Secure Summit Tag 1: Wirtschaftsund Industriespionage. Tag 2: IT-Sicherheit. Kongress. 23. und 24. November 2010 in Wiesbaden

Größe: px
Ab Seite anzeigen:

Download "Secure Summit 2010. Tag 1: Wirtschaftsund Industriespionage. Tag 2: IT-Sicherheit. Kongress. 23. und 24. November 2010 in Wiesbaden"

Transkript

1 Kongress Businesspartner: Secure Summit 2010 Tag 1: Wirtschaftsund Industriespionage Stefan Becker Polizeipräsidium Bonn Andreas Hentschel CHIP Wilfried Karden Innenministerium NRW Dr. Gerhard Klett BASF IT-Services GmbH Götz Schartner 8com GmbH & Co. KG; lizensierter Hacker des Bundesamtes für Sicherheit in der IT (BSI) Klaus Schimmer SAP AG Dr. Gerhard Schmid Europäisches Parlament Eginhard Vietz Vietz GmbH Pipeline Equipment Dr. Johannes Wiele Defense AG Medienpartner: Tag 2: IT-Sicherheit Dr. Werner Degenhard Universität München Prof. Dr. Rainer Gerling Max-Planck-Gesellschaft; Hochschule München Prof. Dr. Eduard Heindl Hochschule Furtwangen University Michael Kranawetter Holger Arends Microsoft Deutschland GmbH Norbert Moeren Merck KGaA Günther Otten Gothaer Finanzholding AG Sebastian Schreiber SySS GmbH Andreas K.-H. Walz HDI-Gerling Leben Dr. Kerstin A. Zscherpe CSC Deutschland Solutions GmbH 23. und 24. November 2010 in Wiesbaden

2 Grußwort Jörg Ziercke Präsident des Bundeskriminalamtes Das Know-how der deutschen Wirtschaft weckt Begehrlichkeiten: Immer häufiger sind neben privaten Anwendern auch deutsche Unternehmen von Cybercrime betroffen. Kriminelle Hackingangriffe zur Störung von IT-Systemen oder mit dem Ziel der Spionage nehmen stetig zu. Die Höhe der verursachten ökonomischen Schäden ist alarmierend. Hier gilt es zu handeln: Wesentlich ist das Bewusstsein für den sensiblen Umgang mit Daten und Informationen. Jedes Unternehmen braucht eine wirkungsvolle, ganzheitliche Sicherheitsstrategie. Das Verschweigen von Übergriffen auf Unternehmen häufig aus Angst vor Imageschäden ist dabei der falsche Weg. Denn: Wer keine Anzeige bei der Polizei erstattet, schützt nicht sein Unternehmen, sondern die Täter. Wir müssen die Sicherheit unserer IT-Systeme den gegenwärtigen und zukünftigen Risiken anpassen. Diese Aufgabe kann nur im Schulterschluss von Unternehmen und Sicherheitsbehörden gelöst werden. Der Kongress leistet einen wichtigen Beitrag zum Schutz von Unternehmen durch Aufklärung und Wissensvermittlung. Ich wünsche der Veranstaltung viel Erfolg. Das Konzept des Kongresses Die Schäden, die durch Spionage und Sicherheitslücken in Unternehmen entstehen, schätzt die Arbeitsgemeinschaft für Sicherheit in der Wirtschaft auf 30 Mrd. Euro. Begehrt sind Informationen zu Firmenstrategien, Kostenschätzungen, Preisstrukturen, Bieterverfahren, Lieferanten und Auftragnehmer sowie Details zu Patenten, Produkten, Methoden und Prozesse. Die Liste der Begehrlichkeiten ist lang! Vermittlungsbüros in China beispielsweise leiten Spione passgenau an freie Stellen in Deutschland weiter. Kein Unternehmen kann sich heute sicher fühlen. Auch Mitbewerber greifen gerne zu wirksamen Maßnahmen, um an Ihre Informationen zu gelangen in der Regel geschieht dies alles unbemerkt! Die stärkste Waffe im Kampf gegen Spionageaktivitäten ist Wissen und Achtsamkeit. Die Kunst der Abwehr besteht darin, IT- und Unternehmenssicherheit in eine Gesamtstruktur zu integrieren. Genau dies spiegelt die Konferenz. Ziel dieser Veranstaltung ist es, mit aktuellem Erfahrungswissen hochkarätiger Insider die entscheidenden Erkenntnisse zu vermitteln, die Sie in die Lage versetzen, Ihr wertvollstes Gut Ihr Unternehmens Know-how wirksam zu schützen. Der Fokus liegt dabei auf praxisrelevanten Maßnahmen zum Erkennen, Schützen und Vorbeugen vor Angriffen! Der Kongress auf einen Blick Intensiv-Seminare 1. Kongresstag 2. Kongresstag Intensiv-Seminare Montag, 22. November Dienstag, 23. November Mittwoch, 24. November Donnerstag, 25. November Die Security Policy Awareness: Mitarbeitersensibilisierung in der Praxis Wirtschaftsspionage IT-Sicherheit Social Engineering vorbeugen & erkennen Verantwortlichkeiten & Haftungsfragen Teilnehmerkreis Veranstalter Branchenübergreifend: Geschäftsführer, Vorstände und Aufsichtsräte, IT-Manager und CIOs sowie Leiter und leitende Mitarbeiter aus den Unternehmensbereichen Sicherheit, Datenschutz, Sicherheitsmanagement, Krisenmanagement, Risikomanagement, IT-Revision, Interne Revision, IT-Controlling, Compliance, Unternehmensplanung, Organisation, Unternehmenskultur, Beratung und Wirtschaftsprüfung. Die 1979 in Heidelberg gegründete FORUM Institut für Management GmbH ist eine internationale Institutsgruppe, die sich mit der Weiterbildung von Fach- und Führungskräften der Wirtschaft befasst. Für die hohe Qualität der Seminare und Fachtagungen garantieren erstklassige Referenten, aktuelle Themen, hochwertige Seminarunterlagen und qualifizierte Betreuung vor Ort.

3 Referenten u.a. Stefan Becker Kriminalhauptkommissar, Sachbearbeiter für Computerkriminalität, Polizeipräsidium Bonn Dr. Werner Degenhard CIO und Akademischer Direktor, Universität München Prof. Dr. Rainer Gerling Datenschutz- und IT-Sicherheitsbeauftragter, Max-Planck-Gesellschaft; Honorarprofessor für IT-Sicherheit, Hochschule München Prof. Dr. Eduard Heindl Lehrstuhlinhaber für Wirtschaftsinformatik und Datenschutzbeauftragter, Hochschule Furtwangen University Andreas Hentschel Ressortleiter Multimedia, CHIP Wilfried Karden Projektleiter Wirtschaftsspionage, Innenministerium NRW Dr. Gerhard Klett Senior Security Consultant, BASF IT-Services GmbH Norbert Moeren Chief Information Officer, Merck KGaA Günther Otten Experte für Information Security und Konzern-Datenschutz, ehem. Chief Information Security Officer (CISO) und Konzern-Datenschutz-Beauftragter, Gothaer Finanzholding AG Götz Schartner Geschäftsführer, 8com GmbH & Co. KG; lizensierter Hacker des Bundesamtes für Sicherheit in der IT (BSI); Experte für Electronic Banking Security Klaus Schimmer Marketing Director, SAP AG Dr. Gerhard Schmid Vizepräsident a.d., Europäisches Parlament und Berichterstatter des nicht ständigen EU-Untersuchungsausschusses zu Echelon Sebastian Schreiber Geschäftsführer, SySS GmbH Eginhard Vietz Vietz GmbH Pipeline Equipment Andreas K.-H. Walz CISO und Leiter Information-, Risk- und Prozessmanagement, HDI-Gerling Leben Dr. Johannes Wiele Geschäftsführer, Defense AG Haben Sie individuelle Fragen an unsere Experten? Sie haben die Möglichkeit, auf Wunsch vor Ort Einzelgespräche mit den Experten zu planen. Dr. Kerstin A. Zscherpe Rechtsanwältin, Legal Council, Licenciée en Droit, CSC Deutschland Solutions GmbH Bitte kontaktieren Sie uns dazu bis spätestens 29. Oktober! Wir vermitteln gerne ein Vier-Augen-Gespräch für Sie!

4 Dienstag, 23. November 2010 Getrennt buchbar! Wirtschafts- und Industriespionage Chinesische Nachrichtendienste verfügen über ca. eine Million Mitarbeiter. Auch russische Nachrichtendienste verfügen über mehrere hunderttausend Mitarbeiter und sind gesetzlich verpflichtet, Wirtschaftsspionage zu betreiben. Die stärkste Waffe im Kampf gegen Spionageaktivitäten ist das Wissen über Gefahren und Methoden. Das ist das Ziel dieses Tages. Der Fokus liegt auf praxisrelevanten Maßnahmen zum Erkennen, Schützen und Vorbeugen vor Spionageangriffen. Vorsitzender und Moderator des Tages: Dr. Johannes Wiele, Geschäftsführer, Defense AG > 9.30 Uhr Wirtschaftsspionage: Mediengespenst oder Bedrohung? Dr. Gerhard Schmid Vizepräsident a.d., Europäisches Parlament Was wird ausspioniert? Welche Branchen sind gefährdet? Welche Rolle spielen Geheimdienste? Was kann das US-Spionagesystem ECHELON? > Uhr Kaffee- und Teepause > Uhr Aktuelle Bedrohungen im Unternehmensalltag Eginhard Vietz Geschäftsführer, Vietz GmbH Pipeline Equipment Strategische Vorgehensweise von Angreifern am Beispiel China Sicherungsmechanismen, um externe Angriffe zu verhindern Die Rolle der Geheimdienste Empfehlungen zur Know-how-Sicherung aus der Praxis > Uhr Gemeinsames Mittagessen > Uhr Social Engineering Klaus Schimmer Marketing Director, SAP AG Der Mensch als Glied in der Sicherheitskette Techniken des Social Engineers Was können Sie tun? Erfahrungen aus der Praxis > Uhr Spionageaktivitäten erkennen und abwehren Dr. Werner Degenhardt CIO und Akademischer Direktor, Universität München; Dr. Johannes Wiele, Geschäftsführer, Defense AG Die Rolle der Mitarbeiter und der Geschäftsführung Die Rolle der Sicherheitsabteilungen im Unternehmen Führungskräfte als Zielpersonen Social Engineering erkennen Blended Threats Vom unguten Gefühl zur richtigen Handlung Verdachtsmomente abgleichen Die Rolle der Kommunikation > Uhr Kaffee- und Teepause > Uhr Schutzmöglichkeiten in der Praxis Wilfried Karden Projektleiter Wirtschaftsspionage, Innenministerium NRW Frühwarnsysteme Schutz vor Social Engineering Schutz von technischen Zugängen: Internet, Telekommunikationsanlagen, Drahtlose Verbindungen, Mobile Endgeräte > Uhr Einbruch bei Google Wie Spione Software-Lücken nutzen Andreas Hentschel Ressortleiter Multimedia, CHIP Communications GmbH Beispiel eines spektakulären Spionage-Falls aus den USA Ausgeklügelte Angriffstrategien Ausgeklügelte technische Finessen > Uhr Forensik und Zusammenarbeit mit den Ermittlungsbehörden Stefan Becker Kriminalhauptkommissar, Polizeipräsidium Bonn Die Anzeigenerstattung Einflussnahme auf das Ermittlungsverfahren Risiko der Verbreitung in den Medien Zeugenpflichten und Auswirkungen Vor- und Nachteile des Ermittlungsverfahrens Die Einbindung privater Ermittler > Uhr Ausblick, Zusammenfassung und Abschlussdiskussion > Uhr Get Together In entspannter Atmosphäre können Sie Ihre Gespräche mit Referenten und Fachkollegen vertiefen. Für Ihr leibliches Wohl wird gesorgt sein.

5 Mittwoch, 24. November 2010 IT-Sicherheit IT-Sicherheit ist längst wettbewerbsbestimmende Kenngröße geworden. Modernste Technik aber auch eine Vielzahl an nichttechnischen Maßnahmen bringen jedes Unternehmen in puncto Sicherheit ein gutes Stück voran. Wir bieten Ihnen am heutigen Kongresstag das notwendige Know-how, um Ihre Unternehmes-IT wirksam zu schützen! Vorsitzender und Moderator des Tages: Prof. Dr. Eduard Heindl, Lehrstuhl für Wirtschaftsinformatik, Hochschule Furtwangen University > 9.15 Uhr Sicherheit ganzheitlich managen Michael Kranawetter Chief Security Advisor Deutschland und Holger Arends, Senior Security Consultant, Microsoft Deutschland GmbH > Uhr Status Quo der Sicherheitslage Prof. Dr. Eduard Heindl Hochschule Furtwangen University Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft > Uhr Kaffee- und Teepause > Uhr IT-Sicherheit und Datenschutz: Ein Widerspruch in der Praxis? Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter, Max-Planck-Gesellschaft zur Förderung der Wissenschaften e.v. Datenschutz: Datenvermeidung und Datensparsamkeit Die neuen Regelungen zum Beschäftigtendatenschutz IT-Sicherheit: Überwachung, Protokollierung und Speicherfristen Beispiele zur Lösung des Konfliktes > Uhr Gemeinsames Mittagessen > Uhr Standardisierte Informationssicherheit? Norbert Moeren Chief Information Officer, Merck KGaA Aktuelle nationale und internationale Standards Gegenüberstellung hinsichtlich Eignung, Aufwand und Zertifizierbarkeit Fazit: Für wen eignet sich welcher Standard und warum > Uhr Compliance Management Günther Otten Experte für Information Security und Konzern Datenschutz, Gothaer Finanzholding AG Rechtliche Rahmenbedingungen und Haftungsszenarien Normen und internationale Standards Ziele eines Compliance-konformen IT-Risiko-Managements Fazit > Uhr Kaffee- und Teepause > Uhr IT-Sicherheit messen, vergleichen und kommunizieren: Die Information Risk Scorecard (IRS) Andreas K.-H. Walz Chief Information Security Officer und Leiter Information-, Risk- und Prozessmanagement, HDI-Gerling Leben Grundlegende Anforderungen an eine IRS Messbarkeit, Effektivität und Effizienz Erstellung einer IRS Integration in das Unternehmen > Uhr Ausblick, Zusammenfassung und Abschlussdiskussion Pausen-Special mit dem Erfinder des Live Hackings: Sebastian Schreiber bekannt aus Funk und Fernsehen Schauen Sie Profi-Hacker Sebastian Schreiber über die Schulter, wenn er in IT-Netze einbricht und Sicherheitsbarrieren überwindet. Ein Erlebnis, das Sie beeindrucken wird!

6 Montag, 22. November 2010, jeweils von bis Uhr Ergänzende Intensiv-Seminare Starten Sie den Kongress mit einem intensiven Seminar! Als Auftakt der Veranstaltung behandeln wir zwei Themen jeweils ganztägig, die eine wichtige Rolle in der Optimierung Ihrer Unternehmenssicherheit spielen. Sie lernen von unseren Experten, worauf es in der Praxis ankommt und erarbeiten sich Leitfäden zur sofortigen wirksamen Umsetzung. Zurück in Ihrem Unternehmensumfeld haben Sie dann das Rüstzeug für eine sichere Zukunft. Die Security Policy IT-Security Standards IT-Sec/Common Criteria ISO COBiT BSI Grundschutz Probleme beim Entwurf von IT-Security Policies Management der Policy nach dem PDCA (Plan-Do-Check-Act)-Modell Struktur und Aufbau Erstellung der IT-Security Policy Beispiel Checkliste für eine umfängliche IT-Security Policy Ergänzungen für Mobile und Cloud Computing Implementierung der Policy Kommunikation Überprüfung der Vollständigkeit und Wirksamkeit (Key Performance Indicators) Verbesserung und Weiterentwicklung der IT-Security Policy Ihr Seminarleiter: Dr. Gerhard Klett Senior Security Consultant, BASF IT-Services GmbH Awareness: Mitarbeitersensibilisierung in der Praxis Sensibilisierungsmaßnahmen im Umgang mit IT und Möglichkeiten, Unternehmensstrukturen sicher gestalten Sicherheitsindikatoren: Wie Mitarbeiter Angriffsflächen selbst erkennen (und richtig reagieren) Sicherer Umgang mit Twitter, Facebook, Xing & Co. durch aufgeklärte Mitarbeiter Umsetzung effektiver Sensibilisierungstechniken in der Praxis Awarenesskampagnen im Unternehmen planen und umsetzen Nachhaltige Sicherheit schaffen: Awareness-Kontrolle und -Steuerung Ihr Seminarleiter: Götz Schartner Geschäftsführer, 8com GmbH & Co. KG; lizensierter Häcker des BSI

7 Donnerstag, 25. November 2010, jeweils von bis Uhr Ergänzende Intensiv-Seminare Sichern Sie sich im Anhang an zwei spannende Kongresstage Ihr individuelles Umsetzungs-Know-How! Nach dem Kongress möchten wir mit Ihnen abermals wichtige Themen vertiefen, um Ihnen das Praxiswissen für Ihren Unternehmensalltag zu vermitteln. Sie erarbeiten sich wahlweise ein zentrales Thema, mit denen Sie der Kongress in den vergangenen zwei Tagen konfrontiert hat. Lernen Sie, wie Sie sich mit konkreten Maßnahmen wirksam vor Sicherheits- und Haftungsrisiken schützen. Social Engineering vorbeugen und erkennen Warum Menschen für Social Engineers berechenbar sind Abkürzungen des Denkens: Kognitive Heuristiken Vereinfachte Beziehungen: Soziale Heuristiken Auf dem Golfplatz und in der Lounge: Führungskräfte als Zielpersonen Insidergespräche virtuell und real: Fachkräfte als Zielpersonen Blended Threats: Die Mischung von technischen und kommunikativen Angriffen Hierarchie macht verletzlich: Organisationsformen als Schwachstellen Paranoia ist kontraproduktiv: Über die Balance zwischen Vorsicht und Vertrauen Sensoren entwickeln: Als Person und Organisation Angriffe erkennen Die Rolle der unternehmensinternen Kommunikation Ihre Referenten: Dr. Johannes Wiele Geschäftsführer, Defense AG Dr. Werner Degenhardt CIO und Akademischer Direktor, Universität München Verantwortlichkeiten, Haftungsfragen und Bewältigungsstrategien Die aktuelle Rechtslage Rechtliche und wirtschaftliche Notwendigkeit von IT-Sicherheit Überblick über die einschlägigen Rechtsnormen Verantwortung und Haftungsrisiken einzelner Unternehmensorgane Haftung von IT-Sicherheitsverantwortlichen Zivilrechtliche Haftung Strafrechliche Verantwortlichkeit, insbesondere vor dem Hintergrund des BGH-Urteils vom Zertifizierungen zur Reduzierung des Haftungsrisikos? Welche Zertifizierung ist unter welchen Bedingungen sinnvoll? Haftungsreduzierung durch Zertifikate Transparenz von Zertifizierungsansätzen Möglichkeiten zur Reduzierung des Haftungsrisikos Als Erstes: Risikoidentifikation Als Zweites: Risikomanagement Prozessorientierung Klare Aufgabenbeschreibung der Rollen Risikoübertragung Möglichkeiten und Grenzen der Versicherung Ihre Referenten: Andreas K.-H. Walz CISO und Leiter Informations-, Risk- und Prozessmanagement, HDI-Gerling Leben Dr. Kerstin A. Zscherpe Rechtsanwältin, Legal Council, Licenciée en Droit, CSC Deutschland Solutions GmbH

8 oder Fax Anmeldeformular Ja, ich nehme am 1. Tag des Secure Summit, zum Thema Wirtschaftsspionage teil. 23. November 2010 Tagungs-Nr I Ja, ich nehme am 2. Tag des Secure Summit, zum Thema IT-Sicherheit teil. 24. November 2010 Tagungs-Nr I Ja, ich nehme am Intensiv-Seminar des Secure Summit Die Security Policy teil. 22. November 2010 Tagungs-Nr I Ja, ich nehme am Intensiv-Seminar des Secure Summit Mitarbeitersensibilisierung in der Praxis teil. 22. November 2010 Tagungs-Nr I Ja, ich nehme am Intensiv-Seminar des Secure Summit Social Engineering vorbeugen und erkennen teil. 25. November 2010 Tagungs-Nr I Ja, ich nehme am Intensiv-Seminar des Secure Summit Verantwortlichkeiten und Haftungsfragen teil. 25. November 2010 Tagungs-Nr I Ich bin an weitergehenden Informationen über FORUM-Veranstaltungen interessiert und damit einverstanden, dass mir diese auch per übermittelt werden. So melden Sie sich an Anmelde-Information: FORUM Institut für Management GmbH Postfach D Heidelberg Anmelde-Hotline: Veranstaltungsort: Pentahotel Wiesbaden Abraham-Lincoln-Str Wiesbaden Tel Fax Gebühren: 1.590, für die Teilnahme an beiden Kongresstagen 990, für die Teilnahme an nur einem Kongresstag 820, für die Teilnahme an einem ergänzenden Intensivseminar 3.100, für die Teilnahme an allen vier Kongresstagen Alle Preise verstehen sich zuzüglich 19% MwSt. inklusive umfangreicher Dokumentation, Mittagessen, Erfrischungen und Kaffeepausen sowie der Teilnahme am Get-Together des 23. November Name, Vorname Position/Abteilung Firma Straße PLZ/Ort/Land Tel. Fax Anreise: Sonderpreise unter: Zimmerreservierung: Für FORUM-Teilnehmer steht ein begrenztes Zimmerkontingent zu Vorzugskonditionen im Tagungshotel zur Verfügung. Bitte beachten Sie, dass das Abrufkontingent für Veranstaltungsteilnehmer automatisch 4 Wochen vor Veranstaltungsbeginn verfällt. Bitte nehmen Sie die Zimmerreservierung direkt im Hotel vor unter Berufung auf das FORUM-Kontingent und die Tagungsnummer. Weitere Informationen im Internet: Ansprechpartner/in im Sekretariat Datum, Unterschrift Rückfragen und Informationen Für Ihre Fragen zum Secure Summit 2010 und unserem gesamten Programm stehe ich Ihnen gerne zur Verfügung. Elke Ludin-Zobel Konferenzmanagerin Tel AGB Es gelten unsere Allgemeinen Geschäftsbedingungen (Stand: ), die wir auf Wunsch jederzeit übersenden und die im Internet unter eingesehen werden können. Wir empfehlen den Abschluss einer Seminarrücktrittskostenversicherung. Details finden Sie unter FORUM Institut für Management GmbH Postfach D Heidelberg Tel Fax

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Cloud Computing Potenziale nutzen, Herausforderungen managen

Cloud Computing Potenziale nutzen, Herausforderungen managen www.pwc.de/de/events Cloud Computing Potenziale nutzen, Herausforderungen managen Talk am Abend 18. Mai 2011, Mannheim Cloud Computing Potenziale nutzen, Herausforderungen managen Kosteneinsparungen und

Mehr

Heidelberger InsolvenzFORUM 2013

Heidelberger InsolvenzFORUM 2013 Praktiker-Tagung Heidelberger InsolvenzFORUM 2013 Neueste Entwicklungen bei Sanierung, Restrukturierung und Insolvenz Als Sprecher erwarten Sie unter anderem Tagungsleiter Dr. Jobst Wellensiek Rechtsanwalt,

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN!

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! Einladung zum CEO-Briefing Internationale Wirtschaftsund Industriespionage Mi, 30.09.2015 Haus der Industrie Schwarzenbergplatz 4 1030 Wien WIRTSCHAFTS-

Mehr

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12.

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12. Einladung zur Fachtagung Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12.2014 in Köln Typische Problemfelder in der Praxis Persönliche Haftungsrisiken von

Mehr

Optimismus ist gut Risikomanagement ist besser

Optimismus ist gut Risikomanagement ist besser Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP Optimismus ist gut Risikomanagement ist besser SNV-SEMINAR Wie Sie die ISO 31000 in der Praxis anwenden DATUM Dienstag, 24. März 2015 09.00 Uhr bis

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Sponsoring Programm Tag der Klinischen Forschung 19. Mai 2010 in München

Sponsoring Programm Tag der Klinischen Forschung 19. Mai 2010 in München Sponsoring Programm Tag der Klinischen Forschung 19. Mai 2010 in München Nutzen Sie unser Forum um für sich zu sprechen Wir über uns Die 1979 in Heidelberg gegründete FORUM Institut für Management GmbH

Mehr

Controlling. für den Mittelstand. Führen Sie mit den richtigen Informationen? Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle

Controlling. für den Mittelstand. Führen Sie mit den richtigen Informationen? Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Prof. Dr. Thomas Reichmann DCC Seminare Technische Universität Dortmund Institut für Controlling Gesellschaft für Controlling e.v. (GfC) Controlling für den Mittelstand Erfolgs-, Umsatz-, Kostenund Finanz-Controlling

Mehr

Leidenschaft. Wissen

Leidenschaft. Wissen Erfolg Leidenschaft Komp mpet eten en z Leistung Vorspr ung Netzwerk Ideen Wissen Vi si onen Der richtige Weg zum Erfolg Wir über uns Ideen für die Zukunft Die FORUM Institut für Management GmbH 1979 inheidelberg

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle

Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Technische Universität Dortmund Institut für Controlling GfC e.v. DCC Seminare Erfolgs-, Kosten- und Finanz-Controlling Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Wertorientiertes

Mehr

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung 12. November 2015, Berlin www.fuehrungskraefte-forum.de

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

IT-Security in der Automation

IT-Security in der Automation Einladung/Programm Expertenforum IT-Security in der Automation 16. September 2008 Frankfurt am Main in Zusammenarbeit mit Zum Inhalt Durch den Einsatz von Informationstechnologien und ethernetbasierten

Mehr

Haftungsrisiko agieren statt ignorieren

Haftungsrisiko agieren statt ignorieren Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP Haftungsrisiko agieren statt ignorieren SNV-SEMINAR Der richtige Umgang mit wichtigen Rechtsrisiken im Unternehmen DATUM Montag, 2. Februar 2015 09.00

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Strategisches Lieferantenmanagement

Strategisches Lieferantenmanagement BME-Thementag Strategisches Lieferantenmanagement 18. April 2013, Frankfurt LEISTUNGSFÄHIGES LIEFERANTEN- MANAGEMENT: WORAUF ES ANKOMMT! Auswahl, Bewertung und Entwicklung Weiterbildung von Lieferanten

Mehr

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie:

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie: Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012 Spannende Themen erwarten Sie: Neues von SECUDE Festplattenverschlüsselung Novell Zenworks Digitaler Wachdienst

Mehr

ARBEITSRECHT. Kompaktseminar am 12. Juni 2015 in Berlin

ARBEITSRECHT. Kompaktseminar am 12. Juni 2015 in Berlin ARBEITSRECHT Kompaktseminar am 12. Juni 2015 in Berlin Lernen Sie, Fallstricke des Arbeitsrechts zu vermeiden Lernen Sie anhand von Praxisbeispielen, wie Sie Arbeitsverhältnisse optimal gestalten Profitieren

Mehr

Mobile Device Management sicherer Einsatz mobiler Endgeräte im Geschäftsumfeld

Mobile Device Management sicherer Einsatz mobiler Endgeräte im Geschäftsumfeld Mobile Device Management sicherer Einsatz mobiler Endgeräte im Geschäftsumfeld SmartPhones und Tablet-Computer revolutionieren den Markt für mobile Endgeräte und verändern dabei die Kommunikation zwischen

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

ET08: ETL-Tools- Strategie, Auswahl und Einsatz

ET08: ETL-Tools- Strategie, Auswahl und Einsatz ET08: ETL-Tools- Strategie, Auswahl und Einsatz Ein Seminar der DWH academy Seminar ET08 ETL-Tools- Strategie, Auswahl und Einsatz Extraktion, Transformation und Laden, kurz ETL, beschreibt den Prozess

Mehr

IT-Management in der öffentlichen Verwaltung

IT-Management in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Management in der öffentlichen Verwaltung 13. 14. April 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Erfolgreich zum Ziel!

Erfolgreich zum Ziel! Headline Headline Fließtext Erfolgreich zum Ziel! Der richtige Weg zum Erfolg Wir über uns Ideen für die Zukunft Die FORUM Institut für Management GmbH 1979 in Heidelberg gegründet entwickelt und realisiert

Mehr

Bau und Betrieb von Asylbewerberunterkünften

Bau und Betrieb von Asylbewerberunterkünften Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Bau und Betrieb von Asylbewerberunterkünften 24. April 2015, Düsseldorf 11. September 2015, Frankfurt a.m. www.fuehrungskraefte-forum.de

Mehr

Rechtsfallen für den IT-Security- Beauftragten

Rechtsfallen für den IT-Security- Beauftragten Kennen Sie die Risiken Ihrer täglichen Arbeit? Rechtsfallen für den IT-Security- 21. und 22. Oktober 2008 in Frankfurt/M. 25. und 26. November 2008 in München Ihre Experten: Ralph Bösling PRW Consulting

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin.

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin. digitale transformation DIE KONFERENZREIHE DER F.A.Z. konferenz CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT 30. September 2014, F.A.Z. Atrium, Berlin #3 CYBER RESILIENCE WARUM CYBER SECURITY

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

DuD 2015 Datenschutz und Datensicherheit

DuD 2015 Datenschutz und Datensicherheit Montag, 15. Juni 2015 - Vormittag 8.00 Uhr Empfang mit Kaffee, Tee und frischen Croissants 8.45 Uhr Eröffnung Stefanie Geuhs, COMPUTAS GmbH 8.50 Uhr Einführung in das Programm Vorsitz: Dr. Britta Alexandra

Mehr

Lizenzmanagement im Einkauf

Lizenzmanagement im Einkauf 3. BME-Thementag Lizenzmanagement im Einkauf 23. April 2013, Wiesbaden Voraussetzungen schaffen Strategien effizient umsetzen Strategisches Lizenzmanagement in der Praxis Die Rolle des Einkaufs im Software

Mehr

Social Media und Social Engineering Von Patrick Helmig und Robert Reitze

Social Media und Social Engineering Von Patrick Helmig und Robert Reitze Information Security Management Social Media und Social Engineering Von Patrick Helmig und Robert Reitze Security by Culture 15.06.2012 SECMGT Workshop Digitale Identitäten / Identitätsmanagement AGENDA

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Compliance- und Awareness Training

Compliance- und Awareness Training Compliance- und Awareness Training KA-IT-Si Jubiläumsveranstaltung Herausforderung IT-Sicherheit 3. November 2006 Die Sicherheit eines internationalen Konzerns Wolters Kluwer nv - Fakten! Umsatz: EUR 3,3

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data 28. 29. Januar 2014, Berlin Big Data Einleitung Die Informationsflut

Mehr

Fachseminar: 11.05.11 10:00-16:00 Uhr. Sinnvolle Ausgaben für Ihre Webseite im Bildungsbereich. im Raum Düsseldorf

Fachseminar: 11.05.11 10:00-16:00 Uhr. Sinnvolle Ausgaben für Ihre Webseite im Bildungsbereich. im Raum Düsseldorf Fachseminar: Sinnvolle Ausgaben für Ihre Webseite im 11.05.11 10:00-16:00 Uhr im Raum Düsseldorf Sinnvolle Ausgaben für Ihre Webseite im Im ist der Druck von Mitbewerbern teilweise sehr groß. Häufig wird

Mehr

Datensicherheit in der Produktion

Datensicherheit in der Produktion +++ Management Circle Intensiv-Seminar +++ Datensicherheit in der Produktion Risiken analysieren Sicherheitslücken beheben Gefahren lauern überall schützen Sie Ihre Daten! Interne und externe Risiken Wie

Mehr

V O R T R Ä G E U N D P U B L I K A T I O N E N

V O R T R Ä G E U N D P U B L I K A T I O N E N S T E F A N K R E B S w w w. s t e f a n - k r e b s. c o m E - M a i l s t e f a n @ s t e f a n - k r e b s. c o m V O R T R Ä G E U N D P U B L I K A T I O N E N 2 0 1 4 Sparkassen Informatik Zentrum

Mehr

Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen

Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen 2-Tage Experten-Seminar 1249 SEM-Q-INNO1-2 Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen Top Executive Seminar mit Dr.-Ing. Peter Klose Dieses 2-tägige Seminar

Mehr

Day of Automation. Technologie für Ihre Automatisierung IEC 61131 - SAFETY - PROFINET. Lemgo, 27. September 2011

Day of Automation. Technologie für Ihre Automatisierung IEC 61131 - SAFETY - PROFINET. Lemgo, 27. September 2011 Day of Automation Lemgo, 27. September 2011 Technologie für Ihre Automatisierung IEC 61131 - SAFETY - PROFINET Sehr geehrter Geschäftspartner, wir laden Sie ganz herzlich zu unserem Day of Automation ein.

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

IT-Sicherheitskonzept

IT-Sicherheitskonzept High-Level Seminar: Trends und Strategien in der IT-Sicherheit Das innovative IT-Sicherheitskonzept Wirksamer Schutz vor intelligenten Angriffsmustern! Exklusiv nur bei Management Forum Starnberg! 11.

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Networkers IT-Forum IT-Security

Networkers IT-Forum IT-Security Networkers IT-Forum IT-Security Hagen, 19. Oktober 2011 Wilfried Karden :Spionage ein Thema, weil 2011: 2/3 der deutschen Unternehmen bereits von Hackern angegriffen = NRW: 217.000 Unternehmen Studie des

Mehr

Security Awareness als Produktpaket und Beratungsprojekt

Security Awareness als Produktpaket und Beratungsprojekt Wir schützen vertrauliche Daten. Informationssicherheit - Herzstück des Unternehmens 2. Sicherheitsforum südliches Sachsen-Anhalt des VSWM Marcus Beyer, Architect Security Awareness, ISPIN AG Agenda Pyramide

Mehr

Der zertifizierte IT-Sicherheitsbeauftragte

Der zertifizierte IT-Sicherheitsbeauftragte +++ Management Circle Intensiv-Seminar +++ In drei Tagen zum IT-Security-Experten Intensiv-Seminar mit qualifiziertem Der zertifizierte IT-Sicherheitsbeauftragte So wehren Sie Betriebsausfall, Datenverlust

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Zürich am 10 Mai. 2012. Spannende Themen erwarten Sie:

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Zürich am 10 Mai. 2012. Spannende Themen erwarten Sie: Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Zürich am 10 Mai. 2012 Spannende Themen erwarten Sie: Neues von SECUDE Digitaler Wachdienst Live Hacking SuisseID Verzeichnisverschlüsselung

Mehr

SEMINARVERANSTALTUNG 16./17.04.2015

SEMINARVERANSTALTUNG 16./17.04.2015 SEMINARVERANSTALTUNG 16./17.04.2015 Titel des Seminars: Risiko- und Sicherheitsmanagement in der Supply Chain Untertitel des Seminars: Sichere Lieferketten verbessern die Wettbewerbsfähigkeit Seminarbeschreibung:

Mehr

Produkt- und Markenpiraterie

Produkt- und Markenpiraterie 5. Konferenz In Kooperation mit: Produkt- und Markenpiraterie Messe Best Practice Enforcement Die Themen Besichtigung, Beweissicherung und Beschlagnahme auf Messen Schadenersatz und Vollstreckung Unternehmensinterne

Mehr

Banking Speakers Corner, Halle 11 / E64

Banking Speakers Corner, Halle 11 / E64 Banking Speakers Corner, Halle 11 / E64 Informationen zu den Referenten IT-Sicherheit powered by 8com am 03.03.2010 9.30 9.35 Vorwort 8com GmbH & Co. KG, Götz Schartner Funktion/Tätigkeit Qualifikationen

Mehr

Fröschl Workshop 2013 10. September 11. September in Roding

Fröschl Workshop 2013 10. September 11. September in Roding Fröschl Workshop 2013 10. September 11. September in Roding www.fröschl.de FRÖSCHL-Workshop 2013 10. September 11.September 2013 in Roding Themen: BSI Schutzprofile - Gesetzliche Rahmenbedingungen - Status

Mehr

WEB 2.0 Personal Recruiting der neuen Generation Gezielte Personalsuche in sozialen Netzwerken wie Xing, Facebook, LinkedIn und Universitäts-Foren

WEB 2.0 Personal Recruiting der neuen Generation Gezielte Personalsuche in sozialen Netzwerken wie Xing, Facebook, LinkedIn und Universitäts-Foren WEB 2.0 Personal Recruiting der neuen Generation Gezielte Personalsuche in sozialen Netzwerken wie Xing, Facebook, LinkedIn und Universitäts-Foren Mit welchen Instrumenten betreiben Sie Ihr Personalmarketing?

Mehr

Fachtagung Qualitätsmanagement 2011

Fachtagung Qualitätsmanagement 2011 Bankorganisation Fachtagung Qualitätsmanagement 2011 V-Programm 2011 S. 30 Die Fachtagung Qualitätsmanagement 2011 ist in diesem Jahr wieder das Forum für alle LeiterInnen Bankorganisation, Qualitätsmanagement,

Mehr

SKU ADVANCED MANAGEMENT PROGRAM

SKU ADVANCED MANAGEMENT PROGRAM 14. März 7. Dezember 2016 ( 28 Kontakttage in 7 Modulen ) SKU ADVANCED MANAGEMENT PROGRAM BRUNNEN LONDON SHANGHAI ST. GALLEN WEITERBILDUNGS- ZERTIFIKAT AMP-HSG KOMPAKT FUNDIERT UMFASSEND PRAXISORIENTIERT

Mehr

Agile Methoden zum Management von IT-Projekten

Agile Methoden zum Management von IT-Projekten Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Agile Methoden zum Management von IT-Projekten 01. 02. Dezember 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

on Tour! IT-Security in der vernetzten Welt! Forum für Dialog 16. Juni 2009 in Hamburg 29. Juni 2009 in Frankfurt/M. 7. Juli 2009 in München

on Tour! IT-Security in der vernetzten Welt! Forum für Dialog 16. Juni 2009 in Hamburg 29. Juni 2009 in Frankfurt/M. 7. Juli 2009 in München Forum für Dialog on Tour! IT-Security in der vernetzten Welt! 16. Juni 2009 in Hamburg 29. Juni 2009 in Frankfurt/M. 7. Juli 2009 in München Vorsitzender: Prof. Dr. Norbert Pohlmann, Fachhochschule Gelsenkirchen

Mehr

Grundlagen der kommunalen Rechnungsprüfung

Grundlagen der kommunalen Rechnungsprüfung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der kommunalen Rechnungsprüfung 21. 22. September 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Programm. 9. Human Capital Forum 2014 Nachhaltiges und wertschöpfendes Personalmanagement. 6. November 2014 Novotel München Messe

Programm. 9. Human Capital Forum 2014 Nachhaltiges und wertschöpfendes Personalmanagement. 6. November 2014 Novotel München Messe Programm 9. Human Capital Forum 2014 Nachhaltiges und wertschöpfendes Personalmanagement Konferenz für Unternehmer, Personalmanager, Berater und Wissenschaftler 6. November 2014 Novotel München Messe 9.

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung Maßnahmen zur Steigerung der - Vorstellung und kritische Würdigung Sprecher: Anselm Rohrer, M.Sc. Praktische Informatik Diplom Wirtschaftsinformatiker (FH) Lehraufträge an der Dualen Hochschule Baden-Württemberg,

Mehr

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen PROGRAMM zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen Grußwort Sehr geehrte Damen und Herren, jeder Mensch, jede Forschungseinrichtung

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit

Mehr

Business Excellence mit der conelo Management Akademie

Business Excellence mit der conelo Management Akademie Business Excellence mit der conelo Management Akademie Effizienz- und Six Sigma und Lean Management conelo Management Akademie powerd by Ausgewählte Seminare 2015 Tel +41 43 443 19 04 Fax + 41 43 443 19

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Die Grossrevision ISO 9001:2015 steht vor der Tür

Die Grossrevision ISO 9001:2015 steht vor der Tür Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP Die Grossrevision ISO 9001:2015 steht vor der Tür SNV-SEMINAR Ist Ihr Unternehmen darauf vorbereitet? Jetzt wird es Zeit zum Handeln. DATUM Mittwoch,

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

IT-STRATEGIE UND IT-KOORDINATION FÜR ENERGIEVERSORGER Zusammenhänge Herausforderungen Best Practice

IT-STRATEGIE UND IT-KOORDINATION FÜR ENERGIEVERSORGER Zusammenhänge Herausforderungen Best Practice VIP-CRASH-KURS IT-STRATEGIE UND IT-KOORDINATION FÜR ENERGIEVERSORGER Zusammenhänge Herausforderungen Best Practice IT-INFRASTRUKTUR KOORDINATION ANWENDUNGSSYSTEME GESCHÄFTSPROZESSE 14. 16. OKTOBER 2015

Mehr

Grundlagen der Exportkontrolle. Praxisseminar. Aufgaben und Haftung des Managements. 08. Oktober 2015, Frankfurt a.m. Aus der Praxis für die Praxis

Grundlagen der Exportkontrolle. Praxisseminar. Aufgaben und Haftung des Managements. 08. Oktober 2015, Frankfurt a.m. Aus der Praxis für die Praxis Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der Exportkontrolle Aufgaben und Haftung des Managements 08. Oktober 2015, Frankfurt a.m. www.fuehrungskraefte-forum.de

Mehr

IT-Sicherheit als Existenzgrundlage Ihres Unternehmens

IT-Sicherheit als Existenzgrundlage Ihres Unternehmens IT-Sicherheit als Existenzgrundlage Ihres Unternehmens Ganzheitliche Security-Konzepte für unternehmensweite Informationssicherheit Einladung zum HP Security Summit 2006: 30. Mai 2006 Schloss Bensberg,

Mehr

MELCHERS SEMINARE. Jahrestagung Gesellschaftsrecht 2011

MELCHERS SEMINARE. Jahrestagung Gesellschaftsrecht 2011 MELCHERS SEMINARE Jahrestagung Gesellschaftsrecht 2011 FREITAG 21. OKTOBER 2011 10.00 15.45 UHR HEIDELBERG IM BREITSPIEL 21 PROGR AMM 10.00 BEGRÜSSUNG Dr. Andreas Masuch 10.10 EUROPÄISCHE AKTIENGESELLSCHAFT

Mehr

Schritt für Schritt zum umfassenden Sicherheitskonzept: Der IT-Risikomanager

Schritt für Schritt zum umfassenden Sicherheitskonzept: Der IT-Risikomanager +++ Management Circle Intensiv-Seminar +++ Schritt für Schritt zum umfassenden Sicherheitskonzept: Der IT-Risikomanager Fit für aktuelle Herausforderungen im IT-Risikomanagement: IT-Risiken sicher identifizieren

Mehr

Restrukturierung des Unternehmensbereiches E-Commerce- Solutions

Restrukturierung des Unternehmensbereiches E-Commerce- Solutions Restrukturierung des Unternehmensbereiches E-Commerce- Solutions swisscom AG Projektdauer: 1 Jahr Stand 10.02.2009, Version 1.0 Projektziel Das Projektziel bei der Swisscom AG beinhaltete eine Restrukturierung

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

Collaboration Performance

Collaboration Performance FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao Tagung Collaboration Performance Erfolgsfaktoren für kollaboratives Arbeiten Stuttgart, 22. Januar 2015 Vorwort Um Innovationen zu schaffen,

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn (Schweiz) AG

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn (Schweiz) AG E x e c u t i v e I n f o r m a t i o n «G e f a h r e n q u e l l e m o b i l e r A r b e i t s p l a t z i s t S i c h e r h e i t m i t M i c ro s o f t Pro d u k t e n m ö g l i c h?» G e f a h r e

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Geschäftsprozessanalyse und - dokumentation für ein Wissensmanagementprojekt eines internationalen Telekommunikationsunternehmens

Geschäftsprozessanalyse und - dokumentation für ein Wissensmanagementprojekt eines internationalen Telekommunikationsunternehmens Geschäftsprozessanalyse und - dokumentation für ein Wissensmanagementprojekt eines internationalen Telekommunikationsunternehmens Projekt mit unserem Kooperationspartner ingenium Stand 10.02.2009, Version

Mehr

EINLADUNG. Die Kühne-Stiftung veranstaltet zusammen mit dem Lehrstuhl für Logistikmanagement der ETH Zürich den 14. Logistiktag unter dem Motto:

EINLADUNG. Die Kühne-Stiftung veranstaltet zusammen mit dem Lehrstuhl für Logistikmanagement der ETH Zürich den 14. Logistiktag unter dem Motto: EINLADUNG Die Kühne-Stiftung veranstaltet zusammen mit dem Lehrstuhl für Logistikmanagement der den 14. Logistiktag unter dem Motto: Chefsache "Supply Chain Management" Wettbewerbsvorteil durch professionelles

Mehr

Social Media und Web 2.0

Social Media und Web 2.0 BDEW Bundesverband der Energie- und Wasserwirtschaft e. V. Fachtagung Social Media und Web 2.0 Vom Hype zum strategischen Einsatz im EVU 20. Oktober 2011, Köln Themen ipad zu gewinnen? Was digital natives

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen

IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen 27. März 2014, Hamburg 5. Juni 2014, Bonn 18. September 2014, München 4. Dezember 2014,

Mehr

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security Bild 1 Bild 2 Bild 3 Bild 4 Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS Dirk Fleischer, Leiter Manchmal ist es hilfreich zu verstehen warum deviantes oder deliquentes Verhalten

Mehr

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS)

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) Kooperations-Seminar Zielgruppe Mitarbeiter die zum Datenschutzbeauftragten bestellt werden sollen Bereits bestellte Datenschutzbeauftragte, ohne

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15. 25 Jahre Chapter München AFCEA Herbstkonferenz 2012 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.00h CYBER WAR III Die Bedrohungen der IT Infrastrukturen, der Vertraulichkeit,

Mehr