Aus New York/USA:» Surviving 9/11 «

Größe: px
Ab Seite anzeigen:

Download "Aus New York/USA:» Surviving 9/11 «"

Transkript

1 Das 6. Praxisforum für alle IT-Sicherheits-Verantwortlichen Aus New York/USA:» Surviving 9/11 «New York Board of Trade, Steve Bass, CIO and Senior Vice President Neuen Gefahren durch optimale Prozessgestaltung und neueste Technologien begegnen Der Fachbeirat: Paul Friessem, Bereichsleiter Sichere Prozesse und Infrastrukturen (SPI), Frauenhofer SIT, Sankt Augustin Stefan Krebs, CISO, FinanzIT GmbH, Hannover Sebastian Schreiber, Geschäftsführer, SySS GmbH, Tübingen Prof. Dr. Norbert Pohlmann, Geschäftsführer, Institut für Internet-Sicherheit (IfIS), Gelsenkirchen Medienpartner: Mit en und Expertenvorträgen u.a. von: Münchener Rückversicherungs-Gesellschaft AG Hewlett Packard Deutschland GmbH Alte Leipziger Lebensversicherungs ag NIFIS Nationale Initiative für Internet- Sicherheit e.v. DataConsult Deutsche Bank AG Vodafone Information Systems known_sense Flughafen Nürnberg GmbH ACG Automation Consulting Group GmbH New York Board of Trade NetBank AG Best Practices präsentiert von: Experten lesen: Freier Zugang zum

2 PROGRAMM 09:00-17:00 Pre-Workshop: Montag, IT-Security Management nach ITIL & BSI GSHB Kriterien für ein erfolgreiches IT-Security Management Auswahl eines IT-Security Management Verfahren / Methode für das Unternehmen Best Practice: IT-Security Management nach ITIL Warum zusätzlich IT-Security Management nach BSI GSHB? Synergien, Ausblick und Zertifizierung nach ISO Michael Sehlhorst, IT Consultant, arxes NCC AG, Köln 1. Forumstag: Dienstag, :00 Begrüßung der Teilnehmer durch den Vorsitzenden Stefan Krebs, FinanzIT GmbH 09:30 Security Update Next Generation Security Renaissance der Rootkits Wichtige Sicherheitsvorfälle 2006 Neuerungen bei den Angriffstechniken der Hacker und Wirtschaftsspione 10:15 Aufbau einer globalen Sicherheitsarchitektur Was ist eine Sicherheitsarchitektur? Wofür braucht man eine Sicherheitsarchitektur? Wie kann das Modell einer Sicherheitsarchitektur aussehen? Einführen einer Sicherheitsarchitektur Sebastian Schreiber, Geschäftsführer, SySS GmbH, Tübingen Niels Diekmann, Corporate Security Architect, Münchener Rückversicherungs-Gesellschaft AG, München 11:00 Networking Break mit Kollegen und Ausstellern 11:30 TK-Security: Spionage 2006 Angriff auf die Deutsche Informationstechnologie (Planspiel) Angriffsmöglichkeiten Penetrationstest Internetzugänge und TK-Anlage (Projekt) Absicherungsmaßnahmen Franz-Josef Lang, Beirat der KoSiB eg Kompetenzzentrum für Sicherheit in Bayern, München 12:15 Business Lunch mit Gelegenheit zum Networking A Solution Forum Sie möchten Ihre Lösungen im Rahmen eines Solution Forums präsentieren? Bitte wenden Sie sich an Frau Leonie Schäfer, Sales Manager: Telefon: +49 (0)6196/ , Schnittstellensicherheit und Mobile Security Vorsitz: Stefan Krebs, FinanzIT GmbH, Hannover B Applikationssicherheit Vorsitz: Sebastian Schreiber, SySS GmbH, Tübingen 14:00 Datensicherheit auf mobilen Clients Sicherheit vs. Usability (Verschlüsselung der Datenspeicherung auf Notebook, PDA, etc.) Verschlüsselung der Datenübertragung mobiler Clients (VPN, Quarantäne-Zone, etc.) Absicherung der Schnittstellen Sicherung der mobilen -Nutzung (Blackberry, PC Windows 5.0 Pushdienste, Webmail) Dr. Ewald Metz, Zentralbereichsleiter IT-Services, Alte Leipziger Lebensversicherungs ag, Oberursel 14:45 Sicherheit im internen Netzwerk - Bedrohungen, Lösungsansätze und ihre Probleme Begriffsdefinition interne Sicherheit Aktuelle Bedrohungen und Angriffsmöglichkeiten Neue Ansätze und Technologien zum Schutz im Vergleich Christian Uwe Götz, Berater, cirosec GmbH, Heilbronn Sicherheit in Web-Applikationen Client Security (Cross-Site-Scripting, Session Fixation ) Server Security (URL- & POST-Data Tampering, Directory Browsing, http Response Splitting ) Sicherheit von JavaWebStart (JWS) &.NET Anwendungen Angriffe auf Datenbanken mittels SQL-Injection Vojislav Kosanovic, NIFIS Nationale Initiative für Internet-Sicherheit e.v., KPMG Deutsche Treuhand- Gesellschaft Aktiengesellschaft, Frankfurt a.m. Fremdapplikationen auf Sicherheit prüfen Wie zuverlässig sind Vulnerability-Scanner? Prüfen von zugekauften Services Code Reviews und Audits Referent in Absprache Nähere Informationen zu den Referenten finden Sie unter:

