-Coaching? 3 Wie funktioniert Personal Online-Coaching in der Praxis? 4 Wie kann die Personal Online-Coaching Akademie für Ihr
MehrExecutive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
MehrHerzlich willkommen zum >>Security Update<< 2015. 25.09.2015 www.dmn-solutions.at 1
Herzlich willkommen zum >>Security Update
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrInes Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung
Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im
MehrInformationssicherheit mehr als Technologie. Herzlich willkommen
Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)
MehrOutpacing change Ernst & Young s 12th annual global information security survey
Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft
MehrRisiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen
Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global
MehrSkills-Management Investieren in Kompetenz
-Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management
MehrMOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung
MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung
MehrInformation Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst
Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends Dr. Wolfgang Martin Analyst Governance Begriffsbestimmung Governance bezeichnet die verantwortungsvolle, nachhaltige und
MehrInnovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie
«München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer
MehrProbleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG
Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-
MehrTitel BOAKdurch Klicken hinzufügen
Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau
MehrExecutive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»
Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund
MehrIch freue mich auf Ihr Kommen. Jochen Nickel, AddOn (Schweiz) AG
E x e c u t i v e I n f o r m a t i o n «G e f a h r e n q u e l l e m o b i l e r A r b e i t s p l a t z i s t S i c h e r h e i t m i t M i c ro s o f t Pro d u k t e n m ö g l i c h?» G e f a h r e
MehrFragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule
Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Sehr geehrte Ausbilderinnen und Ausbilder, die bbs1celle betreiben nun bereits seit einigen Jahren ein
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrEINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt
EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt Programm - Mittwoch, 24.09.2014 08:45 Uhr Empfang, Begrüßungskaffee
MehrWas passiert mit den Daten nach der Scheidung mit der Cloud Lösung?
Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung? Christoph Groß Inhaber Supply Chain Competence Center Groß & Partner 1 2012 Supply Chain Competence Center Groß & Partner www.scc-center.de
Mehrin Kooperation mit Welt im Umbruch Automobilzulieferindustrie in Unsicherheit Risikomanagement für Automobilzulieferer
in Kooperation mit Welt im Umbruch Automobilzulieferindustrie in Unsicherheit Risikomanagement für Automobilzulieferer Terror, Staatszerfall und neue Migrationsströme die Welt befi ndet sich im Umbruch.
MehrEinladung. HR-Transformation Den Wertbeitrag von HR nachhaltig steigern. Towers Watson Business Breakfast
Einladung HR-Transformation Den Wertbeitrag von HR nachhaltig steigern Towers Watson Business Breakfast Am Donnerstag, den 8. Mai 2014, in Frankfurt am Main Am Dienstag, den 13. Mai 2014, in München Am
MehrE-Interview mit dem DSAG-Arbeitskreis Supplier Relationship Management
E-Interview mit dem DSAG-Arbeitskreis Supplier Relationship Management Titel des E-Interviews: Name: Vorstellung des Arbeitskreises mit seinen aktuellen Themenschwerpunkten Marc Koch Funktion/Bereich:
MehrDie Zukunft gemeinsam gestalten
Umsetzung Reform 2014-2018 Die Zukunft gemeinsam gestalten Phase I (Februar 2016 Juni 2016) Prozess Governance / Teilstrukturen Fotoprotokoll des 2. Workshops Prototypen Kirchenkreis Dienstag, 24. Mai
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrExklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie:
Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012 Spannende Themen erwarten Sie: Neues von SECUDE Festplattenverschlüsselung Novell Zenworks Digitaler Wachdienst
Mehr21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence
21. Januar 2011, PMI Chaptermeeting HH Rüdiger L. Thomas Director Research, ifano Özgür Sengül Consultant, maxence Über maxence Gründung: 2002 Firmierung: maxence business consulting maxence solutions
MehrMehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014
Eröffnung: Jochen Hoepfel, Regional Manager Mitte COMPAREX c Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung
MehrObjects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell
Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrUBIQON STRATEGY ROUND TABLE 2015
Unternehmensberatung für Strategiemanagement und Organisation Strategy Round Table UBIQON STRATEGY ROUND TABLE 2015 Exklusive Plattform für Unternehmer und Führungskräfte Thema: Wege zu erfolgreichen Strategien
MehrAgile Enterprise Development. Sind Sie bereit für den nächsten Schritt?
Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrCloud Ready Software Der Weg in die Cloud
impuls Informationsmanagement GmbH Cloud Ready Software Der Weg in die Cloud Michael Ferschl Managing Director Ausgangsituation Produkt Teamsite+ Projektmanagement Plattform auf Basis von Microsoft SharePoint
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrBenchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012
Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Warum beschäftigen wir uns mit Wissensbewertung? ( 1978 (in Folie 2 Welchen
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
Mehrfür ein Programm zur Förderung des Verkaufserfolgs cmc
für ein Programm zur Förderung des Verkaufserfolgs Sieben Schritte zum Verkaufserfolg - ein Coaching-Programm zur Förderung des Erfolgs im Versicherungsverkauf mit Hilfe eines Change Management Consult
MehrNeue Ideen für die Fonds- und Asset Management Industrie
Neue Ideen für die Fonds- und Asset Management Industrie 1 Operative Beratung Strategische Beratung Wir beraten Sie in strategischen Fragen und überlassen nichts dem Zufall. Unsere zielgerichteten Tools
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
Mehr6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
MehrFachtagung Beschaffung 2014. asem group/q_perior/sap Schweiz 29.4.2014
Fachtagung Beschaffung 2014 asem group/q_perior/sap Schweiz 29.4.2014 Organisatorisches Ausfahrtickets für den Parkplatz vor der SAP erhalten Sie beim Empfang. Bei Abgabe des Fragebogen bis zur Pause wird
Mehr... CHANGE FORMATS. Micro Change. Systemic Excellence Group Independent Think Tank for Leading Practice
CHANGE FORMATS Micro Change Systemic Excellence Group Independent Think Tank for Leading Practice Table of Contents 1 Micro Change im Überblick 3 2 Teambuilding Workshop 4 3 Projekt-Review 5 4 Scanning
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrEinladung zur Informations- und Dialogveranstaltung. Bauliche und energetische Anforderungen für zukunftsfähige Pflegeeinrichtungen"
Einladung zur Informations- und Dialogveranstaltung Bauliche und energetische Anforderungen für zukunftsfähige Pflegeeinrichtungen" am 17. März 2016 im Heilig-Geist-Haus, Nürnberg Nürnberg, 1. Februar
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrSummer Workshop Mehr Innovationskraft mit Change Management
Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrCloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten
Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:
MehrBetriebliche Vorsorge im demographischen Wandel
Einladung zur Fachveranstaltung Betriebliche Vorsorge im demographischen Wandel Das Demographie Netzwerk (ddn) ddn Regionalgruppe Metropolregion Rhein-Neckar in Kooperation mit Allianz Pension Partners
MehrIch freue mich auf Ihr Kommen. Jochen Nickel, AddOn Systemhaus GmbH
E x e c u t i v e I n f o r m a t i o n «G e f a h r e n q u e l l e m o b i l e r A r b e i t s p l a t z i s t S i c h e r h e i t m i t M i c ro s o f t Pro d u k t e n m ö g l i c h?» G e f a h r e
MehrOnline Marketing für weltweite Filialen zentral steuern
Fallstudien für cleveres E-Mail Marketing Online Marketing für weltweite Filialen zentral steuern Globales Redaktionssystem macht Newsletter-Management von Grohe effektiver Unternehmensvorstellung Grohe
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrMitarbeiter- Gespräche
Tagesseminar Mitarbeiter- Gespräche Erweitern Sie Ihre Führungskompetenz Vicor M. Kaufmann MITARBEITER FÜHREN, FÖRDERN U ND FORDERN Willkommen Fragen Sie sich selbst kritisch: Sind die Mitarbeiter-Gespräche,
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrIhr Service für Information und Technologie. Gestalten. Sie. mit!
Ihr Service für Information und Technologie Gestalten Sie mit! Wir Wer wir sind? Infrastructure Security Professional Service I S 4 I T G m b H Enterprise Data Center Managed Service Die ist ein herstellerunabhängiges
MehrBI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
Mehr