Information- & IT-Security: Governance and technology insights

Größe: px
Ab Seite anzeigen:

Download "Information- & IT-Security: Governance and technology insights"

Transkript

1 Information- & IT-Security: Governance and technology insights Industrieforum von ISF und Sicherheitsnetzwerk Zeit: 5. Juni bis Uhr Ort: IABG mbh Technologiezentrum Einsteinstr Ottobrunn Technologie Know-how sowie Organisations- und Prozesswissen sind die zwei entscheidenden Voraussetzungen, um die Herausforderungen in der IT-Sicherheit erfolgreich angehen zu können. Das renommierte Information Security Forum (ISF) aus London mit seiner weltweit aufgestellten Mitgliederstruktur arbeitet seit Jahren an Fragestellungen und Lösungsansätzen zur IT- und Informationssicherheit und entwickelt hierzu bspw. Best-Practice-Methoden, Prozesse und Lösungen während die Vertreter im Sicherheits netzwerk auf der technisch-technologischen Linie an Problemlösungen arbeiten. Beide Seiten bedingen einander und sollen im ersten gemeinsamen Industrieforum zu den Themenfeldern Cyber resilience, Mobile Sicherheit und Cloudsicherheit ihre Kompetenzen vorstellen und diskutieren. Ich lade Sie herzlich ein, diese Zusammenführung beider Kompetenzperspektiven auf unserem ersten Industrieforum zu erleben und sich aktiv einzubringen. Die Begegnung mit Experten aus beiden Netzwerken wird hoffentlich auch für Sie eine Bereicherung sein und Impulse für weitere gemeinsame Aktivitäten setzen. Eröffnen wird die Veranstaltung Steve Durbin, Stellvertretender Geschäftsführer des ISF und ein Veteran in der Branche, welcher eigens aus London zu unserem Treffen anreisen wird. Ich freue mich auf Ihr Kommen und ein Wiedersehen. Peter Möhring Leiter der Geschäftsstelle vom Sicherheitsnetzwerk

2 Agenda Registrierung / Einlass Begrüßung Threat Horizon 2016 (Steve Durbin, Vice President ISF) BYOx und Mobile Security Governance insights: Cyberintelligence: obtaining and processing public and private sources (David Barroso, Telefónica) Ende-zu-Ende Sicherheit Huawei Cyber Security (Peter Schoo, HUAWEI Technologies Düsseldorf) Technology insights: Trusted Execution Environments a new mobile security technology (Dr. Stephan Spitz, Trustonic) Diskussion Pause Cyber Resilience und Risk Management Governance insights: Sinnvolle KPIs und Übergabe an das Risikomanagement (Matthias Muhlert, UniCredit Bank) Cyber Resilience: APT = Active Process Tuning (Arvid Rosinski, MAN) Technology insights: Cyber Resilience Hype vs. Vision (Tom Köhler, IABG) More than just SIEM: Security Intelligence for SAP landscapes (Andreas Mertz, IT Cube Systems) Diskussion Cloud Security Governance insights: IT-Risiko Management der Munich Re (Monika Hochbrugger, Munich Re) Technology insights: Boxcryptor Sichere Speicherung von Dateien in jeder Cloud (Andrea Pfundmeier, secomba) Sichere Speicherung von Daten mit der TripleCrypt Technologie der SSP Europe einfach, umfassend, sicher (Dr. Dieter Steiner, SSP Europe) Diskussion Zusammenfassung Get Together

3 Referenten David Barroso ist CTO von Eleven Paths, dem Cybersecurity Unternehmen von Telefonica. Er leitet dort die Kreation und Entwicklung von innovativen Security Produkten, die die Sicherheit von Konsumenten und Unternehmen verbessern sollen. Davor war er Head of Security Intelligence bei Telefonica und e-crime Director bei S21sec, wo er mit Kunden weltweit zum Thema online Bedrohung zusammenarbeitete (botnets, DDoS, fraud schemas, malware etc.). Steve Durbin Steve, Global Vice President des ISF, ist ein weltweit hoch geschätzter Sprecher der Information Security- und Industrie-Branche und regelmäßig in der Wirtschafts- und Fachpresse einschließlich der Financial Times, Wall Street Journal, Forbes, Deutsche Presse, Süddeutsche Zeitung, CIO Forum, ZD Net und Information Week vertreten. Steve war zuvor Senior Vice President bei Gartner. Das US amerikanische Infosecurity Magazin hat Steve Durbin in die Top 10 Careers der einflussreichsten Meinungsbildner für Security Professionals aufgenommen. Monika Hochbrugger ist Chief Information Security Officer (CISO) und Head of Section IT Security bei Munich Re. Sie begann ihre Karriere dort im Jahre Munich Re entwickelte sich vom klassischen Rück versicherer zum Lösungsanbieter über die gesamte Wertschöpfungskette der Versicherungswirtschaft hinweg. Komplexe Risikolösungen, umfangreiche Beratungs- und Serviceleistungen und Bilanzconsulting beschreiben das Leistungsspektrum. Zum 1. Februar 2014 übernahm Tom Köhler bei der IABG die Leitung des Geschäfts bereichs InfoKom und die Entwicklung des Cybersecurity Geschäftes. Herr Köhler blickt auf eine über 20-jährige Karriere im Bereich der Informationssicherheit, Governance/Risk und Compliance zurück. Tom Köhler wechselte von der Airbus Group zur IABG. Innerhalb der Airbus Defence & Space verantwortete er als Chief Strategy Officer bei der Cassidian Cybersecurity die Strategie für Europa und als CEO Deutschland das Geschäft der Cassidian Cybersecurity GmbH. Andreas Mertz ist Gründer und Managing Director von it-cube Systems. Er ist außerdem Principal Consultant mit 15-jähriger Erfahrung im Bereich IT-Security, CISSP.iT-CUBE SYSTEMS hat seinen Firmensitz in und ist ein führender Full-Service-Provider für IT-Sicherheitslösungen. Die Firma bietet Lösungen und Services in den Bereichen Application Security, Network Security und Compliance & Risk Management an. it-cube SYSTEMS unterhält Technologiepartnerschaften mit weltweit führenden IT-Konzernen. Matthias Muhlert arbeitet als Team Leader im Chief Security Office der UniCredit Bank in und verantwortet dort das IT Security Management mehrerer großer internationaler Filialen. Nach seinem Studium und Abschluss als Bachelor of Science in Network Computing an der Technischen Universität Berg akademie Freiberg arbeitete er als Senior IT Security Consultant und IT Trainer in mehreren Firmen, u.a. bei Verizon, Kabel Deutschland und bei der NESEC Gesellschaft für angewandte Netzwerksicherheit mbh. Andrea Pfundmeier ist Mitgründerin und Geschäftsführerin der Secomba GmbH, das Unternehmen wurde 2011 in Augsburg gegründet. Secomba hat mit dem cloud-optimierten Verschlüsselungsprogramm BoxCryptor eine Softwarelösung entwickelt, die eine sichere und benutzerfreundliche Verschlüsselung von Dateien in der Cloud gewährleistet. Frau Pfundmeier studierte an der Universität Augsburg Rechts- und Wirtschaftswissenschaften und ist seit 2014 Mitglied im Beirat Junge Digitale Wirtschaft, der den Bundeswirtschaftsminister berät. Arvid Rosinski ist seit 2011 bei MAN als Chief Information Security Officer für die konzernweite Steuerung der Vorgaben zur Informationssicherheit verantwortlich. Weitere Schwerpunkte seiner Tätigkeit sind die Weiterentwicklung der Regelungen zur Informationssicherheit für die MAN Gruppe, IS Risiko management und die zentrale Koordination bei Sicherheitsvorfällen. Arvid Rosinski blickt auf eine über 14 jährige Erfahrung in verschiedenen operativen und strategischen Funktionen im Bereich der Informationssicherheit zurück und war unter anderem in den Bereichen Security Consulting und Audit tätig. Peter Schoo ist Research Security Expert des European Security Competence Center in Huawei s er European Research Center. Er forscht, entwickelt und standarisiert seit mehr als 15 Jahren im Bereich IT Sicherheit und Privacy für Verteilte Systeme, Mobilfunk, Future Internet und Telekommunikationssysteme. Dr.-Ing. Stephan Spitz ist seit 20 Jahren auf dem Gebiet der IT-Sicherheit tätig. In den letzten Jahren hat er in verschiedenen Management Positionen bei TÜV, Fraunhofer und Giesecke & Devrient maßgeblich die Entwicklung und Vermarktung neuer (Sicherheits-) Technologien gestaltet. Derzeit leitet er in dem gemeinsamen Joint Venture Trustonic (ARM, Giesecke & Devrient, Gemalto) die globale Entwicklung und ist im Führungs team für die technologische Ausrichtung der Firma verantwortlich. Trustonic vermarktet Sicherheitslösungen für Mobiltelefone und andere Geräte auf Basis von ARM-Chips. Dr. Stephan Spitz promovierte an der TU auf dem Gebiet der formalen Methoden und Publik Key Infrastrukturen. Dr. Dieter Steiner ist geschäftsführender Gesellschafter der SSP Europe GmbH mit Hauptsitz in und beschäftigt über 60 Mitarbeiter. In seiner 1993 in der IT- Branche begonnenen Laufbahn hat er unter anderem zwei IT- Systemhäuser mit mehreren Millionen Euro Jahresumsatz erfolgreich am Markt eingeführt und eine Vielzahl an Großprojekten mit renommierten Kunden, wie Playmobil, Krones AG, Ski Völkl, Bayerisches und Deutsches Rotes Kreuz, McDonalds, uvm. realisiert. Der promovierte Wirtschaftsinformatiker entwarf das Secure Service Providing Konzept von SSP Europe und setzte es mit einem Team von Technikern und Ingenieuren unter anderem mit der Unterstützung durch Fördermittelprojekte (z.b. LGA, ZIM) und die Unterstützung von Investoren erfolgreich um.

4 Veranstalter Sicherheitsnetzwerk im BICCnet Bayern und insbesondere der Großraum verfügen über eine kritische Masse an IT-Sicherheitsunternehmen und Forschungseinrichtungen, die bereits eine enge Verzahnung aufweisen. Das Sicherheitsnetzwerk ist seit dem 1. Oktober 2012 vom Bayerischen Staatsministerium für Wirtschaft, Infrastruktur, Technologie und Verkehr damit beauftragt, dieses Netzwerk zu erweitern und zu intensivieren. Das Netzwerk ist ein Branchen- und Kooperationsverbund aus rund 140 Unternehmen, Forschungseinrichtungen und Verbänden im Bereich Cyber- und IT-Sicherheit. Der Mehrwert für die Mitglieder besteht in der Durchführung von F&E Verbundvorhaben bzw. der darauf aufbauenden Entwicklung marktnaher Technologien und Produkte. Neben den Verbundprojekten soll insbesondere der Austausch und Wissenstransfer zwischen den einzelnen Netzwerkmitgliedern verbessert werden. Information Security Forum Das Information Security Forum (ISF) wurde 1989 gegründet und ist eine unabhängige, weltweit tätige Non-Profit-Organisation für Informationssicherheit, Cybersicherheit und Risikomanagement. Zu den Mitgliedern gehören namhafte Unternehmen aus der ganzen Welt. Aufgaben der Organisation sind die Erforschung, Klärung und Lösung wichtiger Probleme der Informationssicherheit sowie die Entwicklung von Best-Practice- Methoden, -Prozessen und -Lösungen, die speziell auf die Geschäftsanforderungen der Mitglieder zugeschnitten sind. ISF-Mitglieder profitieren vom Einsatz und Austausch detaillierten Fachwissens sowie von praktischen Erfahrungen, die auf Erkenntnissen der Mitgliedsunternehmen sowie eines umfassenden Forschungs- und Arbeitsprogramms basieren. Das ISF bietet einen vertrauensvollen Rahmen und unterstützt seine Mitglieder beim Einsatz hochmoderner Strategien und Lösungen im Bereich der Informationssicherheit. Durch die Zusammenarbeit können Mitglieder enorme Ausgaben vermeiden, die sonst erforderlich wären, um diese Ziele im Alleingang zu erreichen. BICCnet Der bayerische Cluster für Informations- und Kommunikationstechnologie BICCnet unterstützt bayerische IT-Unternehmen bei der Umsetzung marktfähiger und marktnaher Innovationen. Als offizielles Clusterbüro ist es initiiert vom bayerischen Staatsminis terium für Wirtschaft und Medien, Energie und Technologie. BICCnet ist unter anderem in folgenden Bereichen aktiv: Embedded Systems, IT-Services, Mobile Anwendungen, IT & Energiewende und Safety & Security. Die Veranstaltung ist kostenfrei. Bitte melden Sie sich bis 30. Mai 2014 per an bei :

5 Veranstaltungsort IABG mbh Technologiezentrum Einsteinstr Ottobrunn A 8 S Hinweis für Benutzer von Navigationssystemen: Bitte geben Sie folgende Zieladresse ein: Taufkirchen- Ost B Ottobrunn Lilienthalstr Taufkirchen bei Anfahrt: B 13 A 9 Nürnberg Regensburg B 11 A 92 Deggendorf Neufahrn Flughafen Flughafen A 8 Stuttgart Dachau Lohhof Oberschleißheim B 471 Garching- Süd Nord B 388 Eschenried B 2 A 99 West West Feldmoching B 471 Aschheim/ Ismaning A 99 Ost Ost A 94 Passau Inning A 96 Lindau Südwest Mittlerer Ring Haar Hohenbrunn B 304 A 995 Taufkirchen-Ost Ottobrunn A 95 Garmisch- Partenkirchen B 11 Süd A 8 Salzburg/Rosenheim

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

Überblick - CIO Interessenvertretung und Netzwerk

Überblick - CIO Interessenvertretung und Netzwerk Überblick - CIO Interessenvertretung und Netzwerk Zielsetzung & Mitglieder IT applied In VOICE sind ca. 400 Mitglieder und über 250 Fachverantwortliche aktiv. VOICE stärkt den persönlichen Erfahrungsaustausch

Mehr

PAC RADARE & Multi-Client-Studien 2014. Themen, Termine und Vorteile für Teilnehmer

PAC RADARE & Multi-Client-Studien 2014. Themen, Termine und Vorteile für Teilnehmer Themen, Termine und Vorteile für Teilnehmer PAC Multi-Client-Studien Konzept In Multi-Client-Studien analysieren wir im Auftrag mehrerer Marktakteure Status quo und Potenzial aktueller Technologie- und

Mehr

Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013

Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013 Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013 Name: Sandra Ebinger Funktion/Bereich: Geschäftsführung Organisation: NetAcad GmbH Liebe Leserinnen und liebe Leser,

Mehr

SIBASE. Open Labs Sichere eingebettete Systeme Ergebnisse aus dem Projekt. Informieren Diskutieren Agieren

SIBASE. Open Labs Sichere eingebettete Systeme Ergebnisse aus dem Projekt. Informieren Diskutieren Agieren Open Labs Sichere eingebettete Systeme Ergebnisse aus dem Projekt SIBASE Informieren Diskutieren Agieren Open Labs SIBASE In unserer Reihe Open Labs stellen Ihnen dieses Mal Forscher aus Universitäten

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

BTC NetWork Forum ECM 2010: Referenten

BTC NetWork Forum ECM 2010: Referenten Harald Ederer, BTC AG, Leitung WCMS/DMS Competence Center ECM/BPM Herr Ederer war nach seinem Studium als Diplom Kaufmann (FH Osnabrück) für verschiedene Unternehmen in Bremen und Oldenburg tätig, bevor

Mehr

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

Business IT Alignment

Business IT Alignment Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt Fakultät Informatik und Wirtschaftsinformatik Prof. Dr. Kristin Weber Business IT Alignment Dr. Christian Mayerl Senior Management Consultant,

Mehr

Security Intelligence

Security Intelligence INTEGRALIS ROADSHOW Security Intelligence Symbiose von ISMS, SIEM und GRC Hype, Vision oder echte Strategie? NEU! Mit Open Space Diskussionen 13.03.2012 Frankfurt 14.03.2012 Stuttgart 15.03.2012 München

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

EXIT THIS WAY SYMPOSIUM Kreative Exit-Strategien für Unternehmer und Investoren

EXIT THIS WAY SYMPOSIUM Kreative Exit-Strategien für Unternehmer und Investoren EXIT THIS WAY SYMPOSIUM Kreative Exit-Strategien für Unternehmer und Investoren Mittwoch, 17.10.2012 17:00 Uhr 20:10 Uhr Rosenheimer Str. 145 i München mit den Erfahrungen und dem Wissen der Experten:

Mehr

»Governance, Risk, Compliance in der IT« 4. Arbeitstreffen Leipzig, 22./23. April 2013

»Governance, Risk, Compliance in der IT« 4. Arbeitstreffen Leipzig, 22./23. April 2013 USER GROUP 4. Arbeitstreffen Leipzig, 22./23. April 2013 Themenschwerpunkt IT-Risk-Management Prozesse, Rollen, Praxisberichte Ausgewählte Teilnehmer und Referenten ZIEL DER USER GROUP Diese ist eine auf

Mehr

Professur für Informationsmanagement Prof. Dr. Kolbe

Professur für Informationsmanagement Prof. Dr. Kolbe Professur für Informationsmanagement Prof. Dr. Kolbe Lehre und Forschung 24. Oktober 2011 Fragestellungen des Informationsmanagements Wie sieht die Zukunft der IT aus? Was ist wichtiger für das Geschäft?

Mehr

3DSE Management Summit 2012

3DSE Management Summit 2012 3DSE Management Summit 2012 Profitable Innovation Wachstum durch Innovation Datum: Freitag, 22. Juni 2012 Wo: Kaufmanns Casino, Odeonsplatz 6, Eingang Galeriestraße, 80539 München Freitag, 22. Juni 2012

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Weitere Informationen zu den unter Tagesordnungspunkt 7 Beschlussfassung über die Wahlen zum Aufsichtsrat vorgeschlagenen Kandidaten

Weitere Informationen zu den unter Tagesordnungspunkt 7 Beschlussfassung über die Wahlen zum Aufsichtsrat vorgeschlagenen Kandidaten Weitere Informationen zu den unter Tagesordnungspunkt 7 Beschlussfassung über die Wahlen zum Aufsichtsrat vorgeschlagenen Kandidaten Peter Bauer München, Deutschland Selbständiger Unternehmensberater Geboren

Mehr

Leipzig, 5./6. Dezember 2013

Leipzig, 5./6. Dezember 2013 WORKSHOP»NoSQL, NewSQL, In-Memory - Datenbanktrends und ihre Auswirkungen im Überblick«Leipzig, 5./6. Dezember 2013 Mit Beiträgen von Organisatorisches TERMIN BEGINN ENDE ANSPRECHPARTNER 5./6. Dezember

Mehr

SharePoint, Liferay & Co.: Social Business Integration in der Praxis. Dr. Christoph Tempich Webinar, 04.07.2013

SharePoint, Liferay & Co.: Social Business Integration in der Praxis. Dr. Christoph Tempich Webinar, 04.07.2013 SharePoint, Liferay & Co.: Social Business Integration in der Praxis Dr. Christoph Tempich Webinar, 04.07.2013 Social Business bei inovex Unser Experte: Dr. Christoph Tempich (Head of Consulting) Dr. Christoph

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Sechster Netzwerkanlass. Das neue Pflichtenheft Nach der Krise ist vor dem Aufschwung

Sechster Netzwerkanlass. Das neue Pflichtenheft Nach der Krise ist vor dem Aufschwung Sechster Netzwerkanlass Das neue Pflichtenheft Nach der Krise ist vor dem Aufschwung 15. März 2011 Liebe Netzwerk-Teilnehmerinnen Nach der Krise ist vor dem Aufschwung : Dieses Thema wollen wir in Zusammenarbeit

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

in Kooperation mit Welt im Umbruch Automobilzulieferindustrie in Unsicherheit Risikomanagement für Automobilzulieferer

in Kooperation mit Welt im Umbruch Automobilzulieferindustrie in Unsicherheit Risikomanagement für Automobilzulieferer in Kooperation mit Welt im Umbruch Automobilzulieferindustrie in Unsicherheit Risikomanagement für Automobilzulieferer Terror, Staatszerfall und neue Migrationsströme die Welt befi ndet sich im Umbruch.

Mehr

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn PROGRAMM zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn Grußwort Jeder Mensch, jede Forschungseinrichtung und jedes Unternehmen ist darauf angewiesen,

Mehr

EXIT FORUM. Strategien & Gestaltungen für Unternehmer und Investoren. Ausstieg aus einer Unternehmensbeteiligung

EXIT FORUM. Strategien & Gestaltungen für Unternehmer und Investoren. Ausstieg aus einer Unternehmensbeteiligung Eine gemeinsame Veranstaltung von Konferenzzentrum der WTS AG mit den Erfahrungen und dem Wissen der Experten: Lothar Härteis, Steuerberater, Vorstand und Niederlassungsleiter, WTS AG, München Falk Müller-Veerse,

Mehr

3. Arbeitstreffen Leipzig, 13./14. Mai 2013

3. Arbeitstreffen Leipzig, 13./14. Mai 2013 USER GROUP 3. Arbeitstreffen Leipzig, 13./14. Mai 2013 Themenschwerpunkte Notfallmanagement: Definitionen, Standards und Praxisberichte Nachhaltiges Schwachstellenmanagement: Bewertung und Management von

Mehr

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg 9:00 Anmeldung 9:20 Begrüßung 9:30 Keynote: Von der Weltwirtschafts- und Finanzkrise zur Weltordnungskrise? Globale Machtverschiebungen, der Aufstieg der "emerging markets" und seine Folgen für Deutschland

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Zukunft gemeinsam gestalten

Zukunft gemeinsam gestalten Zukunft gemeinsam gestalten 19. Siemens Kundentagung Einladung zur Siemens Kundentagung 2011 23. und 24. Februar Augsburg Aktuelles aus erster Hand IT für Siemens von Fujitsu Siemens und Fujitsu verbindet

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

TERACOM eröffnet Anfang Dezember 2001 die Geschäftsstelle Düsseldorf.

TERACOM eröffnet Anfang Dezember 2001 die Geschäftsstelle Düsseldorf. Pressemitteilung Berlin, 03.12.2001 Eröffnung der Geschäftsstelle Düsseldorf TERACOM eröffnet Anfang Dezember 2001 die Geschäftsstelle Düsseldorf. Die umfangreichen Projekte der TERACOM bei Kunden im Raum

Mehr

(Richard von Weizsäcker) Einladung. FIM Vereinigung für Frauen im Management e.v. lädt Sie ein zu einer. Podiumsdiskussion zum Thema

(Richard von Weizsäcker) Einladung. FIM Vereinigung für Frauen im Management e.v. lädt Sie ein zu einer. Podiumsdiskussion zum Thema Zu den Zierden Deutschlands gehören seine Städte. Unter ihnen ist Berlin weder die älteste noch die schönste. Unerreicht aber ist seine Lebendigkeit. (Richard von Weizsäcker) Einladung FIM Vereinigung

Mehr

Cloud Computing Potenziale nutzen, Herausforderungen managen

Cloud Computing Potenziale nutzen, Herausforderungen managen www.pwc.de/de/events Cloud Computing Potenziale nutzen, Herausforderungen managen Talk am Abend 18. Mai 2011, Mannheim Cloud Computing Potenziale nutzen, Herausforderungen managen Kosteneinsparungen und

Mehr

Wir helfen unseren Kunden, messbare und nachhaltige Ergebnisse zu erzielen

Wir helfen unseren Kunden, messbare und nachhaltige Ergebnisse zu erzielen Wir helfen unseren Kunden, messbare und nachhaltige Ergebnisse zu erzielen BearingPoint berät Unternehmen und Organisationen aus den Bereichen Commercial Services, Financial Services und Public Services

Mehr

Prag. Frankfurt. Vöcklabruck Wien München Neulengbach. Padua. Rom

Prag. Frankfurt. Vöcklabruck Wien München Neulengbach. Padua. Rom Standortübersicht BRAIN FORCE Software GmbH (Zentrale) Wilhelm-Wagenfeld-Straße 30 80807 München Telefon: +49 89 74 833 0 Fax: +49 89 74 833 920 BRAIN FORCE Software GmbH Martin-Behaim-Str. 22 63263 Neu-Isenburg

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

KONFERENZ AKTUELLE ENTWICKLUNGEN IN DER RESTRUKTURIERUNGS- UND SANIERUNGSPRAXIS

KONFERENZ AKTUELLE ENTWICKLUNGEN IN DER RESTRUKTURIERUNGS- UND SANIERUNGSPRAXIS KONFERENZ AKTUELLE ENTWICKLUNGEN IN DER RESTRUKTURIERUNGS- UND SANIERUNGSPRAXIS Freitag, den 07. September 2012, ab 13.30 Uhr STAATLICH ANERKANNTE FACHHOCHSCHULE Aktuelle Entwicklungen in der Restrukturierungsund

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Roundtable M&A Erfolgsfaktoren bei Ausgliederung und Verkauf von Unternehmenseinheiten (Carve Outs)

Roundtable M&A Erfolgsfaktoren bei Ausgliederung und Verkauf von Unternehmenseinheiten (Carve Outs) Persönliche Einladung Roundtable M&A Erfolgsfaktoren bei Ausgliederung und Verkauf von Unternehmenseinheiten (Carve Outs) 5. Dezember 2013 BearingPoint Niederlassung München Veranstaltung des BM&A und

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

HERZLICH WILLKOMMEN BEI HARVEY NASH

HERZLICH WILLKOMMEN BEI HARVEY NASH HERZLICH WILLKOMMEN BEI HARVEY NASH Harvey Nash Eine Übersicht Unsere Mission. Wir beschaffen unseren Kunden die besten Talente. Weltweit. Auf jede erdenkliche Weise. GLOBALE STÄRKE Ein führender Innovator

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

VOICE»IT Applied«auf der CeBIT 2014 Halle 4 Stand A66

VOICE»IT Applied«auf der CeBIT 2014 Halle 4 Stand A66 Aufgabe Der Workstream XI soll eine Detaillierung der Governance Thematik im SOA Maturity Model Themenfelder SOA Governance Maturity Model Ziele De Au Bas VOICE»IT Applied«auf der Sehr geehrte Damen und

Mehr

Einladung. 25. März 2015 Haus zum Rüden, Zürich

Einladung. 25. März 2015 Haus zum Rüden, Zürich INSIGHT Einladung 25. März 2015 Haus zum Rüden, Zürich Wir freuen uns, Sie zu unserem Seminar IST INSIGHT am Mittwoch, 25. März 2015 im Haus zum Rüden, Limmatquai 42 in Zürich einzuladen. Melden Sie sich

Mehr

2d Consulting Services - Personalberatung. Account Manager/in. Networking, Unified Communications, Security

2d Consulting Services - Personalberatung. Account Manager/in. Networking, Unified Communications, Security 2d Consulting Services - Personalberatung Account Manager/in Networking, Unified Communications, Security April 2013 1 I. Unternehmen: Unser Klient wurde im Jahr 1981 gegründet und hat sich schnell zu

Mehr

Expertentag Big Agile 2014

Expertentag Big Agile 2014 EINLADUNG Expertentag Big Agile 2014 Agilität in großen Projekten und großen Organisationen 25h Hamburg Hafencity Hotel 12. Mai 2014 um 13 Uhr values at work. AGENDA Agile Methoden sind heute ein fester

Mehr

Mittelstandsbeteiligungen

Mittelstandsbeteiligungen Unser Ziel ist ein breit aufgestelltes Unternehmensportfolio, das langfristig erfolgreich von der nächsten Generation weitergeführt wird. Wir investieren in mittelständische Betriebe, an die wir glauben

Mehr

konferenz SICHERE INDUSTRIEGESELLSCHAFT DIGITALE DISRUPTION DEN ALLTAG UND DIE ZUKUNFTS- FÄHIGKEIT SICHERN 3. und 4. März 2015, F.A.Z.

konferenz SICHERE INDUSTRIEGESELLSCHAFT DIGITALE DISRUPTION DEN ALLTAG UND DIE ZUKUNFTS- FÄHIGKEIT SICHERN 3. und 4. März 2015, F.A.Z. #2 konferenz SICHERE INDUSTRIEGESELLSCHAFT DIGITALE DISRUPTION DEN ALLTAG UND DIE ZUKUNFTS- FÄHIGKEIT SICHERN 3. und 4. März 2015, F.A.Z. Atrium, Berlin SICHERE INDUSTRIEGESELLSCHAFT DIGITALE DISRUPTION

Mehr

IBM BUSINESS INTELLIGENCE SUMMIT

IBM BUSINESS INTELLIGENCE SUMMIT IBM BUSINESS INTELLIGENCE SUMMIT IN ZUSAMMENARBEIT MIT DIENSTAG, 17. APRIL 2007, 12.00 17.00 UHR IBM FORUM SWITZERLAND, ZÜRICH-ALTSTETTEN PERSÖNLICHE EINLADUNG Sehr geehrter Herr XY Der Business Intelligence

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

IT-Sourcing: Perspektiven für den Mittelstand

IT-Sourcing: Perspektiven für den Mittelstand IT-Sourcing: Perspektiven für den Mittelstand Herausforderungen, Strategien und Trends, Thomas Lampert Consulting Winkelhaider Straße 46 90537 Feucht 0151-16718932 E-Mail: lampert-nuernberg@t-online.de

Mehr

Software Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen

Software Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen www.pwc.de/de/events www.castsoftware.com www.iese.fraunhofer.de Software Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen Talk & Drinks 26. Januar 2015, Düsseldorf 27. Januar

Mehr

Presseinformation 14. Informationsforum KreditServicing der Hypotheken Management-Gruppe am 10. November 2015 in Frankfurt/Main

Presseinformation 14. Informationsforum KreditServicing der Hypotheken Management-Gruppe am 10. November 2015 in Frankfurt/Main Presseinformation 14. Informationsforum KreditServicing der Hypotheken Management-Gruppe am 10. November 2015 in Frankfurt/Main Mannheim, 26.08.2015 Digitale Trends, zielgruppengerechte und kundenorientierte

Mehr

CyberForum und Wirtschaftsförderung Karlsruhe übernehmen Netzwerkkoordination des Business Roaming Agreement

CyberForum und Wirtschaftsförderung Karlsruhe übernehmen Netzwerkkoordination des Business Roaming Agreement CyberForum und Wirtschaftsförderung Karlsruhe übernehmen Netzwerkkoordination des Business Roaming Agreement Netzwerk fungiert als internationales Austauschprogramm für kleine und mittelständische Firmen

Mehr

Mit BTC gut informiert!

Mit BTC gut informiert! Energie Prozessmanagement Mit BTC gut informiert! SEPTEMBER DEZEMBER 2015 Veranstaltungen & NetWork Casts in der Energiewirtschaft Know-how über die gesamte Wertschöpfungskette Die BTC AG verfügt über

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Expertenforum Integrierte Automatisierung von Werkzeugmaschinen

Expertenforum Integrierte Automatisierung von Werkzeugmaschinen Expertenforum Integrierte Automatisierung von Werkzeugmaschinen am 28. Juni 2013 von 9.00 bis 18.00 Uhr bei KUKA Roboter GmbH in Gersthofen Technologieführer präsentieren intelligente Lösungen zur Automatisierung

Mehr

AMC-Partner bei der dmexco

AMC-Partner bei der dmexco -Partner bei der dmexco 16./17. September 2015 Finanzmarkt GmbH Nr. 1 Adobe Adobe ist der weltweit führende Anbieter für Lösungen im Bereich digitales Marketing und digitale Medien. Mit den Werkzeugen

Mehr

Presseinformation. Deutschsprachiges Nearshoring. Partnerschaft zwischen Consist und EBS Romania. 15. September 2010 Unternehmensmeldung

Presseinformation. Deutschsprachiges Nearshoring. Partnerschaft zwischen Consist und EBS Romania. 15. September 2010 Unternehmensmeldung 15. September 2010 Unternehmensmeldung Partnerschaft zwischen Consist und EBS Romania Deutschsprachiges Nearshoring Pressereferentin: Das Kieler IT-Unternehmen Consist Software Solutions erweitert sein

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Der Kompass zur Datensicherheit

Der Kompass zur Datensicherheit Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren

Mehr

EINLADUNG IT-FORUM OBERFRANKEN 2014 27 03 2014 BAYREUTH

EINLADUNG IT-FORUM OBERFRANKEN 2014 27 03 2014 BAYREUTH EINLADUNG IT-FORUM OBERFRANKEN 2014 27 03 2014 BAYREUTH IT-FORUM OBERFRANKEN PROZESSE Oberfranken ist eine zukunftsweisende und innovationsstarke IT-Region. Regionale IT-Unternehmen mit dem Branchennetzwerk

Mehr

Einladung. ROI on HR Investieren in die Zukunft. Towers Watson Business Breakfast

Einladung. ROI on HR Investieren in die Zukunft. Towers Watson Business Breakfast Einladung ROI on HR Investieren in die Zukunft Towers Watson Business Breakfast Am Donnerstag, den 14. März 2013, in München Am Dienstag, den 19. März 2013, in Düsseldorf Am Mittwoch, den 20. März 2013,

Mehr

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin.

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin. digitale transformation DIE KONFERENZREIHE DER F.A.Z. konferenz CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT 30. September 2014, F.A.Z. Atrium, Berlin #3 CYBER RESILIENCE WARUM CYBER SECURITY

Mehr

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen 72. Roundtbale MukIT, bei Bankhaus Donner & Reuschel München, 06.08.2014 Jörg Stimmer, Gründer & GF plixos GmbH joerg.stimmer@plixos.com,

Mehr

Alles neu macht der LEI!? Einführung des LEI als Partner-ID Chancen, Herausforderungen, Vorgehen

Alles neu macht der LEI!? Einführung des LEI als Partner-ID Chancen, Herausforderungen, Vorgehen International Standardization Conference Alles neu macht der LEI!? Einführung des LEI als Partner-ID Chancen, Herausforderungen, Vorgehen Andreas Goll 27. November 2013, Frankfurt a.m. Copyright 2013 NTT

Mehr

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On Live Demo von SAP NW SSO Referenzberichte über praktische Anwendung direkt von Kunden

Mehr

Lassen Sie uns heute über morgen reden!

Lassen Sie uns heute über morgen reden! Webinare und Events für die Industrie Dienstleister Lassen Sie uns heute über morgen reden! Industrie 4.0, SAP S/4HANA, SAP Simple Finance, SEPTEMBER DEZEMBER 2015 Wir beraten Sie entlang Ihrer Wertschöpfung.

Mehr

Florenus AG in Berlin gegründet

Florenus AG in Berlin gegründet Florenus AG Kurfürstendamm 67 D - 10707 Berlin Tel. +49 (0)30 88 7 11 55-0 Fax +49 (0)30 88 7 11 55-99 www.florenus.com info@florenus.com Pressemitteilung Florenus AG in Berlin gegründet Mehrwert durch

Mehr

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern Im Rahmen der Veranstaltung werden Chancen und Risiken durch die Vernetzung von Fertigungseinheiten vorgestellt. Diskutieren Sie mit Experten, gegen welche Schäden Sie ihr Unternehmen versichern können.

Mehr

Das Ziel der TAP ist es, Lösungen zu allen Anforderungen rund um den IT- Workplace des Anwenders zu finden, die beim Kunden nachhaltig Mehrwert

Das Ziel der TAP ist es, Lösungen zu allen Anforderungen rund um den IT- Workplace des Anwenders zu finden, die beim Kunden nachhaltig Mehrwert Das Ziel der TAP ist es, Lösungen zu allen Anforderungen rund um den IT- Workplace des Anwenders zu finden, die beim Kunden nachhaltig Mehrwert generieren und die Effizienz sowie Produktivität der Anwender

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Global Investment Performance Standards

Global Investment Performance Standards GIPS-Tag_ Global Investment Performance Standards Moderne Anwendungen und Umsetzungen 20. Januar 2009 DVFA Center im Signaris Frankfurt am Main Veranstalter: GAMSC - German Asset Management Standards Committee

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Activate your Business

Activate your Business Hay Group Compensation Forum 2014 Activate your Business Wissensvorsprung sichern Vergütung innovativ managen. Persönliche Einladung 10. Oktober 2014 Schritt 1: Anmelden und Neues kennenlernen Auf dem

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

Digitalwirtschaft. Treiber des Wandels und Garant von Bayerns Zukunftsfähigkeit. Ort, Datum, ggf. Referent

Digitalwirtschaft. Treiber des Wandels und Garant von Bayerns Zukunftsfähigkeit. Ort, Datum, ggf. Referent Treiber des Wandels und Garant von Bayerns Zukunftsfähigkeit. Ort, Datum, ggf. Referent Innovationstreiber von Wirtschaft und Gesellschaft. Die digitale Wirtschaft ist der zentrale Innovationstreiber für

Mehr

Workshop Fit für 2015!

Workshop Fit für 2015! Workshop Fit für 2015! Überblick über die Themen und Instrumente der Calls im Bereich Secure Societies 2015 Ottobrunn, 18. November 2014 Dr. Steffen Muhle Nationale Kontaktstelle Sicherheitsforschung VDI

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Professional Services

Professional Services Professional Services Veenendaal Köln Frankfurt Prag München Vöcklabruck Wien Neulengbach Bratislava Zürich Padua Mailand Rom San Francisco Sunnyvale Gegründet 1983, sind wir heute europaweit mit rund

Mehr

Cyber Security Competence Center. Vertraulich, zielgerichtet und unabhängig

Cyber Security Competence Center. Vertraulich, zielgerichtet und unabhängig Cyber Security Competence Center Vertraulich, zielgerichtet und unabhängig Zielsetzung und Mitglieder In VOICE sind 400 Mitglieder und über 250 Fachverantwortliche aktiv. Der Verband stärkt den persönlichen

Mehr

Mobile USER GROUP. 5. Arbeitstreffen Leipzig, 6./7. Mai 2014

Mobile USER GROUP. 5. Arbeitstreffen Leipzig, 6./7. Mai 2014 Mobile USER GROUP 5. Arbeitstreffen Leipzig, 6./7. Mai 2014 Themenschwerpunkte Sichere Verwaltung mobiler Endgeräte: BYOD, private Nutzung, sensible Vorstandsdaten Security Response: Zuverlässige Erkennung,

Mehr

Future IT. Gestaltungsoptionen für die IT der Zukunft. PASS Forenreihe Future IT

Future IT. Gestaltungsoptionen für die IT der Zukunft. PASS Forenreihe Future IT PASS Forenreihe Future IT Future IT Gestaltungsoptionen für die IT der Zukunft Mittwoch, 9. Mai 2012 PASS Performance Center MesseTurm, 24. Etage, Frankfurt/Main agenda 17:30 Uhr Empfang mit kleinem Imbiss

Mehr

Cyberbedrohungen im 21. Jahrhundert Quo vadis?

Cyberbedrohungen im 21. Jahrhundert Quo vadis? AUTOMOTIVE INFOKOM VERKEHR, UMWELT & ENERGIETECHNIK LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Cyberbedrohungen im 21. Jahrhundert Quo vadis? Essen, den Alexander Silhavy Berater für Informationssicherheit,

Mehr

Zweites Hamburger VDI-Innovationsforum

Zweites Hamburger VDI-Innovationsforum MENSCH TECHNIK UMWELT Ingenieurmäßige Heraus forderungen für die Zukunft durch alternative Energien am Beispiel Offshore Zweites Hamburger VDI-Innovationsforum 26. September 2012 In Zusammenarbeit mit:

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Einladung. HR-Transformation Den Wertbeitrag von HR nachhaltig steigern. Towers Watson Business Breakfast

Einladung. HR-Transformation Den Wertbeitrag von HR nachhaltig steigern. Towers Watson Business Breakfast Einladung HR-Transformation Den Wertbeitrag von HR nachhaltig steigern Towers Watson Business Breakfast Am Donnerstag, den 8. Mai 2014, in Frankfurt am Main Am Dienstag, den 13. Mai 2014, in München Am

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

Persönliche Angaben. Dominik Eberle

Persönliche Angaben. Dominik Eberle Dominik Eberle Berater für Online-Marketing und E-Commerce DOMINIK EBERLE Dominik Eberle (Jahrgang 1968) ist Kaufmann und begann seine Karriere im Jahr 1992 beim IT- Distributor Computer 2000 GmbH in München.

Mehr

Praxis Workshop für Enterprise Workflow Solutions und Business Apps mit K2, SharePoint und Office 365. Herzlich Willkommen!

Praxis Workshop für Enterprise Workflow Solutions und Business Apps mit K2, SharePoint und Office 365. Herzlich Willkommen! smartpoint: Praxis Workshop für Enterprise Workflow Solutions und Business Apps mit K2, SharePoint und Office 365 Donnerstag, 05.03.2015 - Microsoft Wien Herzlich Willkommen! think big start smart! michael.pachlatko@smartpoint.at

Mehr

Workshop. Beteiligungsfinanzierung MUNICH NETWORK AKADEMIE. munichnetwork.com

Workshop. Beteiligungsfinanzierung MUNICH NETWORK AKADEMIE. munichnetwork.com Workshop Beteiligungsfinanzierung Dienstag, 24. November 2009 Munich Network Akademie Prinzregentenstr. 18, München Unternehmensfinanzierung ist für Unternehmen anspruchsvoller als je zuvor, vielfältiger

Mehr

CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014

CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014 CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014 8.30 10.00 Uhr Getting inspired - Frühstück mit Vision Begrüßung: Jutta Jakobi Vice President CeBIT,

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014

Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014 Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014 Mit freundlicher Unterstützung durch unsere Kooperations-Partner: Medienpartner: 1 Wichtige Hinweise Einwahl ins Internet über WLAN: Einwahl ins

Mehr