Aus New York/USA:» Surviving 9/11 «

Größe: px
Ab Seite anzeigen:

Download "Aus New York/USA:» Surviving 9/11 «"

Transkript

1 Das 6. Praxisforum für alle IT-Sicherheits-Verantwortlichen Aus New York/USA:» Surviving 9/11 «New York Board of Trade, Steve Bass, CIO and Senior Vice President Neuen Gefahren durch optimale Prozessgestaltung und neueste Technologien begegnen Der Fachbeirat: Paul Friessem, Bereichsleiter Sichere Prozesse und Infrastrukturen (SPI), Frauenhofer SIT, Sankt Augustin Stefan Krebs, CISO, FinanzIT GmbH, Hannover Sebastian Schreiber, Geschäftsführer, SySS GmbH, Tübingen Prof. Dr. Norbert Pohlmann, Geschäftsführer, Institut für Internet-Sicherheit (IfIS), Gelsenkirchen Medienpartner: Mit en und Expertenvorträgen u.a. von: Münchener Rückversicherungs-Gesellschaft AG Hewlett Packard Deutschland GmbH Alte Leipziger Lebensversicherungs ag NIFIS Nationale Initiative für Internet- Sicherheit e.v. DataConsult Deutsche Bank AG Vodafone Information Systems known_sense Flughafen Nürnberg GmbH ACG Automation Consulting Group GmbH New York Board of Trade NetBank AG Best Practices präsentiert von: Experten lesen: Freier Zugang zum

2 PROGRAMM 09:00-17:00 Pre-Workshop: Montag, IT-Security Management nach ITIL & BSI GSHB Kriterien für ein erfolgreiches IT-Security Management Auswahl eines IT-Security Management Verfahren / Methode für das Unternehmen Best Practice: IT-Security Management nach ITIL Warum zusätzlich IT-Security Management nach BSI GSHB? Synergien, Ausblick und Zertifizierung nach ISO Michael Sehlhorst, IT Consultant, arxes NCC AG, Köln 1. Forumstag: Dienstag, :00 Begrüßung der Teilnehmer durch den Vorsitzenden Stefan Krebs, FinanzIT GmbH 09:30 Security Update Next Generation Security Renaissance der Rootkits Wichtige Sicherheitsvorfälle 2006 Neuerungen bei den Angriffstechniken der Hacker und Wirtschaftsspione 10:15 Aufbau einer globalen Sicherheitsarchitektur Was ist eine Sicherheitsarchitektur? Wofür braucht man eine Sicherheitsarchitektur? Wie kann das Modell einer Sicherheitsarchitektur aussehen? Einführen einer Sicherheitsarchitektur Sebastian Schreiber, Geschäftsführer, SySS GmbH, Tübingen Niels Diekmann, Corporate Security Architect, Münchener Rückversicherungs-Gesellschaft AG, München 11:00 Networking Break mit Kollegen und Ausstellern 11:30 TK-Security: Spionage 2006 Angriff auf die Deutsche Informationstechnologie (Planspiel) Angriffsmöglichkeiten Penetrationstest Internetzugänge und TK-Anlage (Projekt) Absicherungsmaßnahmen Franz-Josef Lang, Beirat der KoSiB eg Kompetenzzentrum für Sicherheit in Bayern, München 12:15 Business Lunch mit Gelegenheit zum Networking A Solution Forum Sie möchten Ihre Lösungen im Rahmen eines Solution Forums präsentieren? Bitte wenden Sie sich an Frau Leonie Schäfer, Sales Manager: Telefon: +49 (0)6196/ , Schnittstellensicherheit und Mobile Security Vorsitz: Stefan Krebs, FinanzIT GmbH, Hannover B Applikationssicherheit Vorsitz: Sebastian Schreiber, SySS GmbH, Tübingen 14:00 Datensicherheit auf mobilen Clients Sicherheit vs. Usability (Verschlüsselung der Datenspeicherung auf Notebook, PDA, etc.) Verschlüsselung der Datenübertragung mobiler Clients (VPN, Quarantäne-Zone, etc.) Absicherung der Schnittstellen Sicherung der mobilen -Nutzung (Blackberry, PC Windows 5.0 Pushdienste, Webmail) Dr. Ewald Metz, Zentralbereichsleiter IT-Services, Alte Leipziger Lebensversicherungs ag, Oberursel 14:45 Sicherheit im internen Netzwerk - Bedrohungen, Lösungsansätze und ihre Probleme Begriffsdefinition interne Sicherheit Aktuelle Bedrohungen und Angriffsmöglichkeiten Neue Ansätze und Technologien zum Schutz im Vergleich Christian Uwe Götz, Berater, cirosec GmbH, Heilbronn Sicherheit in Web-Applikationen Client Security (Cross-Site-Scripting, Session Fixation ) Server Security (URL- & POST-Data Tampering, Directory Browsing, http Response Splitting ) Sicherheit von JavaWebStart (JWS) &.NET Anwendungen Angriffe auf Datenbanken mittels SQL-Injection Vojislav Kosanovic, NIFIS Nationale Initiative für Internet-Sicherheit e.v., KPMG Deutsche Treuhand- Gesellschaft Aktiengesellschaft, Frankfurt a.m. Fremdapplikationen auf Sicherheit prüfen Wie zuverlässig sind Vulnerability-Scanner? Prüfen von zugekauften Services Code Reviews und Audits Referent in Absprache Nähere Informationen zu den Referenten finden Sie unter:

3 PROGRAMM 15:30 Networking Break mit Kollegen und Ausstellern 16:00 IP-Sicherheit für konvergente Netze Integration der Netze und Single Points of Failure Welche Risiken bestehen in NGN? (Next Generation Networks) IP-Sicherheitsaspekte für All-IP-Netze Empfehlungen für die VoIP-Sicherheit Tools für die Sicherheit von Triple/Quad Play Lösungen 16:45 Security- und Risikomanagement-Standards Vergleich Die neuen ISO-Standards und Grundschutzkataloge des BSI ISO Zertifizierung Vergleich der Standards und Auflagen Bereiche und weitere Hilfen 17:30 Aktuelle Anforderungen an die IT-Sicherheit bei Finanzdienstleistern Rahmenbedingungen für das Finanzwesen, Standards und Schnittstellen Zielbild eines Security Managements Plan, Do, Check und Act: Der Sicherheitsprozess Verfeinerungen durch Audits Organisation der internen Sicherheitsstrukturen Gerhard Kafka, Direktor, DataConsult, Egling Bernhard Esslinger, Direktor Deutsche Bank AG, Frankfurt a.m. / Dozent Uni Siegen Stefan Krebs, CISO, FinanzIT GmbH, Hannover 18:15 Get together und Ende des ersten Forumstages Nutzen Sie die angenehme Atmosphäre des Get Togethers mit einem kleinen Imbiss, um mit Referenten, Ausstellern und Kollegen Erfahrungen auszutauschen und individuelle Probleme zu diskutieren. C 2. Forumstag: Mittwoch, Security Prozesse Vorsitz: Sebastian Schreiber, SySS GmbH, Tübingen D Security Awareness Vorsitz: Marcus Beyer, securitymanager.de 09:00 Security Management und Security Monitoring Security im IT-Service Umfeld Security Management auf Basis ISO27001 und ITIL Gemeinsamkeiten und Unterschiede Integration der Security-Aspekte in den ITIL-Prozessen Beispiel: Security Schwachstellen und Patch-Management Prozess Andreas Koritnik, Information Security Manager, Vodafone Information Systems, Ratingen 09:45 IT-Security am Airport Nürnberg IT-Sicherheitsmanagement Einführung und laufender Betrieb Sicherheit am Airport Nürnberg Maßnahmen zur IT-Sicherheit Ganzheitliche Prozess- und Toolintegration als Basis für IT-Security IT-Security Report Jörg Ziegler, Leiter IT, Flughafen Nürnberg GmbH, Nürnberg ENTsicherung am Arbeitplatz die geheime Logik der IT/Information Security in Unternehmen Warum Security (in erster Linie) Psychologie ist Warum sich Mitarbeiter am Arbeitsplatz (bewusst oder unbewusst) immer wieder selber ENTsichern Wie man der ENTsicherung vorbeugen kann Warum sich das IT-Ideal einer 100prozentigen Ab- und Versicherung kontraproduktiv auf die Arbeitsleistung des Mitarbeiters auswirkt Wie man die Seele mit kleinen Schlupflöchern anfüttern kann, um ein Maximum an Kontrolle zu bewahren u.v.m. Dietmar Pokoyski, Inhaber und Geschäftsführer, known_sense, Köln Sicherheit kostet Bequemlichkeit Erhöhen der IT-Sicherheit durch bessere Zugangs- Passwörter Awareness für Passwort-Problematik im IT-Bereich schaffen Akzeptanz für strengere Passwort-Richtlinie im IT-Bereich schaffen Awareness und Akzeptanz für unbequeme Passwörter bei Geschäftsleitung schaffen Akzeptanz für die neue Passwort-Richtlinie bei den Benutzern schaffen Dr. Bernd Waldbauer, Inhaber und Geschäftsführer, Enobug Solution, Walluf 10:30 Networking Break mit Kollegen und Ausstellern 11:00 Identity Management für Web2.0 und e-collaboration Das Web und dessen Geschäftspotentiale im Wandel Bedeutung des Identity Management für Web Services und elektronische Geschäftsprozesse Identity Management als erweiterbare Plattform für Heute UND Morgen Andreas Zickner, Technical Consultant, Hewlett Packard Deutschland, Böblingen Nähere Informationen zu den Referenten finden Sie unter:

4 PROGRAMM 11:45 Biometrie - Trends, Chancen und Risiken Biometrische Verfahren im Überblick Einsatzgebiete biometrischer Verfahren Trends biometrischer Verfahren Sicherheitsaspekte Fingerabdruck Angriffsszenarien Fingerabdruck Praktikabilität Wirtschaftliche Risiken Dr.-Ing. Klaus-Rainer Müller, Prokurist und Fachbereichsleiter Organisationsberatung, ACG Automation Consulting Group GmbH, Frankfurt a. Main 12:30 Solution Forum Sie möchten Ihre Lösungen im Rahmen eines Solution Forums präsentieren? Bitte wenden Sie sich an Frau Leonie Schäfer, Sales Manager: Telefon: +49 (0)6196/ , 13:00 Business Lunch mit Gelegenheit zum Networking 14:00 Surviving WTC evidence of the September 11th Disaster Recovery and Business Continuity after the catastrophe on the New York Board of Trade (NYBOT) Attitudes, Pre-9/11 in the US How well did it really work? Selling DR and BCP Recovery Going Home What we built and how we fought to keep it What s next? 14:45 Networking Break mit Kollegen und Ausstellern Keynote aus New York/USA Steve Bass, New York Board of Trade, CIO and Senior Vice President, New York (USA) 15:15 Notwendige Sicherheitsmaßnahmen für das Internet-Banking Was wird von Seiten der Bank für die ebanking Internetsicherheit unternommen? IT-Sicherheitsausbildung Penetrationstest BlackBox und Innentest Verbesserung des Internetauftrittes Chancen und Risiken beim Security Outsourcing? Endkunden mit in die Internetsicherheitsmaßnahmen einbeziehen 16:00 Security-Frühwarnsysteme Aufbau des Internet-Analyse-Systems Attacken rechtzeitig erkennen Systemstabilität und leistungsfähigkeit gewährleisten Was haben Unternehmen davon? Gerald Artelt, Prokurist / Bereichsleiter IT-Strategie & Datamining, NetBank AG, Hamburg Prof. Dr. Norbert Pohlmann, Geschäftsführer, Institut für Internet-Sicherheit, Gelsenkirchen 16:45 Zusammenfassung der Ergebnisse durch den Vorsitzenden 17:00 Ende des IT-Security Forums 2006 Intensiv-Workshop: Donnerstag, :00-17:00 Wireless Enterprise Security Aktueller Stand WLAN-Security - Angriffsmethoden & Sicherheits-Technologien, Protokolle Managed vs. unmanaged Access Points, Produkte und Sicherheits-Diskussion WLAN-Design und -Segmentierung Access Point Security - Hardening und sicherer Betrieb Wichtige Prozesse (Rollout, Management, Intrusion Detection) Neue Ansätze, Protokolle, Probleme Enno Rey, Geschäftsführer, ERNW GmbH, Heidelberg Freier Zugang zum IT & Business Recovery mit Sicherheit den Notfall überleben! Nähere Informationen zu den Referenten finden Sie unter:

5 Sponsoren und Austeller Sponsor HP bietet weltweit Technologielösungen für Privatkunden, große, mittelständische und kleine Unternehmen sowie öffentliche Auftraggeber. Das Angebot umfasst Lösungen für die IT-Infrastruktur, globale IT- Dienstleistungen, Personal Computing und Zugangsgeräte, Drucken und Bildbearbeitung. Weitere Informationen zum Unternehmen (NYSE, Nasdaq: HPQ) und zu den Produkten finden Sie unter Hewlett-Packard GmbH, Herrenberger Str. 140, Böblingen, Telefon: 07031/14-0, Telefax: 07031/ Kooperationspartner NIFIS Nationale Initiative für Internet- Sicherheit e.v. ist die Selbsthilfeorganisation der Wirtschaft, um Unternehmen im Kampf gegen die wachsenden Gefahren aus dem Internet technisch, organisatorisch und rechtlich zu stärken. Hierzu will NIFIS Konzepte für den Schutz vor Angriffen aus dem Datennetz entwickeln, in pragmatische Lösungen umsetzen und der Wirtschaft zur Verfügung stellen. NIFIS fällt damit im Datenverkehr eine ähnliche Rolle zu wie einem Automobilclub im Straßenverkehr. NIFIS e.v. Weismüllerstraße 21, Frankfurt Tel: , Ihre Ansprechpartnerin Eine gemeinsame Fachausstellung bildet den Mittelpunkt des IT-Security Forums und des Business Continuity Management Forums Präsentieren Sie sich dem Fachpublikum beider Veranstaltungen! Gerne erstellen wir Ihnen ein Ausstellungsangebot oder ein maßgeschneidertes Sponsoringkonzept, zugeschnitten auf die individuellen Ziele Ihres Unternehmens. Ich berate Sie gerne: Frau Leonie Schäfer, Sales Manager Tel.: +49 (0) 6196/ Fax: +49 (0) 6196/ Medienpartner GIT Sicherheit + Management informiert Experten und Fachentscheider über die neuesten Methoden, Trends und Produkte in Sachen IT-Security arbeitet mit den wichtigsten Verbänden der IT-Security Community zusammen ist Ihr starker Partner zur Erschließung neuer Kundenpotentiale Infos anfordern über: Sibylle Krämer Tel.: Fax: IT-SICHERHEIT informiert seit 12 Jahren über die Sicherheit von Daten, IT- und Web- Anwendungen, sowie die praktische Umsetzung von datenschutz- und sicherheitsrelevanten Vorschriften Anbieterübersichten, praxisorientierte Tipps, Checklisten, und Fachartikel schaffen einen echten Mehrwert für die betriebliche Umsetzung von IT-Sicherheit im Unternehmen Ab Ausgabe 5/2006 mit neuem Sonderteil IT-SICHERHEIT praxis Bestellen Sie noch heute zwei Ausgaben kostenlos auf

6 ANMELDEFORMULAR Bitte kopieren, ausfüllen und faxen! ++49/+6196/ Das 6. Praxisforum für alle IT-Sicherheits-Verantwortlichen Neuen Gefahren durch optimale Prozessgestaltung und neueste Technologien begegnen Für Frühbucher bis Zugriffskontrolle per Fingerabdruck LaCie Safe Mobile Hard Drive 40GB Moderne biometrische Technologie: Vertrauliche Dateien geschützt transportieren Bis zu 5 Benutzerprofile und 10 Fingerabdrücke Hi-Speed USB 2.0, Stromversorgung über den Bus! Bitte geben Sie bei Ihrer Anmeldung den oben genannten Mailcode an! Ja, ich möchte teilnehmen Anmeldung Anmeldung Anmeldung bis bis ab Forum 1.695, , , Sie sparen 100,- + inklusive Frühbuchergeschenk Frühbuchergeschenk Forum + Pre-Workshop 2.295, , , Sie sparen 100,- + inklusive Frühbuchergeschenk Frühbuchergeschenk Forum + Workshop 2.295, , , Sie sparen 100,- + inklusive Frühbuchergeschenk Frühbuchergeschenk Forum + Pre-Workshop , , ,- Workshop Sie sparen 100,- + inklusive Frühbuchergeschenk Frühbuchergeschenk Pre-Workshop ,- 995,- 995,- Workshop ,- 995,- 995,- (alle Preise verstehen sich zzgl. gesetzl. MwSt.) Bitte senden Sie mir: Informationen zu Sponsoring und Ausstellungsmöglichkeiten Mailcode: 1. Name: Vorname: Funktion: Telefon: Abt./Hauspostcode: Telefax: 2. Name: Vorname: Funktion: Telefon: Abt./Hauspostcode: Telefax: Anmeldung Mit Teilnahmebestätigung IIR Technology Postfach 1050 D Sulzbach/Ts. Telefax: ++49/+6196/ Internet: Termine und Gebühren Für weitere Fragen stehen wir Ihnen gerne unter +49 (0)6196 / zur Verfügung Haben wir Sie korrekt angeschrieben? Rufen Sie uns an unter Tel. +49 (0)6196 / oder faxen Sie uns unter Fax +49(0)6196 / oder per an: Die Teilnahmegebühr entnehmen Sie bitte der linken Darstellung. Die Preise verstehen sich pro Person und beinhalten Dokumentation, Mittagessen, Erfrischungen und Get together am ersten Forumstag. Sie erhalten nach Eingang der Anmeldung die Anmeldebestätigung und eine Rechnung. Der Rechnungsbetrag ist fällig ohne Abzug oder rein netto mit Erhalt der Rechnung, spätestens jedoch 14 Tage vor Veranstaltungsbeginn. Stornierung/Umbuchung: Bei Stornierung der Anmeldung bis 30 Tage vor Veranstaltungstermin erheben wir keine Stornierungsgebühr. Bei Stornierung im Zeitraum von 30 Tagen bis 14 Tage vor Veranstaltungstermin erheben wir eine Bearbeitungsgebühr von 50 % der Teilnahmegebühr. Bei späteren Absagen wird die gesamte Teilnahmegebühr berechnet, sofern nicht von Ihnen im Einzelfall der Nachweis einer abweichenden Schadens- oder Aufwandshöhe erbracht wird. Die Stornoerklärung bedarf der Schriftform. Eine Umbuchung (Benennung Ersatzteilnehmer/andere IIR-Veranstaltung) ist zu jedem Zeitpunkt möglich. In diesem Fall wird eine Gebühr in Höhe von 50,- (zzgl. gesetzl. MwSt.) fällig. Diese Gebühren entfallen, wenn die Umbuchung aus Gründen erfolgt, die die IIR Deutschland GmbH zu vertreten hat. Datenschutz (weitere Infos unter Ihre Daten werden für die interne Weiterverarbeitung und eigene Werbezwecke von uns unter strikter Einhaltung des BDSG gespeichert. Ggfs. geben wir Adressen an Unternehmen weiter, deren Angebot für Sie hinsichtlich Inhalt, Qualität und Service interessant sein könnte. Wenn Sie die Speicherung oder Weitergabe Ihrer Daten bzw. unsere Werbung an Ihre Adresse nicht wünschen, bitte Nachricht an IIR Deutschland GmbH, Postfach 1050, Sulzbach, Tel /585-0, und Ihre Daten werden gesperrt. Änderungen vorbehalten. Dokumentation Mit Teilnahmebestätigung Mit Dokumentation auf CD-ROM Ich kann leider nicht am IT-Security Forum 2006 teilnehmen, möchte aber die Dokumentationsunterlagen zum Preis von 445, inkl. CD (zzgl. gestzl. MwSt.) bestellen. (Lieferung ab Ende Dezember 2006) Firma: Postfach: PLZ: Ort: Datum Unterschrift R SICX06 HM Zimmerreservierung Teilnehmer, die eine Zimmerreservierung benötigen, steht ein begrenztes Zimmerkontingent in folgendem Hotel zur Verfügung: Steigenberger Bad Homburg, Kaiser-Friedrich-Promenade 69-75, Bad Homburg Tel.: , Fax: Preis für ein Einzelzimmer: ab 132,- inkl. Frühstück Bitte setzen Sie sich frühzeitig mit dem Hotel in Verbindung, da die Zimmer i.d.r. 4 6 Wochen vor Veranstaltungsbeginn wieder in den freien Verkauf zurückgehen IIR Deutschland GmbH

ITIL in der Krankenhaus-IT

ITIL in der Krankenhaus-IT Präsentiert von: Vorsitz Dr. Uwe A. Gansert, Leiter Informationstechnologie & Medizinische Dokumentation (IT Management), Klinikum der Stadt Ludwigshafen am Rhein ggmbh ITIL in der Krankenhaus-IT Forum,

Mehr

2. Workshop Financing emobility

2. Workshop Financing emobility 2. Workshop Financing emobility im Rahmen der ecartec 21. Oktober 2010 Neue Messe München Parallel zur Messe ecartec Powered by www.ecartec.de Programm Zeit / Thema Referent ab 9.00 Registrierung 9.30

Mehr

20. September 2005. Performance und Tuning, Migration und Betrieb

20. September 2005. Performance und Tuning, Migration und Betrieb Workshop Performance und Tuning, Migration und Betrieb Wie kann die Performance von laufenden Anwendungen und Entwicklungszeiten reduziert werden? Worauf kommt es beim Betrieb von Cognos Anwendungen an?

Mehr

IT-Security in der Automation

IT-Security in der Automation Einladung/Programm Expertenforum IT-Security in der Automation 16. September 2008 Frankfurt am Main in Zusammenarbeit mit Zum Inhalt Durch den Einsatz von Informationstechnologien und ethernetbasierten

Mehr

EURO-SOX. Die 8. EU-Richtlinie. Umsetzung und rechtliche Auswirkungen auf IT-Service-Organisationen. Vorträge von. Highlights. www.eurosox-forum.

EURO-SOX. Die 8. EU-Richtlinie. Umsetzung und rechtliche Auswirkungen auf IT-Service-Organisationen. Vorträge von. Highlights. www.eurosox-forum. Ab 2008 in nationales Recht umgesetzt! 26. 27. November Umsetzung und rechtliche Auswirkungen auf IT-Service-Organisationen Keynote Dr. Christoph Ernst Ministerialrat, Bundesjustizministerium Vorsitzende

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Lizenzmanagement im Einkauf

Lizenzmanagement im Einkauf 3. BME-Thementag Lizenzmanagement im Einkauf 23. April 2013, Wiesbaden Voraussetzungen schaffen Strategien effizient umsetzen Strategisches Lizenzmanagement in der Praxis Die Rolle des Einkaufs im Software

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Fröschl Workshop 2013 10. September 11. September in Roding

Fröschl Workshop 2013 10. September 11. September in Roding Fröschl Workshop 2013 10. September 11. September in Roding www.fröschl.de FRÖSCHL-Workshop 2013 10. September 11.September 2013 in Roding Themen: BSI Schutzprofile - Gesetzliche Rahmenbedingungen - Status

Mehr

22. + 23. November 2005 Frankfurt. Jahrestagung: Erfahrungen aus Reporting-Projekten

22. + 23. November 2005 Frankfurt. Jahrestagung: Erfahrungen aus Reporting-Projekten Jahrestagung: Erfahrungen aus Reporting-Projekten Das Interesse und die Erwartungen sind hoch. Was bringt uns Cognos 8? Was bedeutet ein Umstieg von Serie 7 nach Cognos8 für Sie? Informieren Sie sich über

Mehr

Notfallmanagement Forum 2009

Notfallmanagement Forum 2009 Notfallmanagement Forum 2009 Für Business und IT-Service Continuity 14. Oktober 2009 Messe-Zentrum Nürnberg in Kooperation mit der Key Notes Fachliche Leitung Stefan Krebs, CISO, Finanz Informatik GmbH

Mehr

Notfallmanagement für Business und IT-Service Continuity

Notfallmanagement für Business und IT-Service Continuity Notfallmanagement Forum, Organisation, Pläne und Tests für compliancegerechtes Notfall- und IT-Continuity-Management e FinanzIT GmbH GlaxoSmithKline GmbH & Co. KG Infineon AG KfW Bankengruppe Nestle Globe

Mehr

Connect Your Independent HP Business Technology Community

Connect Your Independent HP Business Technology Community Connect Your Independent HP Business Technology Community Dr. Heinz-Hermann Adam Connect Deutschland 1. Vorsitzender Connect Wordwide Secretary-Treasurer adam@connect-community.de Oliver Bach Community

Mehr

Das Team des GSE AK ISM

Das Team des GSE AK ISM Das Team des GSE AK ISM Themenspeicher für Vorträge und BOS (Break out Sessions) Revisionssichere IT Die Bedeutung von Zertifikaten für Cloud-Anwendungen für Sicherheit, Transparenz und Vertrauen Datenabflüsse

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

Veranstaltung im MesseTurm Frankfurt

Veranstaltung im MesseTurm Frankfurt Veranstaltung im MesseTurm Frankfurt Vertriebs- und Servicesteigerung mit Sprachund Bildschirmaufzeichnung Diskutieren Sie mit Experten aus der Praxis! Gewinnen Sie einen Überblick über die Möglichkeiten

Mehr

IT-Management in der öffentlichen Verwaltung

IT-Management in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Management in der öffentlichen Verwaltung 13. 14. April 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS)

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) Kooperations-Seminar Zielgruppe Mitarbeiter die zum Datenschutzbeauftragten bestellt werden sollen Bereits bestellte Datenschutzbeauftragte, ohne

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

PROVIDER MANAGEMENT (R)EVOLUTION Operative & vertragliche Steuerung

PROVIDER MANAGEMENT (R)EVOLUTION Operative & vertragliche Steuerung 26. April 2012 SHERATON SKYLOUNGE Am Flughafen, 60549 Frankfurt Veranstalter Veranstaltungspartner Medienpartner Die Zusammenarbeit mit externen Dienstleistern ist aus keinem Unternehmen mehr wegzudenken.

Mehr

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln Klaus D. Niemann: Enterprise Architecture Management Grundkurs Solution Architecture Seminare 2012 Lösungsarchitekturen zielorientiert entwickeln Bringen Sie Ihre Lösungsarchitektur in Einklang mit den

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Social Media Finance. Social Media Sales & Services Social Media & Recht Social Media Monitoring & Erfolgsmessung

Social Media Finance. Social Media Sales & Services Social Media & Recht Social Media Monitoring & Erfolgsmessung Workshops Social Media Finance Social Media Sales & Services Social Media & Recht Social Media Monitoring & Erfolgsmessung Veranstaltungsort Industrie- und Handelskammer Frankfurt am Main Börsenplatz 4

Mehr

Wissensmanagement in der öffentlichen Verwaltung

Wissensmanagement in der öffentlichen Verwaltung ORGANISATION UND MANAGEMENT Praxisseminar Wissensmanagement in der öffentlichen Verwaltung Der Schlüssel für nachhaltigen Erfolg 16. 17. September 2013, Berlin Eine Veranstaltungsreihe des Praxisseminare

Mehr

Technische Regeln für den. nach BOStrab. 30. November bis 2. Dezember 2011 Frankfurt am Main

Technische Regeln für den. nach BOStrab. 30. November bis 2. Dezember 2011 Frankfurt am Main B-1409 Technische Regeln für den Brandschutz in unterirdischen Betriebsanlagen nach BOStrab 30. November bis 2. Dezember 2011 Frankfurt am Main Leitung: Stellvertretender Betriebsleiter BOStrab/BOKraft

Mehr

Mittwoch, 25.06.2014 Block I Themenabend Methodentransfer Hotel München Palace

Mittwoch, 25.06.2014 Block I Themenabend Methodentransfer Hotel München Palace Mittwoch, 25.06.2014 Block I Themenabend Methodentransfer Hotel München Palace Donnerstag, 26.06.2014 Block II Besuch beim MX Award Gesamtsieger Hilti Kaufering MITTWOCH, 25.06.2014 Block I Themenabend

Mehr

Strategisches Lieferantenmanagement

Strategisches Lieferantenmanagement BME-Thementag Strategisches Lieferantenmanagement 18. April 2013, Frankfurt LEISTUNGSFÄHIGES LIEFERANTEN- MANAGEMENT: WORAUF ES ANKOMMT! Auswahl, Bewertung und Entwicklung Weiterbildung von Lieferanten

Mehr

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen PROGRAMM zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen Grußwort Sehr geehrte Damen und Herren, jeder Mensch, jede Forschungseinrichtung

Mehr

Enterprise Information

Enterprise Information Next Generation Information & Communication Management Gute Zusammenstellung der Referate; auf Grund der Praxisnähe gute Hilfe für eigenes Geschäft. Detlef Glowinski, Leiter Infrastrukturmanagement, DB

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

ET08: ETL-Tools- Strategie, Auswahl und Einsatz

ET08: ETL-Tools- Strategie, Auswahl und Einsatz ET08: ETL-Tools- Strategie, Auswahl und Einsatz Ein Seminar der DWH academy Seminar ET08 ETL-Tools- Strategie, Auswahl und Einsatz Extraktion, Transformation und Laden, kurz ETL, beschreibt den Prozess

Mehr

Grundlagen der kommunalen Rechnungsprüfung

Grundlagen der kommunalen Rechnungsprüfung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der kommunalen Rechnungsprüfung 21. 22. September 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

IT-STRATEGIE UND IT-KOORDINATION FÜR ENERGIEVERSORGER Zusammenhänge Herausforderungen Best Practice

IT-STRATEGIE UND IT-KOORDINATION FÜR ENERGIEVERSORGER Zusammenhänge Herausforderungen Best Practice VIP-CRASH-KURS IT-STRATEGIE UND IT-KOORDINATION FÜR ENERGIEVERSORGER Zusammenhänge Herausforderungen Best Practice IT-INFRASTRUKTUR KOORDINATION ANWENDUNGSSYSTEME GESCHÄFTSPROZESSE 14. 16. OKTOBER 2015

Mehr

Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen

Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen 2-Tage Experten-Seminar 1249 SEM-Q-INNO1-2 Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen Top Executive Seminar mit Dr.-Ing. Peter Klose Dieses 2-tägige Seminar

Mehr

HP User Society. Wir bewirken mehr. DECUS München e.v.

HP User Society. Wir bewirken mehr. DECUS München e.v. DECUS München e.v. Reden Sie mit. 2004 Hewlett-Packard Development Company, L.P. + 2005 DECUS München e.v. The information contained herein is subject to change without notice Wir bewirken mehr. Größte

Mehr

» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?«

» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?« Workshop» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?«In Zusammenarbeit mit: Frankfurt am Main, 05.03.2015 Auszug unserer Netzwerkpartner THEMATIK Transparenz, Kontrolle und

Mehr

»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger«

»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger« Workshop»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger«Frankfurt am Main, 02.12.2014 In Zusammenarbeit mit: THEMATIK Transparenz, Kontrolle

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung 12. November 2015, Berlin www.fuehrungskraefte-forum.de

Mehr

Einladung. Dachmarkenforum 2011 Zukunftsweisende Strategien im Mode Einzelhandel Mittwoch, 05. Okt. 2011. Airporthotel Am Hülserhof 57 Düsseldorf

Einladung. Dachmarkenforum 2011 Zukunftsweisende Strategien im Mode Einzelhandel Mittwoch, 05. Okt. 2011. Airporthotel Am Hülserhof 57 Düsseldorf Einladung Dachmarkenforum 2011 Zukunftsweisende Strategien im Mode Einzelhandel Mittwoch, 05. Okt. 2011 Airporthotel Am Hülserhof 57 Düsseldorf Zukunftsweisende Strategien im Mode Einzelhandel Sie sind

Mehr

Cloud Computing Potenziale nutzen, Herausforderungen managen

Cloud Computing Potenziale nutzen, Herausforderungen managen www.pwc.de/de/events Cloud Computing Potenziale nutzen, Herausforderungen managen Talk am Abend 18. Mai 2011, Mannheim Cloud Computing Potenziale nutzen, Herausforderungen managen Kosteneinsparungen und

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Dachmarkenforum 2015. Multi-Channel Ι Omni-Channel Ι Cross-Marketing. Mittwoch, 11. März 2015. Dachmarkenforum.com. aus Online Betrachtung!

Dachmarkenforum 2015. Multi-Channel Ι Omni-Channel Ι Cross-Marketing. Mittwoch, 11. März 2015. Dachmarkenforum.com. aus Online Betrachtung! Dachmarkenforum 2015 Multi-Channel Ι Omni-Channel Ι Cross-Marketing aus Online Betrachtung! Mittwoch, 11. März 2015 Halle 29 Ι Showroom Seidensticker Rheinmetall Allee 3 Ι Düsseldorf Dachmarkenforum.com

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Hypotheken Management lädt zum 13. Informationsforum KreditServicing nach Frankfurt am Main

Hypotheken Management lädt zum 13. Informationsforum KreditServicing nach Frankfurt am Main Presseinformation Hypotheken Management lädt zum 13. Informationsforum KreditServicing nach Frankfurt am Main Experten und Meinungsbildner der Finanzdienstleistungsbranche diskutieren am 6.11.2014 Gegenwart

Mehr

Das Tätigkeitsfeld des Fahrausweisprüfers

Das Tätigkeitsfeld des Fahrausweisprüfers Das Tätigkeitsfeld des Fahrausweisprüfers Die Fahrausweisprüfung im Spannungsfeld zwischen Recht und Kundenorientierung 30. September bis 01. Oktober 2010 Berlin Referenten: Rechtsanwalt, Stuttgart Helmut

Mehr

IG07: Informatica PowerCenter - Grundlagen

IG07: Informatica PowerCenter - Grundlagen IG07: Informatica PowerCenter - Grundlagen Ein Seminar der DWH academy Seminar IG07 - Informatica PowerCenter - Grundlagen Das ETL-Tool PowerCenter von Informatica ist eines der marktführenden Werkzeuge

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

Professionelles Stammdaten-Management

Professionelles Stammdaten-Management neues SemInAR Professionelles Durch den Wettbewerbsvorsprung sichern Themen Die Bedeutung von Stammdaten für den geschäftlichen Erfolg Stammdaten in komplexen und heterogenen Prozessen und IT-Systemen

Mehr

An die Mitglieder des Verbandes Fenster + Fassade und der Gütegemeinschaft Fenster und Haustüren e.v.

An die Mitglieder des Verbandes Fenster + Fassade und der Gütegemeinschaft Fenster und Haustüren e.v. An die Mitglieder des Verbandes Fenster + Fassade und der Gütegemeinschaft Fenster und Haustüren e.v. Walter-Kolb-Str. 1-7 D-60594 Frankfurt am Main T: 069 9550540 F: 069-95505411 E-mail: vff@window.de

Mehr

Workshop Netzintegration

Workshop Netzintegration Workshop Netzintegration 8.2 Consulting AG und VDE-Institut Welche Bedeutung hat die TR8 für die Planung und Zertifizierung von dezentralen Energieanlagen? Die Antwort auf diese Frage möchten wir die 8.2

Mehr

Security Intelligence

Security Intelligence INTEGRALIS ROADSHOW Security Intelligence Symbiose von ISMS, SIEM und GRC Hype, Vision oder echte Strategie? NEU! Mit Open Space Diskussionen 13.03.2012 Frankfurt 14.03.2012 Stuttgart 15.03.2012 München

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Der IT-Unternehmertag

Der IT-Unternehmertag Der IT-Unternehmertag Mehr Produktivität im Software-Entwicklungsprozess Fachveranstaltung für IT-Unternehmer und Entwicklungsleiter am Donnerstag, 17. September 2015, in Agenda 10:00 Uhr Begrüßungskaffee

Mehr

Projektmanagement Zertifizierungsprogramm:

Projektmanagement Zertifizierungsprogramm: Project Management Core Courses and Certificate Programs Projektmanagement Zertifizierungsprogramm: The Kerzner Approach to Project Management Excellence (7 Tage: 3 Tage im ersten und 4 Tage im zweiten

Mehr

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit?

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? 4. 5. März 2013, Bonn Die Cyber Akademie Zentrum für IT-Sicherheit Die

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn PROGRAMM zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn Grußwort Jeder Mensch, jede Forschungseinrichtung und jedes Unternehmen ist darauf angewiesen,

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Vergabe von Dienst - leistungskonzessionen

Vergabe von Dienst - leistungskonzessionen Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Vergabe von Dienst - leistungskonzessionen 12. November 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für Fach-

Mehr

Fortbildungsveranstaltung für medizinische Fachangestellte in D-/H-Arzt-Praxen und Krankenhäusern

Fortbildungsveranstaltung für medizinische Fachangestellte in D-/H-Arzt-Praxen und Krankenhäusern DGUV Landesverband Südwest Postfach 10 14 80 69004 Heidelberg An die Durchgangsärztinnen und Durchgangsärzte in Baden-Württemberg und im Saarland Ihr Zeichen Ihre Nachricht vom Unser Zeichen (bitte stets

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Activate your Business

Activate your Business Hay Group Compensation Forum 2014 Activate your Business Wissensvorsprung sichern Vergütung innovativ managen. Persönliche Einladung 10. Oktober 2014 Schritt 1: Anmelden und Neues kennenlernen Auf dem

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

ERNW Newsletter 30a / Februar 2010. Drei IT-Security Bits und ein White Paper zu Cisco WLAN Enterprise Security

ERNW Newsletter 30a / Februar 2010. Drei IT-Security Bits und ein White Paper zu Cisco WLAN Enterprise Security ERNW Newsletter 30a / Februar 2010 Liebe Partner, liebe Kollegen, willkommen zur 30. Ausgabe des ERNW-Newsletters mit dem Thema: Drei IT-Security Bits und ein White Paper zu Cisco WLAN Enterprise Security

Mehr

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner) "Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

IRED Deutschland. Zukünftige Stromnetze für Erneuerbare Energien. Hilton Hotel, Berlin 29./ 30. Januar 2014. Anmeldung für Sponsoren 2014. www.otti.

IRED Deutschland. Zukünftige Stromnetze für Erneuerbare Energien. Hilton Hotel, Berlin 29./ 30. Januar 2014. Anmeldung für Sponsoren 2014. www.otti. Anmeldung für Sponsoren 2014 Zukünftige Stromnetze Schirmherrschaft und Förderung durch: Hilton Hotel, Berlin 29./ 30. Januar 2014 www.otti.de 1 Zukünftige Stromnetze Fachlicher Leiter Sehr geehrte Damen

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH Lösungsansätze Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014 Jacqueline Voß Network Box Deutschland GmbH Inhalt 1. Was haben der Kauf von IT-Infrastruktur und der Kauf eines Autos

Mehr

Agile Methoden zum Management von IT-Projekten

Agile Methoden zum Management von IT-Projekten Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Agile Methoden zum Management von IT-Projekten 01. 02. Dezember 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

informations- & kommunikationsmanagement im technischen service

informations- & kommunikationsmanagement im technischen service Vorwort FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao forum informations- & kommunikationsmanagement im technischen service Service-Wissen strukturieren Wissensdatenbanken aufbauen Stuttgart,

Mehr

Sicher mit Freier Software

Sicher mit Freier Software SFScon_sponsoringMailing.qxp 11.10.2004 11:23 Seite 1 Sicher mit Freier Software Southtyrol Free Software Conference 2004 26. bis 28. November SFScon_sponsoringMailing.qxp 11.10.2004 11:23 Seite 2 Die

Mehr

Programm. 9. Human Capital Forum 2014 Nachhaltiges und wertschöpfendes Personalmanagement. 6. November 2014 Novotel München Messe

Programm. 9. Human Capital Forum 2014 Nachhaltiges und wertschöpfendes Personalmanagement. 6. November 2014 Novotel München Messe Programm 9. Human Capital Forum 2014 Nachhaltiges und wertschöpfendes Personalmanagement Konferenz für Unternehmer, Personalmanager, Berater und Wissenschaftler 6. November 2014 Novotel München Messe 9.

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Isolierte Hubarbeitsbühnen für Arbeiten an Oberleitungen von Straßen- und Stadtbahnen

Isolierte Hubarbeitsbühnen für Arbeiten an Oberleitungen von Straßen- und Stadtbahnen beka GmbH Isolierte Hubarbeitsbühnen für Arbeiten an Oberleitungen von Straßen- und Stadtbahnen 3. und 4. November 2015 in Potsdam Leitung, Obmann des Arbeitsteams Fahrzeuge zum Arbeiten unter Spannung

Mehr

Run-Off 2014: Zukunftsthema oder Irrweg?

Run-Off 2014: Zukunftsthema oder Irrweg? SZ-Fachkonferenz: Run-Off 2014: Zukunftsthema oder Irrweg? 18. Februar 2014 in Hamburg Preferred Partner Anmeldung und aktuelle Informationen: www.sv-veranstaltungen.de/versicherungen Veranstalter: Süddeutscher

Mehr

Werkstatt Kabel. Kabel- und Kabelmesstechnik 12. bis 13. November 2014, Dresden. Vorankündigung - Fachtagung Energie

Werkstatt Kabel. Kabel- und Kabelmesstechnik 12. bis 13. November 2014, Dresden. Vorankündigung - Fachtagung Energie Technik Technologien Vorankündigung - Fachtagung Energie Werkstatt Kabel Kabel- und Kabelmesstechnik 12. bis 13. November 2014, Dresden Quelle: ABB Entwicklungsstand der Kabel- und Garniturentechnik Betriebserfahrungen

Mehr

INFORMATIONS- & KOMMUNIKATIONSMANAGEMENT IM TECHNISCHEN SERVICE

INFORMATIONS- & KOMMUNIKATIONSMANAGEMENT IM TECHNISCHEN SERVICE FRAUNHOFER-INSTITUT FÜR ARBEITSWIRTSCHAFT UND ORGANISATION IAO FORUM INFORMATIONS- & KOMMUNIKATIONSMANAGEMENT IM TECHNISCHEN SERVICE Prozessorientiertes Wissensmanagement & nahtlose Informationsflüsse

Mehr

Business Continuity and Recovery Services, BCRS

Business Continuity and Recovery Services, BCRS Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity

Mehr

Persönliche Einladung

Persönliche Einladung Am 24.09.2014 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, liebe Freunde unseres Hauses, alljährlich findet das IT-Security Forum der datadirect GmbH im Europapark

Mehr

Collaboration Performance

Collaboration Performance FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao Tagung Collaboration Performance Erfolgsfaktoren für kollaboratives Arbeiten Stuttgart, 22. Januar 2015 Vorwort Um Innovationen zu schaffen,

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr