Secure Summit Tag 1: Wirtschaftsund Industriespionage. Tag 2: IT-Sicherheit. Kongress. 23. und 24. November 2010 in Wiesbaden

Größe: px
Ab Seite anzeigen:

Download "Secure Summit 2010. Tag 1: Wirtschaftsund Industriespionage. Tag 2: IT-Sicherheit. Kongress. 23. und 24. November 2010 in Wiesbaden"

Transkript

1 Kongress Businesspartner: Secure Summit 2010 Tag 1: Wirtschaftsund Industriespionage Stefan Becker Polizeipräsidium Bonn Andreas Hentschel CHIP Wilfried Karden Innenministerium NRW Dr. Gerhard Klett BASF IT-Services GmbH Götz Schartner 8com GmbH & Co. KG; lizensierter Hacker des Bundesamtes für Sicherheit in der IT (BSI) Klaus Schimmer SAP AG Dr. Gerhard Schmid Europäisches Parlament Eginhard Vietz Vietz GmbH Pipeline Equipment Dr. Johannes Wiele Defense AG Medienpartner: Tag 2: IT-Sicherheit Dr. Werner Degenhard Universität München Prof. Dr. Rainer Gerling Max-Planck-Gesellschaft; Hochschule München Prof. Dr. Eduard Heindl Hochschule Furtwangen University Michael Kranawetter Holger Arends Microsoft Deutschland GmbH Norbert Moeren Merck KGaA Günther Otten Gothaer Finanzholding AG Sebastian Schreiber SySS GmbH Andreas K.-H. Walz HDI-Gerling Leben Dr. Kerstin A. Zscherpe CSC Deutschland Solutions GmbH 23. und 24. November 2010 in Wiesbaden

2 Grußwort Jörg Ziercke Präsident des Bundeskriminalamtes Das Know-how der deutschen Wirtschaft weckt Begehrlichkeiten: Immer häufiger sind neben privaten Anwendern auch deutsche Unternehmen von Cybercrime betroffen. Kriminelle Hackingangriffe zur Störung von IT-Systemen oder mit dem Ziel der Spionage nehmen stetig zu. Die Höhe der verursachten ökonomischen Schäden ist alarmierend. Hier gilt es zu handeln: Wesentlich ist das Bewusstsein für den sensiblen Umgang mit Daten und Informationen. Jedes Unternehmen braucht eine wirkungsvolle, ganzheitliche Sicherheitsstrategie. Das Verschweigen von Übergriffen auf Unternehmen häufig aus Angst vor Imageschäden ist dabei der falsche Weg. Denn: Wer keine Anzeige bei der Polizei erstattet, schützt nicht sein Unternehmen, sondern die Täter. Wir müssen die Sicherheit unserer IT-Systeme den gegenwärtigen und zukünftigen Risiken anpassen. Diese Aufgabe kann nur im Schulterschluss von Unternehmen und Sicherheitsbehörden gelöst werden. Der Kongress leistet einen wichtigen Beitrag zum Schutz von Unternehmen durch Aufklärung und Wissensvermittlung. Ich wünsche der Veranstaltung viel Erfolg. Das Konzept des Kongresses Die Schäden, die durch Spionage und Sicherheitslücken in Unternehmen entstehen, schätzt die Arbeitsgemeinschaft für Sicherheit in der Wirtschaft auf 30 Mrd. Euro. Begehrt sind Informationen zu Firmenstrategien, Kostenschätzungen, Preisstrukturen, Bieterverfahren, Lieferanten und Auftragnehmer sowie Details zu Patenten, Produkten, Methoden und Prozesse. Die Liste der Begehrlichkeiten ist lang! Vermittlungsbüros in China beispielsweise leiten Spione passgenau an freie Stellen in Deutschland weiter. Kein Unternehmen kann sich heute sicher fühlen. Auch Mitbewerber greifen gerne zu wirksamen Maßnahmen, um an Ihre Informationen zu gelangen in der Regel geschieht dies alles unbemerkt! Die stärkste Waffe im Kampf gegen Spionageaktivitäten ist Wissen und Achtsamkeit. Die Kunst der Abwehr besteht darin, IT- und Unternehmenssicherheit in eine Gesamtstruktur zu integrieren. Genau dies spiegelt die Konferenz. Ziel dieser Veranstaltung ist es, mit aktuellem Erfahrungswissen hochkarätiger Insider die entscheidenden Erkenntnisse zu vermitteln, die Sie in die Lage versetzen, Ihr wertvollstes Gut Ihr Unternehmens Know-how wirksam zu schützen. Der Fokus liegt dabei auf praxisrelevanten Maßnahmen zum Erkennen, Schützen und Vorbeugen vor Angriffen! Der Kongress auf einen Blick Intensiv-Seminare 1. Kongresstag 2. Kongresstag Intensiv-Seminare Montag, 22. November Dienstag, 23. November Mittwoch, 24. November Donnerstag, 25. November Die Security Policy Awareness: Mitarbeitersensibilisierung in der Praxis Wirtschaftsspionage IT-Sicherheit Social Engineering vorbeugen & erkennen Verantwortlichkeiten & Haftungsfragen Teilnehmerkreis Veranstalter Branchenübergreifend: Geschäftsführer, Vorstände und Aufsichtsräte, IT-Manager und CIOs sowie Leiter und leitende Mitarbeiter aus den Unternehmensbereichen Sicherheit, Datenschutz, Sicherheitsmanagement, Krisenmanagement, Risikomanagement, IT-Revision, Interne Revision, IT-Controlling, Compliance, Unternehmensplanung, Organisation, Unternehmenskultur, Beratung und Wirtschaftsprüfung. Die 1979 in Heidelberg gegründete FORUM Institut für Management GmbH ist eine internationale Institutsgruppe, die sich mit der Weiterbildung von Fach- und Führungskräften der Wirtschaft befasst. Für die hohe Qualität der Seminare und Fachtagungen garantieren erstklassige Referenten, aktuelle Themen, hochwertige Seminarunterlagen und qualifizierte Betreuung vor Ort.

3 Referenten u.a. Stefan Becker Kriminalhauptkommissar, Sachbearbeiter für Computerkriminalität, Polizeipräsidium Bonn Dr. Werner Degenhard CIO und Akademischer Direktor, Universität München Prof. Dr. Rainer Gerling Datenschutz- und IT-Sicherheitsbeauftragter, Max-Planck-Gesellschaft; Honorarprofessor für IT-Sicherheit, Hochschule München Prof. Dr. Eduard Heindl Lehrstuhlinhaber für Wirtschaftsinformatik und Datenschutzbeauftragter, Hochschule Furtwangen University Andreas Hentschel Ressortleiter Multimedia, CHIP Wilfried Karden Projektleiter Wirtschaftsspionage, Innenministerium NRW Dr. Gerhard Klett Senior Security Consultant, BASF IT-Services GmbH Norbert Moeren Chief Information Officer, Merck KGaA Günther Otten Experte für Information Security und Konzern-Datenschutz, ehem. Chief Information Security Officer (CISO) und Konzern-Datenschutz-Beauftragter, Gothaer Finanzholding AG Götz Schartner Geschäftsführer, 8com GmbH & Co. KG; lizensierter Hacker des Bundesamtes für Sicherheit in der IT (BSI); Experte für Electronic Banking Security Klaus Schimmer Marketing Director, SAP AG Dr. Gerhard Schmid Vizepräsident a.d., Europäisches Parlament und Berichterstatter des nicht ständigen EU-Untersuchungsausschusses zu Echelon Sebastian Schreiber Geschäftsführer, SySS GmbH Eginhard Vietz Vietz GmbH Pipeline Equipment Andreas K.-H. Walz CISO und Leiter Information-, Risk- und Prozessmanagement, HDI-Gerling Leben Dr. Johannes Wiele Geschäftsführer, Defense AG Haben Sie individuelle Fragen an unsere Experten? Sie haben die Möglichkeit, auf Wunsch vor Ort Einzelgespräche mit den Experten zu planen. Dr. Kerstin A. Zscherpe Rechtsanwältin, Legal Council, Licenciée en Droit, CSC Deutschland Solutions GmbH Bitte kontaktieren Sie uns dazu bis spätestens 29. Oktober! Wir vermitteln gerne ein Vier-Augen-Gespräch für Sie!

4 Dienstag, 23. November 2010 Getrennt buchbar! Wirtschafts- und Industriespionage Chinesische Nachrichtendienste verfügen über ca. eine Million Mitarbeiter. Auch russische Nachrichtendienste verfügen über mehrere hunderttausend Mitarbeiter und sind gesetzlich verpflichtet, Wirtschaftsspionage zu betreiben. Die stärkste Waffe im Kampf gegen Spionageaktivitäten ist das Wissen über Gefahren und Methoden. Das ist das Ziel dieses Tages. Der Fokus liegt auf praxisrelevanten Maßnahmen zum Erkennen, Schützen und Vorbeugen vor Spionageangriffen. Vorsitzender und Moderator des Tages: Dr. Johannes Wiele, Geschäftsführer, Defense AG > 9.30 Uhr Wirtschaftsspionage: Mediengespenst oder Bedrohung? Dr. Gerhard Schmid Vizepräsident a.d., Europäisches Parlament Was wird ausspioniert? Welche Branchen sind gefährdet? Welche Rolle spielen Geheimdienste? Was kann das US-Spionagesystem ECHELON? > Uhr Kaffee- und Teepause > Uhr Aktuelle Bedrohungen im Unternehmensalltag Eginhard Vietz Geschäftsführer, Vietz GmbH Pipeline Equipment Strategische Vorgehensweise von Angreifern am Beispiel China Sicherungsmechanismen, um externe Angriffe zu verhindern Die Rolle der Geheimdienste Empfehlungen zur Know-how-Sicherung aus der Praxis > Uhr Gemeinsames Mittagessen > Uhr Social Engineering Klaus Schimmer Marketing Director, SAP AG Der Mensch als Glied in der Sicherheitskette Techniken des Social Engineers Was können Sie tun? Erfahrungen aus der Praxis > Uhr Spionageaktivitäten erkennen und abwehren Dr. Werner Degenhardt CIO und Akademischer Direktor, Universität München; Dr. Johannes Wiele, Geschäftsführer, Defense AG Die Rolle der Mitarbeiter und der Geschäftsführung Die Rolle der Sicherheitsabteilungen im Unternehmen Führungskräfte als Zielpersonen Social Engineering erkennen Blended Threats Vom unguten Gefühl zur richtigen Handlung Verdachtsmomente abgleichen Die Rolle der Kommunikation > Uhr Kaffee- und Teepause > Uhr Schutzmöglichkeiten in der Praxis Wilfried Karden Projektleiter Wirtschaftsspionage, Innenministerium NRW Frühwarnsysteme Schutz vor Social Engineering Schutz von technischen Zugängen: Internet, Telekommunikationsanlagen, Drahtlose Verbindungen, Mobile Endgeräte > Uhr Einbruch bei Google Wie Spione Software-Lücken nutzen Andreas Hentschel Ressortleiter Multimedia, CHIP Communications GmbH Beispiel eines spektakulären Spionage-Falls aus den USA Ausgeklügelte Angriffstrategien Ausgeklügelte technische Finessen > Uhr Forensik und Zusammenarbeit mit den Ermittlungsbehörden Stefan Becker Kriminalhauptkommissar, Polizeipräsidium Bonn Die Anzeigenerstattung Einflussnahme auf das Ermittlungsverfahren Risiko der Verbreitung in den Medien Zeugenpflichten und Auswirkungen Vor- und Nachteile des Ermittlungsverfahrens Die Einbindung privater Ermittler > Uhr Ausblick, Zusammenfassung und Abschlussdiskussion > Uhr Get Together In entspannter Atmosphäre können Sie Ihre Gespräche mit Referenten und Fachkollegen vertiefen. Für Ihr leibliches Wohl wird gesorgt sein.

5 Mittwoch, 24. November 2010 IT-Sicherheit IT-Sicherheit ist längst wettbewerbsbestimmende Kenngröße geworden. Modernste Technik aber auch eine Vielzahl an nichttechnischen Maßnahmen bringen jedes Unternehmen in puncto Sicherheit ein gutes Stück voran. Wir bieten Ihnen am heutigen Kongresstag das notwendige Know-how, um Ihre Unternehmes-IT wirksam zu schützen! Vorsitzender und Moderator des Tages: Prof. Dr. Eduard Heindl, Lehrstuhl für Wirtschaftsinformatik, Hochschule Furtwangen University > 9.15 Uhr Sicherheit ganzheitlich managen Michael Kranawetter Chief Security Advisor Deutschland und Holger Arends, Senior Security Consultant, Microsoft Deutschland GmbH > Uhr Status Quo der Sicherheitslage Prof. Dr. Eduard Heindl Hochschule Furtwangen University Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft > Uhr Kaffee- und Teepause > Uhr IT-Sicherheit und Datenschutz: Ein Widerspruch in der Praxis? Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter, Max-Planck-Gesellschaft zur Förderung der Wissenschaften e.v. Datenschutz: Datenvermeidung und Datensparsamkeit Die neuen Regelungen zum Beschäftigtendatenschutz IT-Sicherheit: Überwachung, Protokollierung und Speicherfristen Beispiele zur Lösung des Konfliktes > Uhr Gemeinsames Mittagessen > Uhr Standardisierte Informationssicherheit? Norbert Moeren Chief Information Officer, Merck KGaA Aktuelle nationale und internationale Standards Gegenüberstellung hinsichtlich Eignung, Aufwand und Zertifizierbarkeit Fazit: Für wen eignet sich welcher Standard und warum > Uhr Compliance Management Günther Otten Experte für Information Security und Konzern Datenschutz, Gothaer Finanzholding AG Rechtliche Rahmenbedingungen und Haftungsszenarien Normen und internationale Standards Ziele eines Compliance-konformen IT-Risiko-Managements Fazit > Uhr Kaffee- und Teepause > Uhr IT-Sicherheit messen, vergleichen und kommunizieren: Die Information Risk Scorecard (IRS) Andreas K.-H. Walz Chief Information Security Officer und Leiter Information-, Risk- und Prozessmanagement, HDI-Gerling Leben Grundlegende Anforderungen an eine IRS Messbarkeit, Effektivität und Effizienz Erstellung einer IRS Integration in das Unternehmen > Uhr Ausblick, Zusammenfassung und Abschlussdiskussion Pausen-Special mit dem Erfinder des Live Hackings: Sebastian Schreiber bekannt aus Funk und Fernsehen Schauen Sie Profi-Hacker Sebastian Schreiber über die Schulter, wenn er in IT-Netze einbricht und Sicherheitsbarrieren überwindet. Ein Erlebnis, das Sie beeindrucken wird!

6 Montag, 22. November 2010, jeweils von bis Uhr Ergänzende Intensiv-Seminare Starten Sie den Kongress mit einem intensiven Seminar! Als Auftakt der Veranstaltung behandeln wir zwei Themen jeweils ganztägig, die eine wichtige Rolle in der Optimierung Ihrer Unternehmenssicherheit spielen. Sie lernen von unseren Experten, worauf es in der Praxis ankommt und erarbeiten sich Leitfäden zur sofortigen wirksamen Umsetzung. Zurück in Ihrem Unternehmensumfeld haben Sie dann das Rüstzeug für eine sichere Zukunft. Die Security Policy IT-Security Standards IT-Sec/Common Criteria ISO COBiT BSI Grundschutz Probleme beim Entwurf von IT-Security Policies Management der Policy nach dem PDCA (Plan-Do-Check-Act)-Modell Struktur und Aufbau Erstellung der IT-Security Policy Beispiel Checkliste für eine umfängliche IT-Security Policy Ergänzungen für Mobile und Cloud Computing Implementierung der Policy Kommunikation Überprüfung der Vollständigkeit und Wirksamkeit (Key Performance Indicators) Verbesserung und Weiterentwicklung der IT-Security Policy Ihr Seminarleiter: Dr. Gerhard Klett Senior Security Consultant, BASF IT-Services GmbH Awareness: Mitarbeitersensibilisierung in der Praxis Sensibilisierungsmaßnahmen im Umgang mit IT und Möglichkeiten, Unternehmensstrukturen sicher gestalten Sicherheitsindikatoren: Wie Mitarbeiter Angriffsflächen selbst erkennen (und richtig reagieren) Sicherer Umgang mit Twitter, Facebook, Xing & Co. durch aufgeklärte Mitarbeiter Umsetzung effektiver Sensibilisierungstechniken in der Praxis Awarenesskampagnen im Unternehmen planen und umsetzen Nachhaltige Sicherheit schaffen: Awareness-Kontrolle und -Steuerung Ihr Seminarleiter: Götz Schartner Geschäftsführer, 8com GmbH & Co. KG; lizensierter Häcker des BSI

7 Donnerstag, 25. November 2010, jeweils von bis Uhr Ergänzende Intensiv-Seminare Sichern Sie sich im Anhang an zwei spannende Kongresstage Ihr individuelles Umsetzungs-Know-How! Nach dem Kongress möchten wir mit Ihnen abermals wichtige Themen vertiefen, um Ihnen das Praxiswissen für Ihren Unternehmensalltag zu vermitteln. Sie erarbeiten sich wahlweise ein zentrales Thema, mit denen Sie der Kongress in den vergangenen zwei Tagen konfrontiert hat. Lernen Sie, wie Sie sich mit konkreten Maßnahmen wirksam vor Sicherheits- und Haftungsrisiken schützen. Social Engineering vorbeugen und erkennen Warum Menschen für Social Engineers berechenbar sind Abkürzungen des Denkens: Kognitive Heuristiken Vereinfachte Beziehungen: Soziale Heuristiken Auf dem Golfplatz und in der Lounge: Führungskräfte als Zielpersonen Insidergespräche virtuell und real: Fachkräfte als Zielpersonen Blended Threats: Die Mischung von technischen und kommunikativen Angriffen Hierarchie macht verletzlich: Organisationsformen als Schwachstellen Paranoia ist kontraproduktiv: Über die Balance zwischen Vorsicht und Vertrauen Sensoren entwickeln: Als Person und Organisation Angriffe erkennen Die Rolle der unternehmensinternen Kommunikation Ihre Referenten: Dr. Johannes Wiele Geschäftsführer, Defense AG Dr. Werner Degenhardt CIO und Akademischer Direktor, Universität München Verantwortlichkeiten, Haftungsfragen und Bewältigungsstrategien Die aktuelle Rechtslage Rechtliche und wirtschaftliche Notwendigkeit von IT-Sicherheit Überblick über die einschlägigen Rechtsnormen Verantwortung und Haftungsrisiken einzelner Unternehmensorgane Haftung von IT-Sicherheitsverantwortlichen Zivilrechtliche Haftung Strafrechliche Verantwortlichkeit, insbesondere vor dem Hintergrund des BGH-Urteils vom Zertifizierungen zur Reduzierung des Haftungsrisikos? Welche Zertifizierung ist unter welchen Bedingungen sinnvoll? Haftungsreduzierung durch Zertifikate Transparenz von Zertifizierungsansätzen Möglichkeiten zur Reduzierung des Haftungsrisikos Als Erstes: Risikoidentifikation Als Zweites: Risikomanagement Prozessorientierung Klare Aufgabenbeschreibung der Rollen Risikoübertragung Möglichkeiten und Grenzen der Versicherung Ihre Referenten: Andreas K.-H. Walz CISO und Leiter Informations-, Risk- und Prozessmanagement, HDI-Gerling Leben Dr. Kerstin A. Zscherpe Rechtsanwältin, Legal Council, Licenciée en Droit, CSC Deutschland Solutions GmbH

8 oder Fax Anmeldeformular Ja, ich nehme am 1. Tag des Secure Summit, zum Thema Wirtschaftsspionage teil. 23. November 2010 Tagungs-Nr I Ja, ich nehme am 2. Tag des Secure Summit, zum Thema IT-Sicherheit teil. 24. November 2010 Tagungs-Nr I Ja, ich nehme am Intensiv-Seminar des Secure Summit Die Security Policy teil. 22. November 2010 Tagungs-Nr I Ja, ich nehme am Intensiv-Seminar des Secure Summit Mitarbeitersensibilisierung in der Praxis teil. 22. November 2010 Tagungs-Nr I Ja, ich nehme am Intensiv-Seminar des Secure Summit Social Engineering vorbeugen und erkennen teil. 25. November 2010 Tagungs-Nr I Ja, ich nehme am Intensiv-Seminar des Secure Summit Verantwortlichkeiten und Haftungsfragen teil. 25. November 2010 Tagungs-Nr I Ich bin an weitergehenden Informationen über FORUM-Veranstaltungen interessiert und damit einverstanden, dass mir diese auch per übermittelt werden. So melden Sie sich an Anmelde-Information: FORUM Institut für Management GmbH Postfach D Heidelberg Anmelde-Hotline: Veranstaltungsort: Pentahotel Wiesbaden Abraham-Lincoln-Str Wiesbaden Tel Fax Gebühren: 1.590, für die Teilnahme an beiden Kongresstagen 990, für die Teilnahme an nur einem Kongresstag 820, für die Teilnahme an einem ergänzenden Intensivseminar 3.100, für die Teilnahme an allen vier Kongresstagen Alle Preise verstehen sich zuzüglich 19% MwSt. inklusive umfangreicher Dokumentation, Mittagessen, Erfrischungen und Kaffeepausen sowie der Teilnahme am Get-Together des 23. November Name, Vorname Position/Abteilung Firma Straße PLZ/Ort/Land Tel. Fax Anreise: Sonderpreise unter: Zimmerreservierung: Für FORUM-Teilnehmer steht ein begrenztes Zimmerkontingent zu Vorzugskonditionen im Tagungshotel zur Verfügung. Bitte beachten Sie, dass das Abrufkontingent für Veranstaltungsteilnehmer automatisch 4 Wochen vor Veranstaltungsbeginn verfällt. Bitte nehmen Sie die Zimmerreservierung direkt im Hotel vor unter Berufung auf das FORUM-Kontingent und die Tagungsnummer. Weitere Informationen im Internet: Ansprechpartner/in im Sekretariat Datum, Unterschrift Rückfragen und Informationen Für Ihre Fragen zum Secure Summit 2010 und unserem gesamten Programm stehe ich Ihnen gerne zur Verfügung. Elke Ludin-Zobel Konferenzmanagerin Tel AGB Es gelten unsere Allgemeinen Geschäftsbedingungen (Stand: ), die wir auf Wunsch jederzeit übersenden und die im Internet unter eingesehen werden können. Wir empfehlen den Abschluss einer Seminarrücktrittskostenversicherung. Details finden Sie unter FORUM Institut für Management GmbH Postfach D Heidelberg Tel Fax

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

pco IT Notfall Management Praxisworkshop am 12. April 2016

pco IT Notfall Management Praxisworkshop am 12. April 2016 pco IT Notfall Management Praxisworkshop am 12. April 2016 Einleitung Alle Geschäftsprozesse sind heute abhängig von der Verfügbarkeit der IT Services. Ein Teil- oder auch Komplettausfall der notwendigen

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Cloud Computing Potenziale nutzen, Herausforderungen managen

Cloud Computing Potenziale nutzen, Herausforderungen managen www.pwc.de/de/events Cloud Computing Potenziale nutzen, Herausforderungen managen Talk am Abend 18. Mai 2011, Mannheim Cloud Computing Potenziale nutzen, Herausforderungen managen Kosteneinsparungen und

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Pharma Social Media & Mobile Apps

Pharma Social Media & Mobile Apps Seminar Pharma Social Media & Mobile Apps Die Themen Social Media aktuell Status und Trends Plattformen: Zusammenarbeit mit Ärzten und Patienten-Communities Social Media als Teil von Multi-Channel-Marketing

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Risiko-Controlling. für den Mittelstand. Stand und Ausgestaltung in mittelständischen Unternehmen. Wesentliche Risiken erkennen, bewerten und steuern

Risiko-Controlling. für den Mittelstand. Stand und Ausgestaltung in mittelständischen Unternehmen. Wesentliche Risiken erkennen, bewerten und steuern Prof. Dr. Thomas Reichmann DCC Seminare Technische Universität Dortmund Institut für Controlling Gesellschaft für Controlling e.v. (GfC) Risiko-Controlling für den Mittelstand Stand und Ausgestaltung in

Mehr

Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle

Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Technische Universität Dortmund Institut für Controlling GfC e.v. DCC Seminare Erfolgs-, Kosten- und Finanz-Controlling Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Wertorientiertes

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Schlankes Riskmanagement für KMU

Schlankes Riskmanagement für KMU Praxis-Seminar Schlankes Riskmanagement für KMU Erfolgsfaktoren für die richtigen Entscheide 1-Tagesseminar: Donnerstag, 30. September 2010 So betreiben Sie eine effiziente Risikobeurteilung für ein effektives

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Controlling. für den Mittelstand. Führen Sie mit den richtigen Informationen? Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle

Controlling. für den Mittelstand. Führen Sie mit den richtigen Informationen? Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Prof. Dr. Thomas Reichmann DCC Seminare Technische Universität Dortmund Institut für Controlling Gesellschaft für Controlling e.v. (GfC) Controlling für den Mittelstand Erfolgs-, Umsatz-, Kostenund Finanz-Controlling

Mehr

Sponsoring Programm Tag der Klinischen Forschung 19. Mai 2010 in München

Sponsoring Programm Tag der Klinischen Forschung 19. Mai 2010 in München Sponsoring Programm Tag der Klinischen Forschung 19. Mai 2010 in München Nutzen Sie unser Forum um für sich zu sprechen Wir über uns Die 1979 in Heidelberg gegründete FORUM Institut für Management GmbH

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12.

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12. Einladung zur Fachtagung Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12.2014 in Köln Typische Problemfelder in der Praxis Persönliche Haftungsrisiken von

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Pharma Social Media & mhealth

Pharma Social Media & mhealth Seminar Pharma Social Media & mhealth Die Themen Pharma goes Social was ist möglich, was ist erlaubt? Gesundheit im Internet Facebook, Twitter & Co. Verantwortlichkeiten für Chat-Foren Social Media in

Mehr

VdS-Bildungszentrum Prozesse optimieren, Risiken beherrschen.

VdS-Bildungszentrum Prozesse optimieren, Risiken beherrschen. VdS- Prozesse optimieren, Risiken beherrschen. Modulares Intensivseminar mit Zertifikat Ausbildung zum Risikomanagement- Beauftragten in Kooperation mit Know-how, das die Existenz Ihres Unternehmens schützt.

Mehr

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung Maßnahmen zur Steigerung der - Vorstellung und kritische Würdigung Sprecher: Anselm Rohrer, M.Sc. Praktische Informatik Diplom Wirtschaftsinformatiker (FH) Lehraufträge an der Dualen Hochschule Baden-Württemberg,

Mehr

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE TAE Technische Akademie Esslingen Ihr Partner für Weiterbildung In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE Maschinenbau, Fahrzeugtechnik und Tribologie Mechatronik und Automatisierungstechnik

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

»Compliance Management in der Krankenversicherung Perspektiven des Risikomanagements«

»Compliance Management in der Krankenversicherung Perspektiven des Risikomanagements« Workshop»Compliance Management in der Krankenversicherung Perspektiven des Risikomanagements«Leipzig, 18. September 2013 Uhr www.gesundheitsforen.net DIE IDEE ZUM WORKSHOP In den vergangenen Jahren haben

Mehr

Optimismus ist gut Risikomanagement ist besser

Optimismus ist gut Risikomanagement ist besser Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP Optimismus ist gut Risikomanagement ist besser SNV-SEMINAR Wie Sie die ISO 31000 in der Praxis anwenden DATUM Dienstag, 24. März 2015 09.00 Uhr bis

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Ralph Skoruppa, Head of Sales Prioritäten eines CEO! PRIO: Steigerung des Umsatzes und des Gewinns!

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

7. Revisorenfrühstück Versicherungen

7. Revisorenfrühstück Versicherungen www.pwc.de/de/events 7. Revisorenfrühstück Versicherungen Business Breakfast 27. November 2013, Köln 28. November 2013, Frankfurt am Main 4. Dezember 2013, Hannover 5. Dezember 2013, Stuttgart 11. Dezember

Mehr

Leidenschaft. Wissen

Leidenschaft. Wissen Erfolg Leidenschaft Komp mpet eten en z Leistung Vorspr ung Netzwerk Ideen Wissen Vi si onen Der richtige Weg zum Erfolg Wir über uns Ideen für die Zukunft Die FORUM Institut für Management GmbH 1979 inheidelberg

Mehr

Wirksame Corporate Governance von Banken

Wirksame Corporate Governance von Banken Wirksame Corporate Governance von Banken Intensiv-Seminar für Präsidenten und Mitglieder von Verwaltungsräten von inlandorientierten Banken Tag 1: 11. Juni 2015 Tag 2: 10. September 2015 Zunfthaus zur

Mehr

Fachseminare für die Versicherungswirtschaft. Social Media im Versicherungsunternehmen - Grundlagen und Erfahrungswerte -

Fachseminare für die Versicherungswirtschaft. Social Media im Versicherungsunternehmen - Grundlagen und Erfahrungswerte - Fachseminare für die Versicherungswirtschaft PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166 Gräfelfing bei München Telefon 089. 89

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Sponsoring Programm Pharma Trends 2016 11.-12. November 2015 in Berlin

Sponsoring Programm Pharma Trends 2016 11.-12. November 2015 in Berlin Sponsoring Programm Pharma Trends 2016 11.-12. November 2015 in Berlin Nutzen Sie unser Forum, um für sich zu sprechen Wir über uns Die 1979 in Heidelberg gegründete FORUM Institut für Management GmbH

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Compliance und Vorstandshaftung das Urteil des Landgerichts München I

Compliance und Vorstandshaftung das Urteil des Landgerichts München I www.pwc.de/de/events Compliance und Vorstandshaftung das Urteil des Landgerichts München I Talk & Drinks 6. Oktober 2014, Düsseldorf 13. Oktober 2014, München Compliance und Vorstandshaftung das Urteil

Mehr

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg 9:00 Anmeldung 9:20 Begrüßung 9:30 Keynote: Von der Weltwirtschafts- und Finanzkrise zur Weltordnungskrise? Globale Machtverschiebungen, der Aufstieg der "emerging markets" und seine Folgen für Deutschland

Mehr

ARBEITSRECHT. Kompaktseminar am 12. Juni 2015 in Berlin

ARBEITSRECHT. Kompaktseminar am 12. Juni 2015 in Berlin ARBEITSRECHT Kompaktseminar am 12. Juni 2015 in Berlin Lernen Sie, Fallstricke des Arbeitsrechts zu vermeiden Lernen Sie anhand von Praxisbeispielen, wie Sie Arbeitsverhältnisse optimal gestalten Profitieren

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

Erfolgreich zum Ziel!

Erfolgreich zum Ziel! Headline Headline Fließtext Erfolgreich zum Ziel! Der richtige Weg zum Erfolg Wir über uns Ideen für die Zukunft Die FORUM Institut für Management GmbH 1979 in Heidelberg gegründet entwickelt und realisiert

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

UNTERNEHMER SEMINAR. Das Unternehmens- Cockpit. Die zehn wichtigsten Kennzahlen zum Strategie-Controlling. In Kooperation mit

UNTERNEHMER SEMINAR. Das Unternehmens- Cockpit. Die zehn wichtigsten Kennzahlen zum Strategie-Controlling. In Kooperation mit UNTERNEHMER SEMINAR Das Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling In Kooperation mit Unternehmerseminar 10. April 2014 Münster DAS UNTERNEHMENS- COCKPIT Die richtige

Mehr

FRAUNHOFER-INSTITUT FÜR. SEMINAR - 9. Mai 2012. Social Media Management, Monitoring und regionales Internet-Marketing in der Praxis

FRAUNHOFER-INSTITUT FÜR. SEMINAR - 9. Mai 2012. Social Media Management, Monitoring und regionales Internet-Marketing in der Praxis FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao SEMINAR - 9. Mai 2012 Social Media Management, Monitoring und regionales Internet-Marketing in der Praxis Einführung Drei Viertel der deutschen

Mehr

pco IT Service Management Praxisworkshop am 24. Mai 2016

pco IT Service Management Praxisworkshop am 24. Mai 2016 pco IT Service Management Praxisworkshop am 24. Mai 2016 Einleitung IT Service Management (ITSM) bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung

Mehr

WEB 2.0 Personal Recruiting der neuen Generation Gezielte Personalsuche in sozialen Netzwerken wie Xing, Facebook, LinkedIn und Universitäts-Foren

WEB 2.0 Personal Recruiting der neuen Generation Gezielte Personalsuche in sozialen Netzwerken wie Xing, Facebook, LinkedIn und Universitäts-Foren WEB 2.0 Personal Recruiting der neuen Generation Gezielte Personalsuche in sozialen Netzwerken wie Xing, Facebook, LinkedIn und Universitäts-Foren Mit welchen Instrumenten betreiben Sie Ihr Personalmarketing?

Mehr

Internationale Patentverletzungsverfahren

Internationale Patentverletzungsverfahren 7. Fachkonferenz Internationale Patentverletzungsverfahren Die Themen Störerhaftung und mittelbare Schutzrechtsverletzung Regionale Unterschiede im Patentverletzungsverfahren Europäisches Neuheitserfordernis

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie:

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie: Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012 Spannende Themen erwarten Sie: Neues von SECUDE Festplattenverschlüsselung Novell Zenworks Digitaler Wachdienst

Mehr

Pflichtenhefte und Verträge bei IT-Projekten mit externen Dienstleistern

Pflichtenhefte und Verträge bei IT-Projekten mit externen Dienstleistern Praxis-Seminar für IT, Einkauf, Controlling und Unternehmensführung Pflichtenhefte und Verträge bei IT-Projekten mit externen Dienstleistern Bitte wählen Sie Ihren Termin: 16. Juni 2005 in München-Unterhaching

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Risikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken

Risikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken Risikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken Tagesseminar am 24.06.2015, 10.00 Uhr 16.15 Uhr Gilching Ein Seminar des und der Seminar-Inhalte Mit den

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

INTENSIV- WORKSHOP Kundenorientierung und Maßnahmen der Kundenbindung

INTENSIV- WORKSHOP Kundenorientierung und Maßnahmen der Kundenbindung Das Unternehmen aus der Sicht der Kunden bergreifen Kundenorientierung als Unternehmensphilosophie verstehen Zusammenhänge von Qualität, Zufriedenheit und Erfolg erkennen Die grundlegende Maßnahmen Kundenbindung

Mehr

Social Media Budgets in PR & Marketing Strategie Umsetzung Kontrolle

Social Media Budgets in PR & Marketing Strategie Umsetzung Kontrolle Seminar Social Media Budgets in PR & Marketing Strategie Umsetzung Kontrolle Die Themen Die strategische Einbindung von Social Media im Unternehmen Risiken & Chancen für Marke und Reputation Interne Organisationsstrukturen

Mehr

Fachliche Excellence und unternehmerische Konsequenz. Sicherheit im Unternehmen aus unterschiedlichen Aspekten. 02. und 03. Dezember 2010 Hamburg

Fachliche Excellence und unternehmerische Konsequenz. Sicherheit im Unternehmen aus unterschiedlichen Aspekten. 02. und 03. Dezember 2010 Hamburg Fachliche Excellence und unternehmerische Konsequenz Sicherheit im Unternehmen aus unterschiedlichen Aspekten 02. und 03. Dezember 2010 Hamburg Leitung: Rainer Schneider Prokurist und Bereichsleiter Organisation,

Mehr

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen PROGRAMM zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen Grußwort Sehr geehrte Damen und Herren, jeder Mensch, jede Forschungseinrichtung

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Qualitätsmanagement zur Verbesserung von Prozessen

Qualitätsmanagement zur Verbesserung von Prozessen Das Know-how. Qualitätsmanagement zur Verbesserung von Prozessen Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen

Mehr

Benchmarking im Forderungsmanagement

Benchmarking im Forderungsmanagement neues SemInAR Benchmarking im 12. November 2015 in Berlin 3. Dezember 2015 in Düsseldorf Steuern Sie Ihr Forderungs- und Inkassomanagement effizienter und erfolgreicher durch Benchmarking im! Themen B2C-

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Hotelmanagement- und Hotelpachtvertrag Chancen und Risiken

Hotelmanagement- und Hotelpachtvertrag Chancen und Risiken Wissen und Erfahrung im Dialog Hotelpachtvertrag Chancen und Risiken 07. Dezember 2004 in Frankfurt am Main Themen Einzelheiten bei Hotelpachtverträgen Checkliste für Vertragsverhandlungen Strategien für

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN!

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! Einladung zum CEO-Briefing Internationale Wirtschaftsund Industriespionage Mi, 30.09.2015 Haus der Industrie Schwarzenbergplatz 4 1030 Wien WIRTSCHAFTS-

Mehr

Interkulturelles Intensiv-Training China

Interkulturelles Intensiv-Training China Interkulturelles Intensiv-Training China Effektiv und konstruktiv zusammenarbeiten mit chinesischen Geschäftspartnern, Mitarbeitern und Kollegen Seminarablauf 08:45 Begrüßung und Vorstellung Trainer, Teilnehmer

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

Haftungsrisiko agieren statt ignorieren

Haftungsrisiko agieren statt ignorieren Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP Haftungsrisiko agieren statt ignorieren SNV-SEMINAR Der richtige Umgang mit wichtigen Rechtsrisiken im Unternehmen DATUM Montag, 2. Februar 2015 09.00

Mehr

SAP/IS-U Einführung. e.on Mitte AG. Stand 10.02.2009, Version 1.0

SAP/IS-U Einführung. e.on Mitte AG. Stand 10.02.2009, Version 1.0 SAP/IS-U Einführung e.on Mitte AG Stand 10.02.2009, Version 1.0 Projektziel Ziel des Projekts war die Analyse und Dokumentation der SAP/IS-U relevanten Geschäftsprozesse in den einzelnen Fachabteilungen

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn PROGRAMM zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn Grußwort Jeder Mensch, jede Forschungseinrichtung und jedes Unternehmen ist darauf angewiesen,

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

EINLADUNG. Die Kühne-Stiftung veranstaltet zusammen mit dem Lehrstuhl für Logistikmanagement der ETH Zürich den 14. Logistiktag unter dem Motto:

EINLADUNG. Die Kühne-Stiftung veranstaltet zusammen mit dem Lehrstuhl für Logistikmanagement der ETH Zürich den 14. Logistiktag unter dem Motto: EINLADUNG Die Kühne-Stiftung veranstaltet zusammen mit dem Lehrstuhl für Logistikmanagement der den 14. Logistiktag unter dem Motto: Chefsache "Supply Chain Management" Wettbewerbsvorteil durch professionelles

Mehr

Risikomanagement für öffentliche Verwaltungen

Risikomanagement für öffentliche Verwaltungen Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Risikomanagement für öffentliche Verwaltungen 29. Februar 1. März 2016, Hamburg 2. 3. November 2016, Bonn www.fuehrungskraefte-forum.de

Mehr

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS)

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) Kooperations-Seminar Zielgruppe Mitarbeiter die zum Datenschutzbeauftragten bestellt werden sollen Bereits bestellte Datenschutzbeauftragte, ohne

Mehr

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Setzen Sie Ihr Image Nicht auf s FACT BOOK Spiel! DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Wirksam und dauerhaft erfolge sichern Wirkungsvolles Risk- und Compliance Management System Mittelständische

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Zum Veranstaltungsinhalt

Zum Veranstaltungsinhalt Zum Veranstaltungsinhalt Wenn Sie im Russland-Geschäft aktiv sind, stellen sich Ihnen immer wieder folgende Kernfragen: Wie sehen optimale Verträge im Russland-Geschäft aus? Welche Sicherungsinstrumente

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996 Berater-Profil 3384 Senior IT-Revisor, Information Security Officer Certified Information Security Manager Sachverständiger für IT-Sicherheit und IT-Sicherheitsmanagement (BDSF) Kernkompetenzen in den

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

IT-Haftungsrisiken für Geschäftsführer und Vorstände

IT-Haftungsrisiken für Geschäftsführer und Vorstände IT-Haftungsrisiken für Geschäftsführer und Vorstände Schützen Sie sich und Ihr Unternehmen! Wann und in welchem Umfang haften Sie in Fragen der IT-Sicherheit persönlich? Ein kompakter und praxisnaher Überblick

Mehr

Fachtagung am Dienstag, 26. November 2013

Fachtagung am Dienstag, 26. November 2013 Fachtagung am Dienstag, 26. November 2013 Aktuelles aus der Stressforschung BGM-Maßnahmen live erleben Vorträge und interaktive Workshops Netzwerk und Erfahrungsaustausch Vorwort In unseren Kundengesprächen

Mehr

SAP für den Stahlhandel

SAP für den Stahlhandel Persönliche Einladung Partner 29. April 2009 SAP Niederlassung, Ratingen Einladung Sehr geehrte Damen und Herren, der Stahlhandel ist in einer Phase des Wandels. Die anhaltende Konsolidierung in der Branche

Mehr