Secure Summit Tag 1: Wirtschaftsund Industriespionage. Tag 2: IT-Sicherheit. Kongress. 23. und 24. November 2010 in Wiesbaden

Größe: px
Ab Seite anzeigen:

Download "Secure Summit 2010. Tag 1: Wirtschaftsund Industriespionage. Tag 2: IT-Sicherheit. Kongress. 23. und 24. November 2010 in Wiesbaden"

Transkript

1 Kongress Businesspartner: Secure Summit 2010 Tag 1: Wirtschaftsund Industriespionage Stefan Becker Polizeipräsidium Bonn Andreas Hentschel CHIP Wilfried Karden Innenministerium NRW Dr. Gerhard Klett BASF IT-Services GmbH Götz Schartner 8com GmbH & Co. KG; lizensierter Hacker des Bundesamtes für Sicherheit in der IT (BSI) Klaus Schimmer SAP AG Dr. Gerhard Schmid Europäisches Parlament Eginhard Vietz Vietz GmbH Pipeline Equipment Dr. Johannes Wiele Defense AG Medienpartner: Tag 2: IT-Sicherheit Dr. Werner Degenhard Universität München Prof. Dr. Rainer Gerling Max-Planck-Gesellschaft; Hochschule München Prof. Dr. Eduard Heindl Hochschule Furtwangen University Michael Kranawetter Holger Arends Microsoft Deutschland GmbH Norbert Moeren Merck KGaA Günther Otten Gothaer Finanzholding AG Sebastian Schreiber SySS GmbH Andreas K.-H. Walz HDI-Gerling Leben Dr. Kerstin A. Zscherpe CSC Deutschland Solutions GmbH 23. und 24. November 2010 in Wiesbaden

2 Grußwort Jörg Ziercke Präsident des Bundeskriminalamtes Das Know-how der deutschen Wirtschaft weckt Begehrlichkeiten: Immer häufiger sind neben privaten Anwendern auch deutsche Unternehmen von Cybercrime betroffen. Kriminelle Hackingangriffe zur Störung von IT-Systemen oder mit dem Ziel der Spionage nehmen stetig zu. Die Höhe der verursachten ökonomischen Schäden ist alarmierend. Hier gilt es zu handeln: Wesentlich ist das Bewusstsein für den sensiblen Umgang mit Daten und Informationen. Jedes Unternehmen braucht eine wirkungsvolle, ganzheitliche Sicherheitsstrategie. Das Verschweigen von Übergriffen auf Unternehmen häufig aus Angst vor Imageschäden ist dabei der falsche Weg. Denn: Wer keine Anzeige bei der Polizei erstattet, schützt nicht sein Unternehmen, sondern die Täter. Wir müssen die Sicherheit unserer IT-Systeme den gegenwärtigen und zukünftigen Risiken anpassen. Diese Aufgabe kann nur im Schulterschluss von Unternehmen und Sicherheitsbehörden gelöst werden. Der Kongress leistet einen wichtigen Beitrag zum Schutz von Unternehmen durch Aufklärung und Wissensvermittlung. Ich wünsche der Veranstaltung viel Erfolg. Das Konzept des Kongresses Die Schäden, die durch Spionage und Sicherheitslücken in Unternehmen entstehen, schätzt die Arbeitsgemeinschaft für Sicherheit in der Wirtschaft auf 30 Mrd. Euro. Begehrt sind Informationen zu Firmenstrategien, Kostenschätzungen, Preisstrukturen, Bieterverfahren, Lieferanten und Auftragnehmer sowie Details zu Patenten, Produkten, Methoden und Prozesse. Die Liste der Begehrlichkeiten ist lang! Vermittlungsbüros in China beispielsweise leiten Spione passgenau an freie Stellen in Deutschland weiter. Kein Unternehmen kann sich heute sicher fühlen. Auch Mitbewerber greifen gerne zu wirksamen Maßnahmen, um an Ihre Informationen zu gelangen in der Regel geschieht dies alles unbemerkt! Die stärkste Waffe im Kampf gegen Spionageaktivitäten ist Wissen und Achtsamkeit. Die Kunst der Abwehr besteht darin, IT- und Unternehmenssicherheit in eine Gesamtstruktur zu integrieren. Genau dies spiegelt die Konferenz. Ziel dieser Veranstaltung ist es, mit aktuellem Erfahrungswissen hochkarätiger Insider die entscheidenden Erkenntnisse zu vermitteln, die Sie in die Lage versetzen, Ihr wertvollstes Gut Ihr Unternehmens Know-how wirksam zu schützen. Der Fokus liegt dabei auf praxisrelevanten Maßnahmen zum Erkennen, Schützen und Vorbeugen vor Angriffen! Der Kongress auf einen Blick Intensiv-Seminare 1. Kongresstag 2. Kongresstag Intensiv-Seminare Montag, 22. November Dienstag, 23. November Mittwoch, 24. November Donnerstag, 25. November Die Security Policy Awareness: Mitarbeitersensibilisierung in der Praxis Wirtschaftsspionage IT-Sicherheit Social Engineering vorbeugen & erkennen Verantwortlichkeiten & Haftungsfragen Teilnehmerkreis Veranstalter Branchenübergreifend: Geschäftsführer, Vorstände und Aufsichtsräte, IT-Manager und CIOs sowie Leiter und leitende Mitarbeiter aus den Unternehmensbereichen Sicherheit, Datenschutz, Sicherheitsmanagement, Krisenmanagement, Risikomanagement, IT-Revision, Interne Revision, IT-Controlling, Compliance, Unternehmensplanung, Organisation, Unternehmenskultur, Beratung und Wirtschaftsprüfung. Die 1979 in Heidelberg gegründete FORUM Institut für Management GmbH ist eine internationale Institutsgruppe, die sich mit der Weiterbildung von Fach- und Führungskräften der Wirtschaft befasst. Für die hohe Qualität der Seminare und Fachtagungen garantieren erstklassige Referenten, aktuelle Themen, hochwertige Seminarunterlagen und qualifizierte Betreuung vor Ort.

3 Referenten u.a. Stefan Becker Kriminalhauptkommissar, Sachbearbeiter für Computerkriminalität, Polizeipräsidium Bonn Dr. Werner Degenhard CIO und Akademischer Direktor, Universität München Prof. Dr. Rainer Gerling Datenschutz- und IT-Sicherheitsbeauftragter, Max-Planck-Gesellschaft; Honorarprofessor für IT-Sicherheit, Hochschule München Prof. Dr. Eduard Heindl Lehrstuhlinhaber für Wirtschaftsinformatik und Datenschutzbeauftragter, Hochschule Furtwangen University Andreas Hentschel Ressortleiter Multimedia, CHIP Wilfried Karden Projektleiter Wirtschaftsspionage, Innenministerium NRW Dr. Gerhard Klett Senior Security Consultant, BASF IT-Services GmbH Norbert Moeren Chief Information Officer, Merck KGaA Günther Otten Experte für Information Security und Konzern-Datenschutz, ehem. Chief Information Security Officer (CISO) und Konzern-Datenschutz-Beauftragter, Gothaer Finanzholding AG Götz Schartner Geschäftsführer, 8com GmbH & Co. KG; lizensierter Hacker des Bundesamtes für Sicherheit in der IT (BSI); Experte für Electronic Banking Security Klaus Schimmer Marketing Director, SAP AG Dr. Gerhard Schmid Vizepräsident a.d., Europäisches Parlament und Berichterstatter des nicht ständigen EU-Untersuchungsausschusses zu Echelon Sebastian Schreiber Geschäftsführer, SySS GmbH Eginhard Vietz Vietz GmbH Pipeline Equipment Andreas K.-H. Walz CISO und Leiter Information-, Risk- und Prozessmanagement, HDI-Gerling Leben Dr. Johannes Wiele Geschäftsführer, Defense AG Haben Sie individuelle Fragen an unsere Experten? Sie haben die Möglichkeit, auf Wunsch vor Ort Einzelgespräche mit den Experten zu planen. Dr. Kerstin A. Zscherpe Rechtsanwältin, Legal Council, Licenciée en Droit, CSC Deutschland Solutions GmbH Bitte kontaktieren Sie uns dazu bis spätestens 29. Oktober! Wir vermitteln gerne ein Vier-Augen-Gespräch für Sie!

4 Dienstag, 23. November 2010 Getrennt buchbar! Wirtschafts- und Industriespionage Chinesische Nachrichtendienste verfügen über ca. eine Million Mitarbeiter. Auch russische Nachrichtendienste verfügen über mehrere hunderttausend Mitarbeiter und sind gesetzlich verpflichtet, Wirtschaftsspionage zu betreiben. Die stärkste Waffe im Kampf gegen Spionageaktivitäten ist das Wissen über Gefahren und Methoden. Das ist das Ziel dieses Tages. Der Fokus liegt auf praxisrelevanten Maßnahmen zum Erkennen, Schützen und Vorbeugen vor Spionageangriffen. Vorsitzender und Moderator des Tages: Dr. Johannes Wiele, Geschäftsführer, Defense AG > 9.30 Uhr Wirtschaftsspionage: Mediengespenst oder Bedrohung? Dr. Gerhard Schmid Vizepräsident a.d., Europäisches Parlament Was wird ausspioniert? Welche Branchen sind gefährdet? Welche Rolle spielen Geheimdienste? Was kann das US-Spionagesystem ECHELON? > Uhr Kaffee- und Teepause > Uhr Aktuelle Bedrohungen im Unternehmensalltag Eginhard Vietz Geschäftsführer, Vietz GmbH Pipeline Equipment Strategische Vorgehensweise von Angreifern am Beispiel China Sicherungsmechanismen, um externe Angriffe zu verhindern Die Rolle der Geheimdienste Empfehlungen zur Know-how-Sicherung aus der Praxis > Uhr Gemeinsames Mittagessen > Uhr Social Engineering Klaus Schimmer Marketing Director, SAP AG Der Mensch als Glied in der Sicherheitskette Techniken des Social Engineers Was können Sie tun? Erfahrungen aus der Praxis > Uhr Spionageaktivitäten erkennen und abwehren Dr. Werner Degenhardt CIO und Akademischer Direktor, Universität München; Dr. Johannes Wiele, Geschäftsführer, Defense AG Die Rolle der Mitarbeiter und der Geschäftsführung Die Rolle der Sicherheitsabteilungen im Unternehmen Führungskräfte als Zielpersonen Social Engineering erkennen Blended Threats Vom unguten Gefühl zur richtigen Handlung Verdachtsmomente abgleichen Die Rolle der Kommunikation > Uhr Kaffee- und Teepause > Uhr Schutzmöglichkeiten in der Praxis Wilfried Karden Projektleiter Wirtschaftsspionage, Innenministerium NRW Frühwarnsysteme Schutz vor Social Engineering Schutz von technischen Zugängen: Internet, Telekommunikationsanlagen, Drahtlose Verbindungen, Mobile Endgeräte > Uhr Einbruch bei Google Wie Spione Software-Lücken nutzen Andreas Hentschel Ressortleiter Multimedia, CHIP Communications GmbH Beispiel eines spektakulären Spionage-Falls aus den USA Ausgeklügelte Angriffstrategien Ausgeklügelte technische Finessen > Uhr Forensik und Zusammenarbeit mit den Ermittlungsbehörden Stefan Becker Kriminalhauptkommissar, Polizeipräsidium Bonn Die Anzeigenerstattung Einflussnahme auf das Ermittlungsverfahren Risiko der Verbreitung in den Medien Zeugenpflichten und Auswirkungen Vor- und Nachteile des Ermittlungsverfahrens Die Einbindung privater Ermittler > Uhr Ausblick, Zusammenfassung und Abschlussdiskussion > Uhr Get Together In entspannter Atmosphäre können Sie Ihre Gespräche mit Referenten und Fachkollegen vertiefen. Für Ihr leibliches Wohl wird gesorgt sein.

5 Mittwoch, 24. November 2010 IT-Sicherheit IT-Sicherheit ist längst wettbewerbsbestimmende Kenngröße geworden. Modernste Technik aber auch eine Vielzahl an nichttechnischen Maßnahmen bringen jedes Unternehmen in puncto Sicherheit ein gutes Stück voran. Wir bieten Ihnen am heutigen Kongresstag das notwendige Know-how, um Ihre Unternehmes-IT wirksam zu schützen! Vorsitzender und Moderator des Tages: Prof. Dr. Eduard Heindl, Lehrstuhl für Wirtschaftsinformatik, Hochschule Furtwangen University > 9.15 Uhr Sicherheit ganzheitlich managen Michael Kranawetter Chief Security Advisor Deutschland und Holger Arends, Senior Security Consultant, Microsoft Deutschland GmbH > Uhr Status Quo der Sicherheitslage Prof. Dr. Eduard Heindl Hochschule Furtwangen University Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft > Uhr Kaffee- und Teepause > Uhr IT-Sicherheit und Datenschutz: Ein Widerspruch in der Praxis? Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter, Max-Planck-Gesellschaft zur Förderung der Wissenschaften e.v. Datenschutz: Datenvermeidung und Datensparsamkeit Die neuen Regelungen zum Beschäftigtendatenschutz IT-Sicherheit: Überwachung, Protokollierung und Speicherfristen Beispiele zur Lösung des Konfliktes > Uhr Gemeinsames Mittagessen > Uhr Standardisierte Informationssicherheit? Norbert Moeren Chief Information Officer, Merck KGaA Aktuelle nationale und internationale Standards Gegenüberstellung hinsichtlich Eignung, Aufwand und Zertifizierbarkeit Fazit: Für wen eignet sich welcher Standard und warum > Uhr Compliance Management Günther Otten Experte für Information Security und Konzern Datenschutz, Gothaer Finanzholding AG Rechtliche Rahmenbedingungen und Haftungsszenarien Normen und internationale Standards Ziele eines Compliance-konformen IT-Risiko-Managements Fazit > Uhr Kaffee- und Teepause > Uhr IT-Sicherheit messen, vergleichen und kommunizieren: Die Information Risk Scorecard (IRS) Andreas K.-H. Walz Chief Information Security Officer und Leiter Information-, Risk- und Prozessmanagement, HDI-Gerling Leben Grundlegende Anforderungen an eine IRS Messbarkeit, Effektivität und Effizienz Erstellung einer IRS Integration in das Unternehmen > Uhr Ausblick, Zusammenfassung und Abschlussdiskussion Pausen-Special mit dem Erfinder des Live Hackings: Sebastian Schreiber bekannt aus Funk und Fernsehen Schauen Sie Profi-Hacker Sebastian Schreiber über die Schulter, wenn er in IT-Netze einbricht und Sicherheitsbarrieren überwindet. Ein Erlebnis, das Sie beeindrucken wird!

6 Montag, 22. November 2010, jeweils von bis Uhr Ergänzende Intensiv-Seminare Starten Sie den Kongress mit einem intensiven Seminar! Als Auftakt der Veranstaltung behandeln wir zwei Themen jeweils ganztägig, die eine wichtige Rolle in der Optimierung Ihrer Unternehmenssicherheit spielen. Sie lernen von unseren Experten, worauf es in der Praxis ankommt und erarbeiten sich Leitfäden zur sofortigen wirksamen Umsetzung. Zurück in Ihrem Unternehmensumfeld haben Sie dann das Rüstzeug für eine sichere Zukunft. Die Security Policy IT-Security Standards IT-Sec/Common Criteria ISO COBiT BSI Grundschutz Probleme beim Entwurf von IT-Security Policies Management der Policy nach dem PDCA (Plan-Do-Check-Act)-Modell Struktur und Aufbau Erstellung der IT-Security Policy Beispiel Checkliste für eine umfängliche IT-Security Policy Ergänzungen für Mobile und Cloud Computing Implementierung der Policy Kommunikation Überprüfung der Vollständigkeit und Wirksamkeit (Key Performance Indicators) Verbesserung und Weiterentwicklung der IT-Security Policy Ihr Seminarleiter: Dr. Gerhard Klett Senior Security Consultant, BASF IT-Services GmbH Awareness: Mitarbeitersensibilisierung in der Praxis Sensibilisierungsmaßnahmen im Umgang mit IT und Möglichkeiten, Unternehmensstrukturen sicher gestalten Sicherheitsindikatoren: Wie Mitarbeiter Angriffsflächen selbst erkennen (und richtig reagieren) Sicherer Umgang mit Twitter, Facebook, Xing & Co. durch aufgeklärte Mitarbeiter Umsetzung effektiver Sensibilisierungstechniken in der Praxis Awarenesskampagnen im Unternehmen planen und umsetzen Nachhaltige Sicherheit schaffen: Awareness-Kontrolle und -Steuerung Ihr Seminarleiter: Götz Schartner Geschäftsführer, 8com GmbH & Co. KG; lizensierter Häcker des BSI

7 Donnerstag, 25. November 2010, jeweils von bis Uhr Ergänzende Intensiv-Seminare Sichern Sie sich im Anhang an zwei spannende Kongresstage Ihr individuelles Umsetzungs-Know-How! Nach dem Kongress möchten wir mit Ihnen abermals wichtige Themen vertiefen, um Ihnen das Praxiswissen für Ihren Unternehmensalltag zu vermitteln. Sie erarbeiten sich wahlweise ein zentrales Thema, mit denen Sie der Kongress in den vergangenen zwei Tagen konfrontiert hat. Lernen Sie, wie Sie sich mit konkreten Maßnahmen wirksam vor Sicherheits- und Haftungsrisiken schützen. Social Engineering vorbeugen und erkennen Warum Menschen für Social Engineers berechenbar sind Abkürzungen des Denkens: Kognitive Heuristiken Vereinfachte Beziehungen: Soziale Heuristiken Auf dem Golfplatz und in der Lounge: Führungskräfte als Zielpersonen Insidergespräche virtuell und real: Fachkräfte als Zielpersonen Blended Threats: Die Mischung von technischen und kommunikativen Angriffen Hierarchie macht verletzlich: Organisationsformen als Schwachstellen Paranoia ist kontraproduktiv: Über die Balance zwischen Vorsicht und Vertrauen Sensoren entwickeln: Als Person und Organisation Angriffe erkennen Die Rolle der unternehmensinternen Kommunikation Ihre Referenten: Dr. Johannes Wiele Geschäftsführer, Defense AG Dr. Werner Degenhardt CIO und Akademischer Direktor, Universität München Verantwortlichkeiten, Haftungsfragen und Bewältigungsstrategien Die aktuelle Rechtslage Rechtliche und wirtschaftliche Notwendigkeit von IT-Sicherheit Überblick über die einschlägigen Rechtsnormen Verantwortung und Haftungsrisiken einzelner Unternehmensorgane Haftung von IT-Sicherheitsverantwortlichen Zivilrechtliche Haftung Strafrechliche Verantwortlichkeit, insbesondere vor dem Hintergrund des BGH-Urteils vom Zertifizierungen zur Reduzierung des Haftungsrisikos? Welche Zertifizierung ist unter welchen Bedingungen sinnvoll? Haftungsreduzierung durch Zertifikate Transparenz von Zertifizierungsansätzen Möglichkeiten zur Reduzierung des Haftungsrisikos Als Erstes: Risikoidentifikation Als Zweites: Risikomanagement Prozessorientierung Klare Aufgabenbeschreibung der Rollen Risikoübertragung Möglichkeiten und Grenzen der Versicherung Ihre Referenten: Andreas K.-H. Walz CISO und Leiter Informations-, Risk- und Prozessmanagement, HDI-Gerling Leben Dr. Kerstin A. Zscherpe Rechtsanwältin, Legal Council, Licenciée en Droit, CSC Deutschland Solutions GmbH

8 oder Fax Anmeldeformular Ja, ich nehme am 1. Tag des Secure Summit, zum Thema Wirtschaftsspionage teil. 23. November 2010 Tagungs-Nr I Ja, ich nehme am 2. Tag des Secure Summit, zum Thema IT-Sicherheit teil. 24. November 2010 Tagungs-Nr I Ja, ich nehme am Intensiv-Seminar des Secure Summit Die Security Policy teil. 22. November 2010 Tagungs-Nr I Ja, ich nehme am Intensiv-Seminar des Secure Summit Mitarbeitersensibilisierung in der Praxis teil. 22. November 2010 Tagungs-Nr I Ja, ich nehme am Intensiv-Seminar des Secure Summit Social Engineering vorbeugen und erkennen teil. 25. November 2010 Tagungs-Nr I Ja, ich nehme am Intensiv-Seminar des Secure Summit Verantwortlichkeiten und Haftungsfragen teil. 25. November 2010 Tagungs-Nr I Ich bin an weitergehenden Informationen über FORUM-Veranstaltungen interessiert und damit einverstanden, dass mir diese auch per übermittelt werden. So melden Sie sich an Anmelde-Information: FORUM Institut für Management GmbH Postfach D Heidelberg Anmelde-Hotline: Veranstaltungsort: Pentahotel Wiesbaden Abraham-Lincoln-Str Wiesbaden Tel Fax Gebühren: 1.590, für die Teilnahme an beiden Kongresstagen 990, für die Teilnahme an nur einem Kongresstag 820, für die Teilnahme an einem ergänzenden Intensivseminar 3.100, für die Teilnahme an allen vier Kongresstagen Alle Preise verstehen sich zuzüglich 19% MwSt. inklusive umfangreicher Dokumentation, Mittagessen, Erfrischungen und Kaffeepausen sowie der Teilnahme am Get-Together des 23. November Name, Vorname Position/Abteilung Firma Straße PLZ/Ort/Land Tel. Fax Anreise: Sonderpreise unter: Zimmerreservierung: Für FORUM-Teilnehmer steht ein begrenztes Zimmerkontingent zu Vorzugskonditionen im Tagungshotel zur Verfügung. Bitte beachten Sie, dass das Abrufkontingent für Veranstaltungsteilnehmer automatisch 4 Wochen vor Veranstaltungsbeginn verfällt. Bitte nehmen Sie die Zimmerreservierung direkt im Hotel vor unter Berufung auf das FORUM-Kontingent und die Tagungsnummer. Weitere Informationen im Internet: Ansprechpartner/in im Sekretariat Datum, Unterschrift Rückfragen und Informationen Für Ihre Fragen zum Secure Summit 2010 und unserem gesamten Programm stehe ich Ihnen gerne zur Verfügung. Elke Ludin-Zobel Konferenzmanagerin Tel AGB Es gelten unsere Allgemeinen Geschäftsbedingungen (Stand: ), die wir auf Wunsch jederzeit übersenden und die im Internet unter eingesehen werden können. Wir empfehlen den Abschluss einer Seminarrücktrittskostenversicherung. Details finden Sie unter FORUM Institut für Management GmbH Postfach D Heidelberg Tel Fax

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Pharma Social Media & Mobile Apps

Pharma Social Media & Mobile Apps Seminar Pharma Social Media & Mobile Apps Die Themen Social Media aktuell Status und Trends Plattformen: Zusammenarbeit mit Ärzten und Patienten-Communities Social Media als Teil von Multi-Channel-Marketing

Mehr

Risiko-Controlling. für den Mittelstand. Stand und Ausgestaltung in mittelständischen Unternehmen. Wesentliche Risiken erkennen, bewerten und steuern

Risiko-Controlling. für den Mittelstand. Stand und Ausgestaltung in mittelständischen Unternehmen. Wesentliche Risiken erkennen, bewerten und steuern Prof. Dr. Thomas Reichmann DCC Seminare Technische Universität Dortmund Institut für Controlling Gesellschaft für Controlling e.v. (GfC) Risiko-Controlling für den Mittelstand Stand und Ausgestaltung in

Mehr

pco IT Notfall Management Praxisworkshop am 12. April 2016

pco IT Notfall Management Praxisworkshop am 12. April 2016 pco IT Notfall Management Praxisworkshop am 12. April 2016 Einleitung Alle Geschäftsprozesse sind heute abhängig von der Verfügbarkeit der IT Services. Ein Teil- oder auch Komplettausfall der notwendigen

Mehr

Cloud Computing Potenziale nutzen, Herausforderungen managen

Cloud Computing Potenziale nutzen, Herausforderungen managen www.pwc.de/de/events Cloud Computing Potenziale nutzen, Herausforderungen managen Talk am Abend 18. Mai 2011, Mannheim Cloud Computing Potenziale nutzen, Herausforderungen managen Kosteneinsparungen und

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Controlling. für den Mittelstand. Führen Sie mit den richtigen Informationen? Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle

Controlling. für den Mittelstand. Führen Sie mit den richtigen Informationen? Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Prof. Dr. Thomas Reichmann DCC Seminare Technische Universität Dortmund Institut für Controlling Gesellschaft für Controlling e.v. (GfC) Controlling für den Mittelstand Erfolgs-, Umsatz-, Kostenund Finanz-Controlling

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE TAE Technische Akademie Esslingen Ihr Partner für Weiterbildung In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE Maschinenbau, Fahrzeugtechnik und Tribologie Mechatronik und Automatisierungstechnik

Mehr

Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle

Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Technische Universität Dortmund Institut für Controlling GfC e.v. DCC Seminare Erfolgs-, Kosten- und Finanz-Controlling Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Wertorientiertes

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Pharma Social Media & mhealth

Pharma Social Media & mhealth Seminar Pharma Social Media & mhealth Die Themen Pharma goes Social was ist möglich, was ist erlaubt? Gesundheit im Internet Facebook, Twitter & Co. Verantwortlichkeiten für Chat-Foren Social Media in

Mehr

Sponsoring Programm Tag der Klinischen Forschung 19. Mai 2010 in München

Sponsoring Programm Tag der Klinischen Forschung 19. Mai 2010 in München Sponsoring Programm Tag der Klinischen Forschung 19. Mai 2010 in München Nutzen Sie unser Forum um für sich zu sprechen Wir über uns Die 1979 in Heidelberg gegründete FORUM Institut für Management GmbH

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Internationale Patentverletzungsverfahren

Internationale Patentverletzungsverfahren 7. Fachkonferenz Internationale Patentverletzungsverfahren Die Themen Störerhaftung und mittelbare Schutzrechtsverletzung Regionale Unterschiede im Patentverletzungsverfahren Europäisches Neuheitserfordernis

Mehr

Fachliche Excellence und unternehmerische Konsequenz. Sicherheit im Unternehmen aus unterschiedlichen Aspekten. 02. und 03. Dezember 2010 Hamburg

Fachliche Excellence und unternehmerische Konsequenz. Sicherheit im Unternehmen aus unterschiedlichen Aspekten. 02. und 03. Dezember 2010 Hamburg Fachliche Excellence und unternehmerische Konsequenz Sicherheit im Unternehmen aus unterschiedlichen Aspekten 02. und 03. Dezember 2010 Hamburg Leitung: Rainer Schneider Prokurist und Bereichsleiter Organisation,

Mehr

Schlankes Riskmanagement für KMU

Schlankes Riskmanagement für KMU Praxis-Seminar Schlankes Riskmanagement für KMU Erfolgsfaktoren für die richtigen Entscheide 1-Tagesseminar: Donnerstag, 30. September 2010 So betreiben Sie eine effiziente Risikobeurteilung für ein effektives

Mehr

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg 9:00 Anmeldung 9:20 Begrüßung 9:30 Keynote: Von der Weltwirtschafts- und Finanzkrise zur Weltordnungskrise? Globale Machtverschiebungen, der Aufstieg der "emerging markets" und seine Folgen für Deutschland

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12.

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12. Einladung zur Fachtagung Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12.2014 in Köln Typische Problemfelder in der Praxis Persönliche Haftungsrisiken von

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

VdS-Bildungszentrum Prozesse optimieren, Risiken beherrschen.

VdS-Bildungszentrum Prozesse optimieren, Risiken beherrschen. VdS- Prozesse optimieren, Risiken beherrschen. Modulares Intensivseminar mit Zertifikat Ausbildung zum Risikomanagement- Beauftragten in Kooperation mit Know-how, das die Existenz Ihres Unternehmens schützt.

Mehr

IT-Haftungsrisiken für Geschäftsführer und Vorstände

IT-Haftungsrisiken für Geschäftsführer und Vorstände IT-Haftungsrisiken für Geschäftsführer und Vorstände Schützen Sie sich und Ihr Unternehmen! Wann und in welchem Umfang haften Sie in Fragen der IT-Sicherheit persönlich? Ein kompakter und praxisnaher Überblick

Mehr

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie:

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie: Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012 Spannende Themen erwarten Sie: Neues von SECUDE Festplattenverschlüsselung Novell Zenworks Digitaler Wachdienst

Mehr

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 3.-7. Juni 2013, Frankfurt a. M.

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 3.-7. Juni 2013, Frankfurt a. M. IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 3.-7. Juni 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie

Mehr

Sponsoring Programm Pharma Trends 2016 11.-12. November 2015 in Berlin

Sponsoring Programm Pharma Trends 2016 11.-12. November 2015 in Berlin Sponsoring Programm Pharma Trends 2016 11.-12. November 2015 in Berlin Nutzen Sie unser Forum, um für sich zu sprechen Wir über uns Die 1979 in Heidelberg gegründete FORUM Institut für Management GmbH

Mehr

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN!

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! Einladung zum CEO-Briefing Internationale Wirtschaftsund Industriespionage Mi, 30.09.2015 Haus der Industrie Schwarzenbergplatz 4 1030 Wien WIRTSCHAFTS-

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung Maßnahmen zur Steigerung der - Vorstellung und kritische Würdigung Sprecher: Anselm Rohrer, M.Sc. Praktische Informatik Diplom Wirtschaftsinformatiker (FH) Lehraufträge an der Dualen Hochschule Baden-Württemberg,

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

Heidelberger InsolvenzFORUM 2013

Heidelberger InsolvenzFORUM 2013 Praktiker-Tagung Heidelberger InsolvenzFORUM 2013 Neueste Entwicklungen bei Sanierung, Restrukturierung und Insolvenz Als Sprecher erwarten Sie unter anderem Tagungsleiter Dr. Jobst Wellensiek Rechtsanwalt,

Mehr

Social Media Budgets in PR & Marketing Strategie Umsetzung Kontrolle

Social Media Budgets in PR & Marketing Strategie Umsetzung Kontrolle Seminar Social Media Budgets in PR & Marketing Strategie Umsetzung Kontrolle Die Themen Die strategische Einbindung von Social Media im Unternehmen Risiken & Chancen für Marke und Reputation Interne Organisationsstrukturen

Mehr

Leidenschaft. Wissen

Leidenschaft. Wissen Erfolg Leidenschaft Komp mpet eten en z Leistung Vorspr ung Netzwerk Ideen Wissen Vi si onen Der richtige Weg zum Erfolg Wir über uns Ideen für die Zukunft Die FORUM Institut für Management GmbH 1979 inheidelberg

Mehr

Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen

Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen 2-Tage Experten-Seminar 1249 SEM-Q-INNO1-2 Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen Top Executive Seminar mit Dr.-Ing. Peter Klose Dieses 2-tägige Seminar

Mehr

Benchmarking im Forderungsmanagement

Benchmarking im Forderungsmanagement neues SemInAR Benchmarking im 12. November 2015 in Berlin 3. Dezember 2015 in Düsseldorf Steuern Sie Ihr Forderungs- und Inkassomanagement effizienter und erfolgreicher durch Benchmarking im! Themen B2C-

Mehr

ARBEITSRECHT. Kompaktseminar am 12. Juni 2015 in Berlin

ARBEITSRECHT. Kompaktseminar am 12. Juni 2015 in Berlin ARBEITSRECHT Kompaktseminar am 12. Juni 2015 in Berlin Lernen Sie, Fallstricke des Arbeitsrechts zu vermeiden Lernen Sie anhand von Praxisbeispielen, wie Sie Arbeitsverhältnisse optimal gestalten Profitieren

Mehr

Optimismus ist gut Risikomanagement ist besser

Optimismus ist gut Risikomanagement ist besser Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP Optimismus ist gut Risikomanagement ist besser SNV-SEMINAR Wie Sie die ISO 31000 in der Praxis anwenden DATUM Dienstag, 24. März 2015 09.00 Uhr bis

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Fachtagung Qualitätsmanagement 2011

Fachtagung Qualitätsmanagement 2011 Bankorganisation Fachtagung Qualitätsmanagement 2011 V-Programm 2011 S. 30 Die Fachtagung Qualitätsmanagement 2011 ist in diesem Jahr wieder das Forum für alle LeiterInnen Bankorganisation, Qualitätsmanagement,

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

IT Security-Workshop Informationen Trainingszentrum Cyberabwehr!

IT Security-Workshop Informationen Trainingszentrum Cyberabwehr! IT Security-Workshop Informationen Trainingszentrum Cyberabwehr! Dauer des Workshops: 2 Tage Termin: 22. - 23. Juni 2016 Vorkenntnisse: Grundlagen Netzwerk und Interesse an neuen IT-Sicherheitsthemen Ziel

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Erfolgreich zum Ziel!

Erfolgreich zum Ziel! Headline Headline Fließtext Erfolgreich zum Ziel! Der richtige Weg zum Erfolg Wir über uns Ideen für die Zukunft Die FORUM Institut für Management GmbH 1979 in Heidelberg gegründet entwickelt und realisiert

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

WEB 2.0 Personal Recruiting der neuen Generation Gezielte Personalsuche in sozialen Netzwerken wie Xing, Facebook, LinkedIn und Universitäts-Foren

WEB 2.0 Personal Recruiting der neuen Generation Gezielte Personalsuche in sozialen Netzwerken wie Xing, Facebook, LinkedIn und Universitäts-Foren WEB 2.0 Personal Recruiting der neuen Generation Gezielte Personalsuche in sozialen Netzwerken wie Xing, Facebook, LinkedIn und Universitäts-Foren Mit welchen Instrumenten betreiben Sie Ihr Personalmarketing?

Mehr

Haftungsrisiko agieren statt ignorieren

Haftungsrisiko agieren statt ignorieren Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP Haftungsrisiko agieren statt ignorieren SNV-SEMINAR Der richtige Umgang mit wichtigen Rechtsrisiken im Unternehmen DATUM Montag, 2. Februar 2015 09.00

Mehr

CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014

CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014 CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014 8.30 10.00 Uhr Getting inspired - Frühstück mit Vision Begrüßung: Jutta Jakobi Vice President CeBIT,

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Wirksame Corporate Governance von Banken

Wirksame Corporate Governance von Banken Wirksame Corporate Governance von Banken Intensiv-Seminar für Präsidenten und Mitglieder von Verwaltungsräten von inlandorientierten Banken Tag 1: 11. Juni 2015 Tag 2: 10. September 2015 Zunfthaus zur

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Lieferantenmanagement/-audit

Lieferantenmanagement/-audit Das Know-how. Lieferantenmanagement/-audit Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

Kongress Mobilität im Gesundheitswesen

Kongress Mobilität im Gesundheitswesen Kongress Mobilität im Gesundheitswesen Die IT im Gesundheitswesen wird mobil 14. bis 15. Juni 2016, Fulda Alles rund um das Thema Mobility: l mobile Anwendungen für Kliniken und ambulante Dienste l Gerätekonzepte

Mehr

Social Media bis Mobile - Verlieren Kommunen Ihre Bürger von Morgen?

Social Media bis Mobile - Verlieren Kommunen Ihre Bürger von Morgen? Bundesverband Deutscher Internet-Portale e.v. Brehmstraße 40, D-30173 Hannover Telefon (0511) 168-43039 Telefax 590 44 49 E-mail info@bdip.de Web www.bdip.de An Städte, Gemeinden und Landkreise, Portaldienstleister

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

ET08: ETL-Tools- Strategie, Auswahl und Einsatz

ET08: ETL-Tools- Strategie, Auswahl und Einsatz ET08: ETL-Tools- Strategie, Auswahl und Einsatz Ein Seminar der DWH academy Seminar ET08 ETL-Tools- Strategie, Auswahl und Einsatz Extraktion, Transformation und Laden, kurz ETL, beschreibt den Prozess

Mehr

Collaboration Performance

Collaboration Performance FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao Tagung Collaboration Performance Erfolgsfaktoren für kollaboratives Arbeiten Stuttgart, 22. Januar 2015 Vorwort Um Innovationen zu schaffen,

Mehr

Fachseminare für die Versicherungswirtschaft. Social Media im Versicherungsunternehmen - Grundlagen und Erfahrungswerte -

Fachseminare für die Versicherungswirtschaft. Social Media im Versicherungsunternehmen - Grundlagen und Erfahrungswerte - Fachseminare für die Versicherungswirtschaft PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166 Gräfelfing bei München Telefon 089. 89

Mehr

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Zürich am 10 Mai. 2012. Spannende Themen erwarten Sie:

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Zürich am 10 Mai. 2012. Spannende Themen erwarten Sie: Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Zürich am 10 Mai. 2012 Spannende Themen erwarten Sie: Neues von SECUDE Digitaler Wachdienst Live Hacking SuisseID Verzeichnisverschlüsselung

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen PROGRAMM zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen Grußwort Sehr geehrte Damen und Herren, jeder Mensch, jede Forschungseinrichtung

Mehr

Geprüfte/-r IT-Sicherheitsbeauftragte/-r der Versicherungswirtschaft (DVA)

Geprüfte/-r IT-Sicherheitsbeauftragte/-r der Versicherungswirtschaft (DVA) Geprüfte/-r IT-Sicherheitsbeauftragte/-r der Versicherungswirtschaft (DVA) Geprüfte/-r IT-Sicherheitsbeauftragte/-r der Versicherungswirtschaft (DVA) Definition und Durchsetzung organisatorischer, personeller

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

IT-Security in der Automation

IT-Security in der Automation Einladung/Programm Expertenforum IT-Security in der Automation 16. September 2008 Frankfurt am Main in Zusammenarbeit mit Zum Inhalt Durch den Einsatz von Informationstechnologien und ethernetbasierten

Mehr

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn PROGRAMM zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn Grußwort Jeder Mensch, jede Forschungseinrichtung und jedes Unternehmen ist darauf angewiesen,

Mehr

Elektronische Archivierung unter der neuen GoBD Wie Sie Effizienz und Revisionssicherheit erreichen

Elektronische Archivierung unter der neuen GoBD Wie Sie Effizienz und Revisionssicherheit erreichen Intensivseminar für Führungskräfte aus den Bereichen Finanz- und Rechnungswesen, Revision, Steuern und IT am 25. November 2015 in Wiesbaden oder am 3. März 2016 in München Elektronische Archivierung unter

Mehr

Sicherheitsvorkehrungen im Unternehmen Faktor Mensch

Sicherheitsvorkehrungen im Unternehmen Faktor Mensch Sicherheitsvorkehrungen im Unternehmen Faktor Mensch 23.04.2013 Corporate Trust Der Arbeitsplatz in der Hosentasche Kann man Know-how heute überhaupt noch schützen? Wem können Sie vertrauen? Wo sind Daten

Mehr

Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz

Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz 9. 10. Dezember 2013, Köln Sensibilisierungskampagnen Die größten

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On Live Demo von SAP NW SSO Referenzberichte über praktische Anwendung direkt von Kunden

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

SAP für den Stahlhandel

SAP für den Stahlhandel Persönliche Einladung Partner 29. April 2009 SAP Niederlassung, Ratingen Einladung Sehr geehrte Damen und Herren, der Stahlhandel ist in einer Phase des Wandels. Die anhaltende Konsolidierung in der Branche

Mehr

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 14.11. - 18.11.2011 in Hamburg Mit der Einführung eines ISMS (Information Security Management System), nach einem internationalen

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Krisenkommunikation Präventive Maßnahmen und gezieltes Krisenmanagement

Krisenkommunikation Präventive Maßnahmen und gezieltes Krisenmanagement Seminar Krisenkommunikation Präventive Maßnahmen und gezieltes Krisenmanagement Die Themen Die Rolle der Kommunikation in der Krise Krisenprävention: Das Undenkbare denken Krisenmanagement: Strategisch

Mehr

Compliance und Vorstandshaftung das Urteil des Landgerichts München I

Compliance und Vorstandshaftung das Urteil des Landgerichts München I www.pwc.de/de/events Compliance und Vorstandshaftung das Urteil des Landgerichts München I Talk & Drinks 6. Oktober 2014, Düsseldorf 13. Oktober 2014, München Compliance und Vorstandshaftung das Urteil

Mehr

»Compliance Management in der Krankenversicherung Perspektiven des Risikomanagements«

»Compliance Management in der Krankenversicherung Perspektiven des Risikomanagements« Workshop»Compliance Management in der Krankenversicherung Perspektiven des Risikomanagements«Leipzig, 18. September 2013 Uhr www.gesundheitsforen.net DIE IDEE ZUM WORKSHOP In den vergangenen Jahren haben

Mehr

Fachtagung am Dienstag, 26. November 2013

Fachtagung am Dienstag, 26. November 2013 Fachtagung am Dienstag, 26. November 2013 Aktuelles aus der Stressforschung BGM-Maßnahmen live erleben Vorträge und interaktive Workshops Netzwerk und Erfahrungsaustausch Vorwort In unseren Kundengesprächen

Mehr

hinter hochwertigen Dienstleistungen und Produkten stehen effiziente Strukturen und präzise Prozesse.

hinter hochwertigen Dienstleistungen und Produkten stehen effiziente Strukturen und präzise Prozesse. Köln, 27. April 2011 Liquidität mit Sicherheit. Ihre Prozesse im Delkrederegeschäft. Sehr geehrte Damen und Herren, hinter hochwertigen Dienstleistungen und Produkten stehen effiziente Strukturen und präzise

Mehr

MELCHERS SEMINARE. Worauf Bauunternehmer jetzt achten müssen! Baurechtstagung 2009. DiensTAG 26. Mai 2009 10.00 16:30 UHR

MELCHERS SEMINARE. Worauf Bauunternehmer jetzt achten müssen! Baurechtstagung 2009. DiensTAG 26. Mai 2009 10.00 16:30 UHR MELCHERS SEMINARE Baurechtstagung 2009 Worauf Bauunternehmer jetzt achten müssen! DiensTAG 26. Mai 2009 10.00 16:30 UHR heidelberg Im Breitspiel 21 Wor auf Bauun t ernehmer jetzt achten müssen! Thematik

Mehr

EINLADUNG. Die Kühne-Stiftung veranstaltet zusammen mit dem Lehrstuhl für Logistikmanagement der ETH Zürich den 14. Logistiktag unter dem Motto:

EINLADUNG. Die Kühne-Stiftung veranstaltet zusammen mit dem Lehrstuhl für Logistikmanagement der ETH Zürich den 14. Logistiktag unter dem Motto: EINLADUNG Die Kühne-Stiftung veranstaltet zusammen mit dem Lehrstuhl für Logistikmanagement der den 14. Logistiktag unter dem Motto: Chefsache "Supply Chain Management" Wettbewerbsvorteil durch professionelles

Mehr

Soziale Medien nutzen und Mehrwert generieren!

Soziale Medien nutzen und Mehrwert generieren! Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP Soziale Medien nutzen und Mehrwert generieren! SNV-SEMINAR Aufbruch in neue Arbeitswelten. Gewinnen Sie einen Einblick in die virtuelle Welt der diversen

Mehr

KMU Forum See 2015. Der Unternehmer- und Kadertreff im Seebezirk. Der Unternehmer- und Kadertreff im Seebezirk. 2. Juni 2015 Festhalle Liebistorf

KMU Forum See 2015. Der Unternehmer- und Kadertreff im Seebezirk. Der Unternehmer- und Kadertreff im Seebezirk. 2. Juni 2015 Festhalle Liebistorf Presentingpartner Hauptsponsoren LAUNDRY EQUIPMENT AG Baukoma AG Postfach 63 Industriestrasse 28 info@hepro.ch Sponsoren Tel. 026 493 61 61 Fax 026 493 30 76 www.hepro.ch Cateringpartner Metzgerei Aeberhard

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

SEMINARVERANSTALTUNG 16./17.04.2015

SEMINARVERANSTALTUNG 16./17.04.2015 SEMINARVERANSTALTUNG 16./17.04.2015 Titel des Seminars: Risiko- und Sicherheitsmanagement in der Supply Chain Untertitel des Seminars: Sichere Lieferketten verbessern die Wettbewerbsfähigkeit Seminarbeschreibung:

Mehr