3 PROGRAMM 15:30 Networking Break mit Kollegen und Ausstellern 16:00 IP-Sicherheit für konvergente Netze Integration der Netze und Single Points of Failure Welche Risiken bestehen in NGN? (Next Generation Networks) IP-Sicherheitsaspekte für All-IP-Netze Empfehlungen für die VoIP-Sicherheit Tools für die Sicherheit von Triple/Quad Play Lösungen 16:45 Security- und Risikomanagement-Standards Vergleich Die neuen ISO-Standards und Grundschutzkataloge des BSI ISO Zertifizierung Vergleich der Standards und Auflagen Bereiche und weitere Hilfen 17:30 Aktuelle Anforderungen an die IT-Sicherheit bei Finanzdienstleistern Rahmenbedingungen für das Finanzwesen, Standards und Schnittstellen Zielbild eines Security Managements Plan, Do, Check und Act: Der Sicherheitsprozess Verfeinerungen durch Audits Organisation der internen Sicherheitsstrukturen Gerhard Kafka, Direktor, DataConsult, Egling Bernhard Esslinger, Direktor Deutsche Bank AG, Frankfurt a.m. / Dozent Uni Siegen Stefan Krebs, CISO, FinanzIT GmbH, Hannover 18:15 Get together und Ende des ersten Forumstages Nutzen Sie die angenehme Atmosphäre des Get Togethers mit einem kleinen Imbiss, um mit Referenten, Ausstellern und Kollegen Erfahrungen auszutauschen und individuelle Probleme zu diskutieren. C 2. Forumstag: Mittwoch, Security Prozesse Vorsitz: Sebastian Schreiber, SySS GmbH, Tübingen D Security Awareness Vorsitz: Marcus Beyer, securitymanager.de 09:00 Security Management und Security Monitoring Security im IT-Service Umfeld Security Management auf Basis ISO27001 und ITIL Gemeinsamkeiten und Unterschiede Integration der Security-Aspekte in den ITIL-Prozessen Beispiel: Security Schwachstellen und Patch-Management Prozess Andreas Koritnik, Information Security Manager, Vodafone Information Systems, Ratingen 09:45 IT-Security am Airport Nürnberg IT-Sicherheitsmanagement Einführung und laufender Betrieb Sicherheit am Airport Nürnberg Maßnahmen zur IT-Sicherheit Ganzheitliche Prozess- und Toolintegration als Basis für IT-Security IT-Security Report Jörg Ziegler, Leiter IT, Flughafen Nürnberg GmbH, Nürnberg ENTsicherung am Arbeitplatz die geheime Logik der IT/Information Security in Unternehmen Warum Security (in erster Linie) Psychologie ist Warum sich Mitarbeiter am Arbeitsplatz (bewusst oder unbewusst) immer wieder selber ENTsichern Wie man der ENTsicherung vorbeugen kann Warum sich das IT-Ideal einer 100prozentigen Ab- und Versicherung kontraproduktiv auf die Arbeitsleistung des Mitarbeiters auswirkt Wie man die Seele mit kleinen Schlupflöchern anfüttern kann, um ein Maximum an Kontrolle zu bewahren u.v.m. Dietmar Pokoyski, Inhaber und Geschäftsführer, known_sense, Köln Sicherheit kostet Bequemlichkeit Erhöhen der IT-Sicherheit durch bessere Zugangs- Passwörter Awareness für Passwort-Problematik im IT-Bereich schaffen Akzeptanz für strengere Passwort-Richtlinie im IT-Bereich schaffen Awareness und Akzeptanz für unbequeme Passwörter bei Geschäftsleitung schaffen Akzeptanz für die neue Passwort-Richtlinie bei den Benutzern schaffen Dr. Bernd Waldbauer, Inhaber und Geschäftsführer, Enobug Solution, Walluf 10:30 Networking Break mit Kollegen und Ausstellern 11:00 Identity Management für Web2.0 und e-collaboration Das Web und dessen Geschäftspotentiale im Wandel Bedeutung des Identity Management für Web Services und elektronische Geschäftsprozesse Identity Management als erweiterbare Plattform für Heute UND Morgen Andreas Zickner, Technical Consultant, Hewlett Packard Deutschland, Böblingen Nähere Informationen zu den Referenten finden Sie unter:

4 PROGRAMM 11:45 Biometrie - Trends, Chancen und Risiken Biometrische Verfahren im Überblick Einsatzgebiete biometrischer Verfahren Trends biometrischer Verfahren Sicherheitsaspekte Fingerabdruck Angriffsszenarien Fingerabdruck Praktikabilität Wirtschaftliche Risiken Dr.-Ing. Klaus-Rainer Müller, Prokurist und Fachbereichsleiter Organisationsberatung, ACG Automation Consulting Group GmbH, Frankfurt a. Main 12:30 Solution Forum Sie möchten Ihre Lösungen im Rahmen eines Solution Forums präsentieren? Bitte wenden Sie sich an Frau Leonie Schäfer, Sales Manager: Telefon: +49 (0)6196/ , 13:00 Business Lunch mit Gelegenheit zum Networking 14:00 Surviving WTC evidence of the September 11th Disaster Recovery and Business Continuity after the catastrophe on the New York Board of Trade (NYBOT) Attitudes, Pre-9/11 in the US How well did it really work? Selling DR and BCP Recovery Going Home What we built and how we fought to keep it What s next? 14:45 Networking Break mit Kollegen und Ausstellern Keynote aus New York/USA Steve Bass, New York Board of Trade, CIO and Senior Vice President, New York (USA) 15:15 Notwendige Sicherheitsmaßnahmen für das Internet-Banking Was wird von Seiten der Bank für die ebanking Internetsicherheit unternommen? IT-Sicherheitsausbildung Penetrationstest BlackBox und Innentest Verbesserung des Internetauftrittes Chancen und Risiken beim Security Outsourcing? Endkunden mit in die Internetsicherheitsmaßnahmen einbeziehen 16:00 Security-Frühwarnsysteme Aufbau des Internet-Analyse-Systems Attacken rechtzeitig erkennen Systemstabilität und leistungsfähigkeit gewährleisten Was haben Unternehmen davon? Gerald Artelt, Prokurist / Bereichsleiter IT-Strategie & Datamining, NetBank AG, Hamburg Prof. Dr. Norbert Pohlmann, Geschäftsführer, Institut für Internet-Sicherheit, Gelsenkirchen 16:45 Zusammenfassung der Ergebnisse durch den Vorsitzenden 17:00 Ende des IT-Security Forums 2006 Intensiv-Workshop: Donnerstag, :00-17:00 Wireless Enterprise Security Aktueller Stand WLAN-Security - Angriffsmethoden & Sicherheits-Technologien, Protokolle Managed vs. unmanaged Access Points, Produkte und Sicherheits-Diskussion WLAN-Design und -Segmentierung Access Point Security - Hardening und sicherer Betrieb Wichtige Prozesse (Rollout, Management, Intrusion Detection) Neue Ansätze, Protokolle, Probleme Enno Rey, Geschäftsführer, ERNW GmbH, Heidelberg Freier Zugang zum IT & Business Recovery mit Sicherheit den Notfall überleben! Nähere Informationen zu den Referenten finden Sie unter:

5 Sponsoren und Austeller Sponsor HP bietet weltweit Technologielösungen für Privatkunden, große, mittelständische und kleine Unternehmen sowie öffentliche Auftraggeber. Das Angebot umfasst Lösungen für die IT-Infrastruktur, globale IT- Dienstleistungen, Personal Computing und Zugangsgeräte, Drucken und Bildbearbeitung. Weitere Informationen zum Unternehmen (NYSE, Nasdaq: HPQ) und zu den Produkten finden Sie unter Hewlett-Packard GmbH, Herrenberger Str. 140, Böblingen, Telefon: 07031/14-0, Telefax: 07031/ Kooperationspartner NIFIS Nationale Initiative für Internet- Sicherheit e.v. ist die Selbsthilfeorganisation der Wirtschaft, um Unternehmen im Kampf gegen die wachsenden Gefahren aus dem Internet technisch, organisatorisch und rechtlich zu stärken. Hierzu will NIFIS Konzepte für den Schutz vor Angriffen aus dem Datennetz entwickeln, in pragmatische Lösungen umsetzen und der Wirtschaft zur Verfügung stellen. NIFIS fällt damit im Datenverkehr eine ähnliche Rolle zu wie einem Automobilclub im Straßenverkehr. NIFIS e.v. Weismüllerstraße 21, Frankfurt Tel: , Ihre Ansprechpartnerin Eine gemeinsame Fachausstellung bildet den Mittelpunkt des IT-Security Forums und des Business Continuity Management Forums Präsentieren Sie sich dem Fachpublikum beider Veranstaltungen! Gerne erstellen wir Ihnen ein Ausstellungsangebot oder ein maßgeschneidertes Sponsoringkonzept, zugeschnitten auf die individuellen Ziele Ihres Unternehmens. Ich berate Sie gerne: Frau Leonie Schäfer, Sales Manager Tel.: +49 (0) 6196/ Fax: +49 (0) 6196/ Medienpartner GIT Sicherheit + Management informiert Experten und Fachentscheider über die neuesten Methoden, Trends und Produkte in Sachen IT-Security arbeitet mit den wichtigsten Verbänden der IT-Security Community zusammen ist Ihr starker Partner zur Erschließung neuer Kundenpotentiale Infos anfordern über: Sibylle Krämer Tel.: Fax: IT-SICHERHEIT informiert seit 12 Jahren über die Sicherheit von Daten, IT- und Web- Anwendungen, sowie die praktische Umsetzung von datenschutz- und sicherheitsrelevanten Vorschriften Anbieterübersichten, praxisorientierte Tipps, Checklisten, und Fachartikel schaffen einen echten Mehrwert für die betriebliche Umsetzung von IT-Sicherheit im Unternehmen Ab Ausgabe 5/2006 mit neuem Sonderteil IT-SICHERHEIT praxis Bestellen Sie noch heute zwei Ausgaben kostenlos auf

6 ANMELDEFORMULAR Bitte kopieren, ausfüllen und faxen! ++49/+6196/ Das 6. Praxisforum für alle IT-Sicherheits-Verantwortlichen Neuen Gefahren durch optimale Prozessgestaltung und neueste Technologien begegnen Für Frühbucher bis Zugriffskontrolle per Fingerabdruck LaCie Safe Mobile Hard Drive 40GB Moderne biometrische Technologie: Vertrauliche Dateien geschützt transportieren Bis zu 5 Benutzerprofile und 10 Fingerabdrücke Hi-Speed USB 2.0, Stromversorgung über den Bus! Bitte geben Sie bei Ihrer Anmeldung den oben genannten Mailcode an! Ja, ich möchte teilnehmen Anmeldung Anmeldung Anmeldung bis bis ab Forum 1.695, , , Sie sparen 100,- + inklusive Frühbuchergeschenk Frühbuchergeschenk Forum + Pre-Workshop 2.295, , , Sie sparen 100,- + inklusive Frühbuchergeschenk Frühbuchergeschenk Forum + Workshop 2.295, , , Sie sparen 100,- + inklusive Frühbuchergeschenk Frühbuchergeschenk Forum + Pre-Workshop , , ,- Workshop Sie sparen 100,- + inklusive Frühbuchergeschenk Frühbuchergeschenk Pre-Workshop ,- 995,- 995,- Workshop ,- 995,- 995,- (alle Preise verstehen sich zzgl. gesetzl. MwSt.) Bitte senden Sie mir: Informationen zu Sponsoring und Ausstellungsmöglichkeiten Mailcode: 1. Name: Vorname: Funktion: Telefon: Abt./Hauspostcode: Telefax: 2. Name: Vorname: Funktion: Telefon: Abt./Hauspostcode: Telefax: Anmeldung Mit Teilnahmebestätigung IIR Technology Postfach 1050 D Sulzbach/Ts. Telefax: ++49/+6196/ Internet: Termine und Gebühren Für weitere Fragen stehen wir Ihnen gerne unter +49 (0)6196 / zur Verfügung Haben wir Sie korrekt angeschrieben? Rufen Sie uns an unter Tel. +49 (0)6196 / oder faxen Sie uns unter Fax +49(0)6196 / oder per an: Die Teilnahmegebühr entnehmen Sie bitte der linken Darstellung. Die Preise verstehen sich pro Person und beinhalten Dokumentation, Mittagessen, Erfrischungen und Get together am ersten Forumstag. Sie erhalten nach Eingang der Anmeldung die Anmeldebestätigung und eine Rechnung. Der Rechnungsbetrag ist fällig ohne Abzug oder rein netto mit Erhalt der Rechnung, spätestens jedoch 14 Tage vor Veranstaltungsbeginn. Stornierung/Umbuchung: Bei Stornierung der Anmeldung bis 30 Tage vor Veranstaltungstermin erheben wir keine Stornierungsgebühr. Bei Stornierung im Zeitraum von 30 Tagen bis 14 Tage vor Veranstaltungstermin erheben wir eine Bearbeitungsgebühr von 50 % der Teilnahmegebühr. Bei späteren Absagen wird die gesamte Teilnahmegebühr berechnet, sofern nicht von Ihnen im Einzelfall der Nachweis einer abweichenden Schadens- oder Aufwandshöhe erbracht wird. Die Stornoerklärung bedarf der Schriftform. Eine Umbuchung (Benennung Ersatzteilnehmer/andere IIR-Veranstaltung) ist zu jedem Zeitpunkt möglich. In diesem Fall wird eine Gebühr in Höhe von 50,- (zzgl. gesetzl. MwSt.) fällig. Diese Gebühren entfallen, wenn die Umbuchung aus Gründen erfolgt, die die IIR Deutschland GmbH zu vertreten hat. Datenschutz (weitere Infos unter Ihre Daten werden für die interne Weiterverarbeitung und eigene Werbezwecke von uns unter strikter Einhaltung des BDSG gespeichert. Ggfs. geben wir Adressen an Unternehmen weiter, deren Angebot für Sie hinsichtlich Inhalt, Qualität und Service interessant sein könnte. Wenn Sie die Speicherung oder Weitergabe Ihrer Daten bzw. unsere Werbung an Ihre Adresse nicht wünschen, bitte Nachricht an IIR Deutschland GmbH, Postfach 1050, Sulzbach, Tel /585-0, und Ihre Daten werden gesperrt. Änderungen vorbehalten. Dokumentation Mit Teilnahmebestätigung Mit Dokumentation auf CD-ROM Ich kann leider nicht am IT-Security Forum 2006 teilnehmen, möchte aber die Dokumentationsunterlagen zum Preis von 445, inkl. CD (zzgl. gestzl. MwSt.) bestellen. (Lieferung ab Ende Dezember 2006) Firma: Postfach: PLZ: Ort: Datum Unterschrift R SICX06 HM Zimmerreservierung Teilnehmer, die eine Zimmerreservierung benötigen, steht ein begrenztes Zimmerkontingent in folgendem Hotel zur Verfügung: Steigenberger Bad Homburg, Kaiser-Friedrich-Promenade 69-75, Bad Homburg Tel.: , Fax: Preis für ein Einzelzimmer: ab 132,- inkl. Frühstück Bitte setzen Sie sich frühzeitig mit dem Hotel in Verbindung, da die Zimmer i.d.r. 4 6 Wochen vor Veranstaltungsbeginn wieder in den freien Verkauf zurückgehen IIR Deutschland GmbH

ITIL in der Krankenhaus-IT

ITIL in der Krankenhaus-IT Präsentiert von: Vorsitz Dr. Uwe A. Gansert, Leiter Informationstechnologie & Medizinische Dokumentation (IT Management), Klinikum der Stadt Ludwigshafen am Rhein ggmbh ITIL in der Krankenhaus-IT Forum,

Mehr

2. Workshop Financing emobility

2. Workshop Financing emobility 2. Workshop Financing emobility im Rahmen der ecartec 21. Oktober 2010 Neue Messe München Parallel zur Messe ecartec Powered by www.ecartec.de Programm Zeit / Thema Referent ab 9.00 Registrierung 9.30

Mehr

20. September 2005. Performance und Tuning, Migration und Betrieb

20. September 2005. Performance und Tuning, Migration und Betrieb Workshop Performance und Tuning, Migration und Betrieb Wie kann die Performance von laufenden Anwendungen und Entwicklungszeiten reduziert werden? Worauf kommt es beim Betrieb von Cognos Anwendungen an?

Mehr

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE TAE Technische Akademie Esslingen Ihr Partner für Weiterbildung In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE Maschinenbau, Fahrzeugtechnik und Tribologie Mechatronik und Automatisierungstechnik

Mehr

MEHRWERT DURCH DIGITALISIERUNG

MEHRWERT DURCH DIGITALISIERUNG MEHRWERT DURCH DIGITALISIERUNG Als das einst größte Segelschiff der Welt sank, ging eine ganze Branche baden. Veranstalter In Zusammenarbeit mit Unter der Schirmherrschaft von Mit Unterstützung von Kofinanziert

Mehr

Flexibilität in der Auftrags(einzel)fertigung

Flexibilität in der Auftrags(einzel)fertigung www.ipl-beratung.de per Fax: +49 (0)89 / 1250 939 99 per Mail: anmeldung@ipl-beratung.de Exklusive Fachtagung Produktion / Logistik Flexibilität in der Auftrags(einzel)fertigung Alles eine Frage der Zeit

Mehr

Einladung zum PC-DMIS Update Seminar 2010. The World s Leading Metrology Software

Einladung zum PC-DMIS Update Seminar 2010. The World s Leading Metrology Software Einladung zum PC-DMIS Update Seminar 2010 The World s Leading Metrology Software Zusatztermim aufgrund großer Resonanz: am 2. und 3. September in Wetzlar! PC-DMIS Update Seminar 2010 Sehr geehrter PC-DMIS

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

Einladung zum PC-DMIS Update Seminar 2010. The World s Leading Metrology Software

Einladung zum PC-DMIS Update Seminar 2010. The World s Leading Metrology Software Einladung zum PC-DMIS Update Seminar 2010 The World s Leading Metrology Software Begrenzte Teilnehmerzahl! Melden Sie sich jetzt an unter pcdmis-news.de@hexagonmetrology.com PC-DMIS Update Seminar 2010

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

PC-DMIS Update Seminar 2009

PC-DMIS Update Seminar 2009 Update Seminare 2009 08. - 09. September 2009 10. - 11. September 2009 17. - 18. September 2009 24. - 25. September 2009 01. - 02. Oktober 2009 13. - 14. Oktober 2009 20. - 21. Oktober 2009 The World s

Mehr

IT-Security in der Automation

IT-Security in der Automation Einladung/Programm Expertenforum IT-Security in der Automation 16. September 2008 Frankfurt am Main in Zusammenarbeit mit Zum Inhalt Durch den Einsatz von Informationstechnologien und ethernetbasierten

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Fröschl Workshop 2013 10. September 11. September in Roding

Fröschl Workshop 2013 10. September 11. September in Roding Fröschl Workshop 2013 10. September 11. September in Roding www.fröschl.de FRÖSCHL-Workshop 2013 10. September 11.September 2013 in Roding Themen: BSI Schutzprofile - Gesetzliche Rahmenbedingungen - Status

Mehr

The IT impacts of MiFID

The IT impacts of MiFID Last Call für die IT MiFID ab 2007 Pflicht! Bildquelle: www.pixelquelle.de Bildquelle: www.pixelquelle.de Ihr Vorteil als Frühbucher bis zum 30.09.2006 ipod Shuffle 1 GB Vorträge u.a. von: Commerzbank

Mehr

Connect Your Independent HP Business Technology Community

Connect Your Independent HP Business Technology Community Connect Your Independent HP Business Technology Community Dr. Heinz-Hermann Adam Connect Deutschland 1. Vorsitzender Connect Wordwide Secretary-Treasurer adam@connect-community.de Oliver Bach Community

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn PROGRAMM zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn Grußwort Jeder Mensch, jede Forschungseinrichtung und jedes Unternehmen ist darauf angewiesen,

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

IT-Management in der öffentlichen Verwaltung

IT-Management in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Management in der öffentlichen Verwaltung 13. 14. April 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

pco IT Notfall Management Praxisworkshop am 12. April 2016

pco IT Notfall Management Praxisworkshop am 12. April 2016 pco IT Notfall Management Praxisworkshop am 12. April 2016 Einleitung Alle Geschäftsprozesse sind heute abhängig von der Verfügbarkeit der IT Services. Ein Teil- oder auch Komplettausfall der notwendigen

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Lizenzmanagement im Einkauf

Lizenzmanagement im Einkauf 3. BME-Thementag Lizenzmanagement im Einkauf 23. April 2013, Wiesbaden Voraussetzungen schaffen Strategien effizient umsetzen Strategisches Lizenzmanagement in der Praxis Die Rolle des Einkaufs im Software

Mehr

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen PROGRAMM zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen Grußwort Sehr geehrte Damen und Herren, jeder Mensch, jede Forschungseinrichtung

Mehr

22. + 23. November 2005 Frankfurt. Jahrestagung: Erfahrungen aus Reporting-Projekten

22. + 23. November 2005 Frankfurt. Jahrestagung: Erfahrungen aus Reporting-Projekten Jahrestagung: Erfahrungen aus Reporting-Projekten Das Interesse und die Erwartungen sind hoch. Was bringt uns Cognos 8? Was bedeutet ein Umstieg von Serie 7 nach Cognos8 für Sie? Informieren Sie sich über

Mehr

Administration mobiler Endgeräte

Administration mobiler Endgeräte TAE Technische Akademie Esslingen Ihr Partner für Weiterbildung seit 60 Jahren! Maschinenbau, Produktion und Fahrzeugtechnik Tribologie Reibung, Verschleiß und Schmierung Elektrotechnik, Elektronik und

Mehr

Das Team des GSE AK ISM

Das Team des GSE AK ISM Das Team des GSE AK ISM Themenspeicher für Vorträge und BOS (Break out Sessions) Revisionssichere IT Die Bedeutung von Zertifikaten für Cloud-Anwendungen für Sicherheit, Transparenz und Vertrauen Datenabflüsse

Mehr

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS)

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) Kooperations-Seminar Zielgruppe Mitarbeiter die zum Datenschutzbeauftragten bestellt werden sollen Bereits bestellte Datenschutzbeauftragte, ohne

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Einladung. Dachmarkenforum 2011 Zukunftsweisende Strategien im Mode Einzelhandel Mittwoch, 05. Okt. 2011. Airporthotel Am Hülserhof 57 Düsseldorf

Einladung. Dachmarkenforum 2011 Zukunftsweisende Strategien im Mode Einzelhandel Mittwoch, 05. Okt. 2011. Airporthotel Am Hülserhof 57 Düsseldorf Einladung Dachmarkenforum 2011 Zukunftsweisende Strategien im Mode Einzelhandel Mittwoch, 05. Okt. 2011 Airporthotel Am Hülserhof 57 Düsseldorf Zukunftsweisende Strategien im Mode Einzelhandel Sie sind

Mehr

7. Revisorenfrühstück Versicherungen

7. Revisorenfrühstück Versicherungen www.pwc.de/de/events 7. Revisorenfrühstück Versicherungen Business Breakfast 27. November 2013, Köln 28. November 2013, Frankfurt am Main 4. Dezember 2013, Hannover 5. Dezember 2013, Stuttgart 11. Dezember

Mehr

EURO-SOX. Die 8. EU-Richtlinie. Umsetzung und rechtliche Auswirkungen auf IT-Service-Organisationen. Vorträge von. Highlights. www.eurosox-forum.

EURO-SOX. Die 8. EU-Richtlinie. Umsetzung und rechtliche Auswirkungen auf IT-Service-Organisationen. Vorträge von. Highlights. www.eurosox-forum. Ab 2008 in nationales Recht umgesetzt! 26. 27. November Umsetzung und rechtliche Auswirkungen auf IT-Service-Organisationen Keynote Dr. Christoph Ernst Ministerialrat, Bundesjustizministerium Vorsitzende

Mehr

EURO-SOX. Die 8. EU-Richtlinie Forum 2 0 0 8. Informationen zur 8. EU-Richlinie/BilMog. Vorträge von. Highlights

EURO-SOX. Die 8. EU-Richtlinie Forum 2 0 0 8. Informationen zur 8. EU-Richlinie/BilMog. Vorträge von. Highlights Ab 2008 in nationales Recht umgesetzt! Informationen zur 8. EU-Richlinie/BilMog Wichtige Informationen für Revisoren, Auditoren, Risk Manager und Geschäftsführer Unter der Leitung von Dr. Peter Bräutigam

Mehr

Technische Regeln für den. nach BOStrab. 30. November bis 2. Dezember 2011 Frankfurt am Main

Technische Regeln für den. nach BOStrab. 30. November bis 2. Dezember 2011 Frankfurt am Main B-1409 Technische Regeln für den Brandschutz in unterirdischen Betriebsanlagen nach BOStrab 30. November bis 2. Dezember 2011 Frankfurt am Main Leitung: Stellvertretender Betriebsleiter BOStrab/BOKraft

Mehr

Cloud Computing Potenziale nutzen, Herausforderungen managen

Cloud Computing Potenziale nutzen, Herausforderungen managen www.pwc.de/de/events Cloud Computing Potenziale nutzen, Herausforderungen managen Talk am Abend 18. Mai 2011, Mannheim Cloud Computing Potenziale nutzen, Herausforderungen managen Kosteneinsparungen und

Mehr

Mittwoch, 25.06.2014 Block I Themenabend Methodentransfer Hotel München Palace

Mittwoch, 25.06.2014 Block I Themenabend Methodentransfer Hotel München Palace Mittwoch, 25.06.2014 Block I Themenabend Methodentransfer Hotel München Palace Donnerstag, 26.06.2014 Block II Besuch beim MX Award Gesamtsieger Hilti Kaufering MITTWOCH, 25.06.2014 Block I Themenabend

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Wissensmanagement in der öffentlichen Verwaltung

Wissensmanagement in der öffentlichen Verwaltung ORGANISATION UND MANAGEMENT Praxisseminar Wissensmanagement in der öffentlichen Verwaltung Der Schlüssel für nachhaltigen Erfolg 16. 17. September 2013, Berlin Eine Veranstaltungsreihe des Praxisseminare

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Der Kompass zur Datensicherheit

Der Kompass zur Datensicherheit Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren

Mehr

Notfallmanagement Forum 2009

Notfallmanagement Forum 2009 Notfallmanagement Forum 2009 Für Business und IT-Service Continuity 14. Oktober 2009 Messe-Zentrum Nürnberg in Kooperation mit der Key Notes Fachliche Leitung Stefan Krebs, CISO, Finanz Informatik GmbH

Mehr

HP User Society. Wir bewirken mehr. DECUS München e.v.

HP User Society. Wir bewirken mehr. DECUS München e.v. DECUS München e.v. Reden Sie mit. 2004 Hewlett-Packard Development Company, L.P. + 2005 DECUS München e.v. The information contained herein is subject to change without notice Wir bewirken mehr. Größte

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

Projektmanagement Zertifizierungsprogramm:

Projektmanagement Zertifizierungsprogramm: Project Management Core Courses and Certificate Programs Projektmanagement Zertifizierungsprogramm: The Kerzner Approach to Project Management Excellence (7 Tage: 3 Tage im ersten und 4 Tage im zweiten

Mehr

Hotelmanagement- und Hotelpachtvertrag Chancen und Risiken

Hotelmanagement- und Hotelpachtvertrag Chancen und Risiken Wissen und Erfahrung im Dialog Hotelpachtvertrag Chancen und Risiken 07. Dezember 2004 in Frankfurt am Main Themen Einzelheiten bei Hotelpachtverträgen Checkliste für Vertragsverhandlungen Strategien für

Mehr

Zum Veranstaltungsinhalt

Zum Veranstaltungsinhalt Zum Veranstaltungsinhalt Wenn Sie im Russland-Geschäft aktiv sind, stellen sich Ihnen immer wieder folgende Kernfragen: Wie sehen optimale Verträge im Russland-Geschäft aus? Welche Sicherungsinstrumente

Mehr

Der IT-Unternehmertag

Der IT-Unternehmertag Der IT-Unternehmertag Mehr Produktivität im Software-Entwicklungsprozess Fachveranstaltung für IT-Unternehmer und Entwicklungsleiter am Donnerstag, 17. September 2015, in Agenda 10:00 Uhr Begrüßungskaffee

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Neue Ansätze im Innovationsmanagement

Neue Ansätze im Innovationsmanagement Neue Ansätze im Dienstag, 19. Oktober 2010 Konferenzzentrum München Lazarettstr. 33, München Inhaltliche Leitung: Prof. Dietmar Harhoff, Ph.D. / Vorstand des Instituts für Innovationsforschung, Technologiemanagement

Mehr

Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage

Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage Ein Inhouse-Seminar der DWH academy Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter

Mehr

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner) "Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-

Mehr

Trainings 2016. we domore for security

Trainings 2016. we domore for security Trainings 2016 we domore for security Trainings 2016 Bezeichnung Seite Trainings ELS 3 ELS Basis 3 ELS Intensiv 3 ELS Online 4 Trainings ENiQ 5 ENiQ Basis 5 ENiQ Intensiv 6 ENiQ Sondertools 7 Montagetraining

Mehr

IG07: Informatica PowerCenter - Grundlagen

IG07: Informatica PowerCenter - Grundlagen IG07: Informatica PowerCenter - Grundlagen Ein Seminar der DWH academy Seminar IG07 - Informatica PowerCenter - Grundlagen Das ETL-Tool PowerCenter von Informatica ist eines der marktführenden Werkzeuge

Mehr

informations- & kommunikationsmanagement im technischen service

informations- & kommunikationsmanagement im technischen service Vorwort FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao forum informations- & kommunikationsmanagement im technischen service Service-Wissen strukturieren Wissensdatenbanken aufbauen Stuttgart,

Mehr

pco IT Service Management Praxisworkshop am 24. Mai 2016

pco IT Service Management Praxisworkshop am 24. Mai 2016 pco IT Service Management Praxisworkshop am 24. Mai 2016 Einleitung IT Service Management (ITSM) bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

ET08: ETL-Tools- Strategie, Auswahl und Einsatz

ET08: ETL-Tools- Strategie, Auswahl und Einsatz ET08: ETL-Tools- Strategie, Auswahl und Einsatz Ein Seminar der DWH academy Seminar ET08 ETL-Tools- Strategie, Auswahl und Einsatz Extraktion, Transformation und Laden, kurz ETL, beschreibt den Prozess

Mehr

Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen

Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen 2-Tage Experten-Seminar 1249 SEM-Q-INNO1-2 Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen Top Executive Seminar mit Dr.-Ing. Peter Klose Dieses 2-tägige Seminar

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

(((eticket Deutschland

(((eticket Deutschland In Kooperation mit Die Umsetzung der VDV-Kernapplikation 24. und 25. Juni 2008 Berlin Leitung: Fachbereichsleiter Volkswirtschaft und Tarifwesen im Verband Deutscher Verkehrsunternehmen e.v., Köln Zielgruppe:

Mehr

NewBizz 2.0 Neue Akquise-Möglichkeiten für inhabergeführte Agenturen in XING & LinkedIn

NewBizz 2.0 Neue Akquise-Möglichkeiten für inhabergeführte Agenturen in XING & LinkedIn Intensiv-Workshop NewBizz 2.0 Neue Akquise-Möglichkeiten für inhabergeführte Agenturen in XING & LinkedIn Ein Intensiv-Workshop zu professionellem Auftritt, Networking und Akquise in XING & LinkedIn 29.

Mehr

Risiko-Controlling. für den Mittelstand. Stand und Ausgestaltung in mittelständischen Unternehmen. Wesentliche Risiken erkennen, bewerten und steuern

Risiko-Controlling. für den Mittelstand. Stand und Ausgestaltung in mittelständischen Unternehmen. Wesentliche Risiken erkennen, bewerten und steuern Prof. Dr. Thomas Reichmann DCC Seminare Technische Universität Dortmund Institut für Controlling Gesellschaft für Controlling e.v. (GfC) Risiko-Controlling für den Mittelstand Stand und Ausgestaltung in

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Linienleistungs- und Linienerfolgsrechnung im ÖPNV

Linienleistungs- und Linienerfolgsrechnung im ÖPNV Linienleistungs- und Linienerfolgsrechnung im ÖPNV 01. und 02. Dezember 2009 Nürnberg Leitung: Geschäftsführender Gesellschafter WVI Verkehrsforschung und Infrastrukturplanung GmbH, Braunschweig Zielgruppe:

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

Dachmarkenforum 2015. Multi-Channel Ι Omni-Channel Ι Cross-Marketing. Mittwoch, 11. März 2015. Dachmarkenforum.com. aus Online Betrachtung!

Dachmarkenforum 2015. Multi-Channel Ι Omni-Channel Ι Cross-Marketing. Mittwoch, 11. März 2015. Dachmarkenforum.com. aus Online Betrachtung! Dachmarkenforum 2015 Multi-Channel Ι Omni-Channel Ι Cross-Marketing aus Online Betrachtung! Mittwoch, 11. März 2015 Halle 29 Ι Showroom Seidensticker Rheinmetall Allee 3 Ι Düsseldorf Dachmarkenforum.com

Mehr

PROVIDER MANAGEMENT (R)EVOLUTION Operative & vertragliche Steuerung

PROVIDER MANAGEMENT (R)EVOLUTION Operative & vertragliche Steuerung 26. April 2012 SHERATON SKYLOUNGE Am Flughafen, 60549 Frankfurt Veranstalter Veranstaltungspartner Medienpartner Die Zusammenarbeit mit externen Dienstleistern ist aus keinem Unternehmen mehr wegzudenken.

Mehr

Grundlagen der kommunalen Rechnungsprüfung

Grundlagen der kommunalen Rechnungsprüfung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der kommunalen Rechnungsprüfung 21. 22. September 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Allgemeine Geschäftsbedingungen (AGB) von Matthias Hintz, Gründer der Marke meroo.

Allgemeine Geschäftsbedingungen (AGB) von Matthias Hintz, Gründer der Marke meroo. Allgemeine Geschäftsbedingungen (AGB) von Matthias Hintz, Gründer der Marke meroo. Matthias Hintz meroo.de 1 6 Allgemeine Geschäftsbedingungen 1. Allgemeines Der Anmeldung zu meinen Veranstaltungen (Seminare,

Mehr

Social Media Finance. Social Media Sales & Services Social Media & Recht Social Media Monitoring & Erfolgsmessung

Social Media Finance. Social Media Sales & Services Social Media & Recht Social Media Monitoring & Erfolgsmessung Workshops Social Media Finance Social Media Sales & Services Social Media & Recht Social Media Monitoring & Erfolgsmessung Veranstaltungsort Industrie- und Handelskammer Frankfurt am Main Börsenplatz 4

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr

Veranstaltung im MesseTurm Frankfurt

Veranstaltung im MesseTurm Frankfurt Veranstaltung im MesseTurm Frankfurt Vertriebs- und Servicesteigerung mit Sprachund Bildschirmaufzeichnung Diskutieren Sie mit Experten aus der Praxis! Gewinnen Sie einen Überblick über die Möglichkeiten

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit Webanwendungssicherheit-Workshop 15. 17. November 2016, Frankfurt Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Webanwendungssicherheit

Mehr

WLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs

WLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs WLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs 6. 7. Mai 2014, Bonn 6. 7. Oktober 2014, Berlin WLAN-Sicherheit 2014 Spätestens mit dem Erfolg der

Mehr

Hypotheken Management lädt zum 13. Informationsforum KreditServicing nach Frankfurt am Main

Hypotheken Management lädt zum 13. Informationsforum KreditServicing nach Frankfurt am Main Presseinformation Hypotheken Management lädt zum 13. Informationsforum KreditServicing nach Frankfurt am Main Experten und Meinungsbildner der Finanzdienstleistungsbranche diskutieren am 6.11.2014 Gegenwart

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

Menschen entwickeln. Erfolge gestalten. Anmeldebogen

Menschen entwickeln. Erfolge gestalten. Anmeldebogen Menschen entwickeln. Erfolge gestalten. Anmeldebogen Trainingsakademie Süddeutschland Aus der Region. Für die Region. Mit mehreren Ausbildungszentren in Süddeutschland und einem qualifizierten Trainer-

Mehr

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln Klaus D. Niemann: Enterprise Architecture Management Grundkurs Solution Architecture Seminare 2012 Lösungsarchitekturen zielorientiert entwickeln Bringen Sie Ihre Lösungsarchitektur in Einklang mit den

Mehr

Aktuelle Projekte zur Tarifgestaltung

Aktuelle Projekte zur Tarifgestaltung Aktuelle Projekte zur Tarifgestaltung 17. und 18. März 2011 Heidelberg Leitung: Bereichsleiter der WVI Verkehrsforschung und Infrastrukturplanung GmbH, Braunschweig Zielgruppe: Mitarbeiter/innen, die für

Mehr

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16.

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On Live Demo von SAP NW SSO Referenzberichte über praktische Anwendung direkt von Kunden

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

DW42: DWH-Strategie, Design und Technik

DW42: DWH-Strategie, Design und Technik DW42: DWH-Strategie, Design und Technik Ein Seminar der DWH academy Seminar DW42 - DWH-Strategie, Design und Technik In diesem Seminar lernen Sie durch praxiserfahrene Referenten ein Data Warehouse spezifisches

Mehr

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH Lösungsansätze Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014 Jacqueline Voß Network Box Deutschland GmbH Inhalt 1. Was haben der Kauf von IT-Infrastruktur und der Kauf eines Autos

Mehr

Notfallmanagement für Business und IT-Service Continuity

Notfallmanagement für Business und IT-Service Continuity Notfallmanagement Forum, Organisation, Pläne und Tests für compliancegerechtes Notfall- und IT-Continuity-Management e FinanzIT GmbH GlaxoSmithKline GmbH & Co. KG Infineon AG KfW Bankengruppe Nestle Globe

Mehr

MAINZ 2014. Einladung zur Herbsttagung der ITK- Systemhäuser

MAINZ 2014. Einladung zur Herbsttagung der ITK- Systemhäuser Otto-Hahn-Straße 16 40721 Hilden Telefon: 02103 700-0 Telefax: 02103 700-105 www.gft-eg.de www.vaf-ev.de Einladung zur Herbsttagung der ITK- Systemhäuser MAINZ 2014 Titelfoto und zweite Innenseite Landeshauptstadt

Mehr

8. Wissenstransfertag der Metropolregion Rhein-Neckar. 18. September 2014 Duale Hochschule Baden-Württemberg, Mannheim. www.wissenstransfertag-mrn.

8. Wissenstransfertag der Metropolregion Rhein-Neckar. 18. September 2014 Duale Hochschule Baden-Württemberg, Mannheim. www.wissenstransfertag-mrn. 18. September 2014 Duale Hochschule Baden-Württemberg, Mannheim 8. Wissenstransfertag der Metropolregion Rhein-Neckar Eine Veranstaltung in der www.wissenstransfertag-mrn.de Medienpartner Hauptsponsoren

Mehr

Lean Leadership - KPI, KATA & Co.

Lean Leadership - KPI, KATA & Co. Praxisseminar Lean Leadership - KPI, KATA & Co. am 12. November 2015 in der Veltins Arena in Gelsenkirchen Das Praxisseminar zur Sicherstellung der Nachhaltigkeit von Lean Management mit Praxisvorträgen

Mehr

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit?

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? 4. 5. März 2013, Bonn Die Cyber Akademie Zentrum für IT-Sicherheit Die

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr