Mobile Geräte und BYOD Rechtskonforme und sichere Umsetzung in der Praxis Mobile Computing Informationssicherheit, Richtlinien, Datenschutz

Größe: px
Ab Seite anzeigen:

Download "Mobile Geräte und BYOD Rechtskonforme und sichere Umsetzung in der Praxis Mobile Computing Informationssicherheit, Richtlinien, Datenschutz"

Transkript

1 Intensivseminar IT-Recht BYOD und Mobile Computing Horst Speichert ist seit mehr als 10 Jahren als Rechtsanwalt spezialisiert auf IT-Recht und. Schwerpunkt in der Anwaltspraxis ist die Gestaltung von IT-Verträgen, Betriebsvereinbarungen, IT-Sicherheits- und konzepten. Er ist Lehrbeauftragter für Informationsrecht und internationales Vertragsrecht an der Universität Stuttgart und Autor des Fachbuches Praxis des IT-Rechts (2. Auflage, Vieweg-Verlag). Langjährige Tätigkeit als Referent, Seminarleiter und externer beauftragter. Dieses Seminar richtet sich an: IT-Recht-Fortbildung gemäß 15 FAO Geschäftsführer Behördenleiter Betriebsrat, Personalrat Personale beauftragte Unternehmensjuristen Entscheider über IT-Sicherheit Sicherheitskoordinatoren Führungskräfte IT-Leiter Webmaster In Zusammenarbeit mit esb Rechtsanwälte und Safe And Secure IT Seminarschwerpunkte: BYOD Bring your own Device vielfältige Anforderungen kennenlernen Mobile Geräte Im Unternehmen rechtssicher einsetzen Anforderungen aus und IT-Sicherheit Haftungsfragen BYOD Umgang mit Apps, lizenzrechtliche Fragen Prävention gegen Sicherheitsrisiken und Datenverlust NSA-Affaire Maßnahmen gegen Wirtschaftsspionage und Geheimnisverrat Wem gehören die Daten? Rechssichere Trennung von dienstlich und privat Benutzer und Sicherheitsrichtlinien für BYOD + mobile Geräte gestalten Outsourcing, Auftrags-DV von mobile Device Management,, etc. Rechtskonforme Kontrolle, Policy Monitoring, Lokalisierung, Remote-Löschung Einbinden des Betriebsrates, Gestaltung von Betriebsvereinbarungen, Einwilligung Haftungsrisiken für IT-Verantwortliche, Mitarbeiter und Unternehmen Checklisten, Musterformulierungen und Gestaltungstipps Termine: 18. Sep Berlin Ihre Ziele: Gesetzliche Anforderungen erfüllen IT-Sicherheit gewährleisten bestimmungen einhalten

2 HERZLICH WILLKOMMEN! Eröffnung und Begrüßung Vorstellung der Teilnehmer Abstimmung der Seminarziele BYOD BRING YOUR OWN DEVICE Verwendung privater Endgeräte, Fluch oder Segen? Risiken und Sicherheitsanforderungen bei privaten Smartphones, Tablets etc. Vielzahl mobiler Endgeräte, mit heterogenen Gerätelandschaften umgehen Trennung privat-dienstlich, durch Containerlösung, verschiedene Profile oder Clients Mobile Device Management (MDM): Kontrolle, Remote-Löschung, probleme Rechtssichere Gestaltung durch Benutzer-Richtlinien, Betriebsvereinbarung, Einwilligung Wer hat das Recht an den Daten? Herausgabe der Daten bei Ausscheiden MOBILE COMPUTING Mobile Sicherheit: Zugriffsschutz, Verschlüsselung, datenschutzkonforme Schnittstellenkontrolle (Device Control) Schnüffel-Apps, Nutzungsfallen, Verstoß gegen vertragliche Geheimhaltungspflichten Lizenzproblematik rechtssichere Verwaltung von Apps - Lizenzierungsmodelle für Apps, Rechtsverstöße vermeiden, wer prüft die Lizenzen? - Sicherheitsrisiken von Apps, Prüfungsrichtlinien der IT - Whitelist/ Blacklist für Apps? - Zulässigkeit von Jailbreaks - Web oder App? Fragen zu Applikation Service Providing, SaaS auf mobilen Endgeräten, Privatnutzung, Kontrollmaßnahmen, Reichweite Fernmeldegeheimnis Notwendige Regeln für Homeoffice und Geschäftsreisen HAFTUNGSFRAGEN BYOD Haftung des Arbeitgebers - für Privatgeräte: Verlust, Beschädigung und Reparatur - für Verlust privater Daten, Nichtverfügbarkeit der Geräte Verletzung von vertraglichen Geheimhaltungspflichten, Vertragsstrafen Eigenhaftung des Arbeitnehmers - für Funktionsstörungen und die Folgen, z. B. versäumte Termine - innerbetrieblicher Schadensausgleich des BAG - Anfall horrender Roaming-Gebühren Strafbarkeit: Garantenstellung des Compliance-Officers, BGH vom Gestaltungsmodul Haftung Geheimhaltungsklauseln für Geschäftspartner Haftungsbegrenzungsklausel für den Arbeitgeber

3 DATENSPIONAGE, GEHEIMNISVERRAT, KNOW-HOW-ABLUSS PRISM, Tempora, Echolon organisierte Angriffe auf Daten und Netze, Wirtschaftsspionage aus dem Ausland, insbesondere USA und China USA-Patriot-Act FISA - Foreign Intelligence Surveillance Act/Court - Durchgriff der US-Behörden auf Clouddaten Aktuell: US-Gericht vom : Microsoft muss Daten auch aus EU-Standorten herausgeben Welche internationalen Datenströme verwenden /Internet, effiziente Schutzmaßnahmen, insbesondere Verschlüsselung UNTERNEHMENSRICHTLINIEN FÜR BYOD UND MOBILE GERÄTE Gestaltung einer Sicherheitspolicy Notfallplan notwendige Maßnahmen bei Verlust und Diebstahl Sensibilisierung, Awareness der Mitarbeiter Gestaltungsmodul Sicherheit Sicherheits und Benutzerrichtlinien BYOD + mobile Geräte Benutzerrichtlinien für Homeoffice ZULÄSSIGE MITARBEI- TERKONTROLLE konforme Kontroll und Ermittlungsmaßnahmen im Unternehmen nach 32 BDSG Policy Monitoring, Verhaltenskontrolle, Lokalisierung mobiler Geräte Kontrollpflichten nach 9 BDSG, rechtskonforme Zugangskontrolle Anonyme und personenbezogene Kontrolle von Logfiles/ s Rechtsfolgen unzulässiger Kontrolle, Beweisverwertungsverbote Data Loss Prevention (DLP) - datenschutzkonforme Kommunikations und File-Kontrolle URL und Contentfilter, Jugendschutz, notwendige technische Maßnahmen PRIVATE NUTZUNG MOBILER GERÄTE, MITBESTIMMUNG Privatnutzung am Arbeitsplatz, Arbeitgeber als TK-Provider, BAG-Rechtsprechung Geltung des Fernmeldegeheimnisses für private s? LAG Berlin-Brandenburg, VGH Hessen Mitbestimmung, Duldung, Kündigung, Sanktionen bei missbräuchlicher Privatnutzung Recht auf IT-Nutzung und Internet für Betriebsrat Mitbestimmung der Betriebsräte, Gestaltung durch Betriebsvereinbarungen, Legitimationsgrenzen Notwendige Einwilligungen der Mitarbeiter Gestaltungsmodul Mitarbeiter Betriebsvereinbarung BYOD + mobile Geräte einwilligung der Mitarbeiter

4 CLOUD-COMPUTING - AUFTRAGS-DV - DATENTRANSFER INS AUSLAND Aktutell: behörden setzen Safe-Harbor aus und stoppen Datentransfer in die USA, Pressemitteilung vom Gestaltung einer Sicherheitspolicy - Auftrags-DV nach 11 BDSG, schriftliche Zusatzvereinbarung, zehn Pflichtklauseln, Musterformulare, Gestaltungstipps - sichere Drittstaaten, z. B. Schweiz, EU-Standardvertragsklauseln Cloud-Computing - Fragen zu Vertragsgestaltung und - insbesondere: Outsourcing von MDM,, Personal und Kundendaten - Herausgabe von Daten bei Vertragsende + Insolvenz Praxisbericht: Binding Corporate Rules (BCR) - konzernweite richtlinien, Praxisbericht aus zwei konkreten Genehmigungsverfahren - EU-Working Papers, das neue WP 195 IT-Audit beim Dienstleister - Kontrolle des Sicherheitskonzepts, vor-ort + Doku-Prüfung, praktische Durchführung, Prüfkataloge - Orientierungshilfe Cloud Computing der Aufsichtsbehörden Gestaltungsmodul Outsourcing Gestaltung von Zusatzvereinbarung Auftrags-DV mit IT-Dienstleister nach 11 BDSG EU-Standardvertragsklauseln und Safe Harbor, Binding Corporate Rules (BCR) Ihr Vorteil: integrierte Gestaltungsmodule Die aufgeworfenen Rechtsfragen sollen auch aus Sicht der Gestaltung durch Richtlinien, Betriebsvereinbarungen und Einwilligungen dargestellt werden. Sie erhalten Gestaltungstipps, Musterformulierungen sowie Checklisten für Ihre tägliche Praxis. Das Seminar bietet Ihnen: Begrenzte Teilnehmerzahl für maximalen Lernerfolg und intensiven Erfahrungsaustausch mit Fachkollegen Umfangreiche Dokumentationsunterlagen Teilnahmebestätigung im Anschluss an das Seminar

5 Anmeldeformular für Ihre Fax-Anmeldung Seminar IT-Recht: BYOD Hiermit melden wir nachfolgende Teilnehmer zu dem Seminar von 650,00 Euro netto pro Person verbindlich an: Ich/ Wir nehme(n) teil am: Berlin Firma Anschrift PLZ/ Ort Rechnung bitte an: Teilnahmebestätigung bitte an: Das Seminar beginnt jeweils um 09:30 Uhr und endet um 17:00 Uhr. In dem Seminarpreis von 650. Euro netto pro Person sind Getränke, Businesslunch, Snacks sowie die Seminarunterlagen auf einem USB-Stick enthalten. Die Seminargebühren sind vor dem Seminartermin fällig und werden umgehend erstattet, sollte das Seminar nicht stattfinden. 1 Woche vor Veranstaltungsbeginn erhalten Sie eine Teilnahmebestätigung unter Angabe des genauen Seminarortes und einer Anfahrtsbeschreibung. Die Teilnehmerzahl ist auf 12 Teilnehmer begrenzt. Die Anmeldungen werden nach Reihenfolge berücksichtigt. Teilnehmer 1 Teilnehmer 2 Teilnehmer 3 Seminarzeiten 09:15 Uhr Kaffee-/ Tee-Empfang 09:30 Seminarbeginn GNS-Germany Thomas Krause Poggensee 4 F Bad Oldesloe : / Fax: / :00 Uhr Business Lunch 16:30 Uhr Seminarende Stempel/ Unterschrift : tkrause@gns-germany.com Internet: Jetzt per Fax anmelden! Faxnummer: 04531/

IT-Recht. IT-Recht-Fortbildung gemäß 15 FAO

IT-Recht. IT-Recht-Fortbildung gemäß 15 FAO IT-Recht IT-Recht-Fortbildung gemäß 15 FAO Rechtsanwalt Horst Speichert ist seit mehr als 10 Jahren spezialisiert auf IT-Recht und Datenschutz, Lehrbeauftragter für Informationsrecht und internationales

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Ein Seminar aus der Praxis für die Praxis Die neue GoBD Rechtskonforme E-Mail-Archivierung, DMS, Datenschutz - rechtssicher vorsorgen und reagieren

Ein Seminar aus der Praxis für die Praxis Die neue GoBD Rechtskonforme E-Mail-Archivierung, DMS, Datenschutz - rechtssicher vorsorgen und reagieren Intensivseminar IT-Recht Horst Speichert ist seit 15 Jahren als Rechtsanwalt spezialisiert auf Lizenzrecht, IT-Recht und Datenschutz. Schwerpunkt in der Anwaltspraxis ist die Gestaltung von IT-Verträgen,

Mehr

IT-Compliance Update

IT-Compliance Update SEMINAR 5. und 6. Juli 2016, Düsseldorf 15. und 16. November 2016, München ZUSATZ- TERMINE aufgrund großer Nachfrage IT-Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien,

Mehr

IT-Recht-Fortbildung gemäß 15 FAO

IT-Recht-Fortbildung gemäß 15 FAO IT-Recht IT-Recht-Fortbildung gemäß 15 FAO Rechtsanwalt Horst Speichert ist seit mehr als 10 Jahren spezialisiert auf IT-Recht und Datenschutz, Lehrbeauftragter für Informationsrecht und internationales

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Interne und externe Projektteams lösungsfokussiert führen

Interne und externe Projektteams lösungsfokussiert führen Interne und externe Projektteams lösungsfokussiert führen KOPFSTARK GmbH Landsberger Straße 139 Rgb. 80339 München Telefon +49 89 71 05 17 98 Fax +49 89 71 05 17 97 info@kopfstark.eu www.kopfstark.eu Geschäftsführer:

Mehr

Mitteilungen der Juristischen Zentrale

Mitteilungen der Juristischen Zentrale Mitteilungen der Juristischen Zentrale VERTRAGSANWÄLTE Nr. 51/2013 26.09.2013 Dö Noch Plätze frei: DAR-Seminare: Fortbildung im Verkehrsrecht: Neues Punktsystem Sehr geehrte Damen und Herren, in der Mitteilung

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Sind Sie fit? für die neue EU-Datenschutz-Grundverordnung (DSGVO) - das neue BDSG. Die Praktische Umsetzung im Unternehmen

Sind Sie fit? für die neue EU-Datenschutz-Grundverordnung (DSGVO) - das neue BDSG. Die Praktische Umsetzung im Unternehmen Intensivseminar IT-Recht Die neue EU-Datenschutz-Grundvorordnung (DSGV0) Horst Speichert ist seit 17 Jahren als Rechtsanwalt spezialisiert auf Lizenzrecht, IT-Recht und Datenschutz. Schwerpunkt in der

Mehr

Fachseminar: 11.05.11 10:00-16:00 Uhr. Sinnvolle Ausgaben für Ihre Webseite im Bildungsbereich. im Raum Düsseldorf

Fachseminar: 11.05.11 10:00-16:00 Uhr. Sinnvolle Ausgaben für Ihre Webseite im Bildungsbereich. im Raum Düsseldorf Fachseminar: Sinnvolle Ausgaben für Ihre Webseite im 11.05.11 10:00-16:00 Uhr im Raum Düsseldorf Sinnvolle Ausgaben für Ihre Webseite im Im ist der Druck von Mitbewerbern teilweise sehr groß. Häufig wird

Mehr

Südwestdeutscher Zeitschriftenverleger-Verband e.v. Möglichkeiten und Chancen des Mobile Advertising für Verlage

Südwestdeutscher Zeitschriftenverleger-Verband e.v. Möglichkeiten und Chancen des Mobile Advertising für Verlage Südwestdeutscher Zeitschriftenverleger-Verband e.v. SZV-SEMINAR Werbung wird mobil Möglichkeiten und Chancen des Mobile Advertising für Verlage Das mobile Internet boomt Mobile ist die Zukunft der digitalen

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Fachseminar: 04.05.11 10:00-16:00 Uhr. Social Media und Web 2.0. im Raum Düsseldorf

Fachseminar: 04.05.11 10:00-16:00 Uhr. Social Media und Web 2.0. im Raum Düsseldorf Fachseminar: Social Media und Web 2.0 04.05.11 10:00-16:00 Uhr im Raum Düsseldorf Social Media und Web 2.0 Facebook, Twitter und Co. - was bedeutet Web 2.0? Was sind Social Media? Blogs, Wikis, Twitter-Accounts,

Mehr

DW42: DWH-Strategie, Design und Technik

DW42: DWH-Strategie, Design und Technik DW42: DWH-Strategie, Design und Technik Ein Seminar der DWH academy Seminar DW42 - DWH-Strategie, Design und Technik In diesem Seminar lernen Sie durch praxiserfahrene Referenten ein Data Warehouse spezifisches

Mehr

Mitteilungen der Juristischen Zentrale

Mitteilungen der Juristischen Zentrale Mitteilungen der Juristischen Zentrale VERTRAGSANWÄLTE Nr. 14/2015 09.02.2015 Dö Noch Plätze frei: DAR-Seminare: Fehlerquellen bei Messverfahren im Straßenverkehr Sehr geehrte Damen und Herren, in der

Mehr

Halbtagesseminar. Mittwoch, 15. Juni 2016 (Nachmittag) in Zürich

Halbtagesseminar. Mittwoch, 15. Juni 2016 (Nachmittag) in Zürich M E H R W E R T S T E U E R - S E M I N A R V E R T I E F U N G S T H E M A G R U N D L A G E N D E R E U - M W S T Halbtagesseminar Mittwoch, 15. Juni 2016 (Nachmittag) in Zürich Von Graffenried AG Treuhand

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung

IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Direkt in die Praxis umsetzbar durch: Checklisten Gestaltungstipps Formulierungsvorschläge

Mehr

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS)

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) Kooperations-Seminar Zielgruppe Mitarbeiter die zum Datenschutzbeauftragten bestellt werden sollen Bereits bestellte Datenschutzbeauftragte, ohne

Mehr

Umgang mit dem Betriebsrat

Umgang mit dem Betriebsrat Das Know-how. Umgang mit dem Betriebsrat Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Internetkultur am Arbeitsplatz Warum?

Internetkultur am Arbeitsplatz Warum? Internetkultur am Arbeitsplatz Warum? Um eine Kultur zu schaffen, genügt es nicht, mit dem Lineal auf die Finger zu klopfen Albert Camus Jürgen Dagutat Aurenz GmbH Mensch an Bord Unternehmen entsteht durch

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

Business Process Management und Six Sigma

Business Process Management und Six Sigma GFT Academy Business Process Management und Six Sigma 09.06.2006, Hamburg GFT Solutions GmbH Brooktorkai 1 20457 Hamburg Germany T +49 40 35550-0 F +49 40 35550-270 solutions@gft.com www.gft.com/solutions

Mehr

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen PROGRAMM zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen Grußwort Sehr geehrte Damen und Herren, jeder Mensch, jede Forschungseinrichtung

Mehr

Adhoc-Schulung. EN-Überwachung / Festauswertung. Seminarart Praxisseminar. Voraussetzungen: Abfallrechtliches Grundwissen, Grundwissen im ZEDAL Portal

Adhoc-Schulung. EN-Überwachung / Festauswertung. Seminarart Praxisseminar. Voraussetzungen: Abfallrechtliches Grundwissen, Grundwissen im ZEDAL Portal Adhoc-Schulung EN-Überwachung / Festauswertung Voraussetzungen: Abfallrechtliches Grundwissen, Grundwissen im ZEDAL Portal Ziel: Die Teilnehmer werden in die Lage versetzt, mit Hilfe der EN-Überwachung

Mehr

IT Compliance Hotspot

IT Compliance Hotspot Intensivseminar Horst Speichert ist seit 17Jahren als Rechtsanwalt spezialisiert auf IT-Recht und Datenschutz. Schwerpunkt in der Anwaltspraxis ist die Gestaltung von IT-Verträgen, Betriebsvereinbarungen,

Mehr

Responsive Webdesign mit HTML5 & CSS 3

Responsive Webdesign mit HTML5 & CSS 3 Responsive Webdesign mit HTML5 & CSS 3 3-tägiges Intensiv-Seminar: Responsive Webdesign Beschreibung Der überwältigende Erfolg von Smartphones und Tablets stellt Webdesigner/innen vor ganz neue Herausforderungen:

Mehr

Seminar IT-Recht: IT Compliance

Seminar IT-Recht: IT Compliance Juristisches Forum IT-Recht IT Compliance 2 Tagesseminar Informationssicherheit, Richtlinien, Datenschutz, Gestaltunspraxis, Betriebsvereinbarung IT-Recht-Fortbildung gemäß 15 FAO Das aktuelle Topthema

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage

Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage Ein Inhouse-Seminar der DWH academy Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter

Mehr

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT Im Wandel der Zeit wie arbeiten wir morgen? Individuell flexibel mobil der Arbeitsplatz der Zukunft www.urheber-medien-it-kanzlei.de Seite Nr. 1 Mobile Endgeräte rechtskonform einsetzen oder auch: (Arbeits-)

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN

DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN Kooperations-Seminar neu! Zielgruppe Mitarbeiter und Verantwortliche im Bereich Personalverwaltung und -entwicklung Seminarveranstalter Dieses

Mehr

PDCA-Zyklen und Transparenzkriterien

PDCA-Zyklen und Transparenzkriterien PDCA-Zyklen und Transparenzkriterien Offene Seminare 2011 Der PDCA-Zyklus von Deming ist die geforderte Grundlage der Prüforgane im Sinne des Kontinuierlichen Verbesserungsprozesses (KVP). Viele Unternehmen

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Ziel-, Zeit- und Selbstmanagement

Ziel-, Zeit- und Selbstmanagement Das Know-how. Ziel-, Zeit- und Selbstmanagement Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Mitarbeitergespräche führen

Mitarbeitergespräche führen Beratungsthema 2009 2010 Mitarbeitergespräche führen Offene Seminare 2011 Wer glaubt, dass die Mitarbeiter ihren Führungskräften die reine Wahrheit erzählen, befindet sich im Irrtum! (Michael Porter 2004).

Mehr

Datenverwendung und Datenweitergabe - was ist noch legal?

Datenverwendung und Datenweitergabe - was ist noch legal? RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung (GDD) e.v. Pariser Str. 37 53117 Bonn Tel.: 0228-694313 Fax: 0228-695638 E-Mail: jaspers@gdd.de Die GDD e.v. Die GDD

Mehr

Tagesseminare zu den Themen

Tagesseminare zu den Themen komba bildungs- und service gmbh Steinfelder Gasse 9 50670 Köln komba nrw / komba bund Steinfelder Gasse 9 50670 Köln Telefon 0221.135801 Telefax 0221. 9131298 Seminare Telefon 0221.91392598 An alle Orts-/Kreisverbände

Mehr

Mängelmanagement im Anlagenbau

Mängelmanagement im Anlagenbau Mängelmanagement im Anlagenbau Grundlagen, Werkzeuge und Beispiele aus der Praxis Zielsetzung Das Seminar vermittelt Möglichkeiten zum Aufbau eines Dokumentations- und Mängelmanagementsystems für Projekte

Mehr

Hiermit melde ich mich verbindlich für die oben genannte Veranstaltung an.

Hiermit melde ich mich verbindlich für die oben genannte Veranstaltung an. Anmeldeformular Zertifikat zum CRM in der Gesundheitswirtschaft Bitte füllen Sie die nachfolgenden Felder aus und senden oder faxen Sie die Anmeldung unterschrieben an uns zurück und legen einen kurzen

Mehr

Fachvorträge und Ausstellung

Fachvorträge und Ausstellung 10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application

Mehr

Südwestdeutscher Zeitschriftenverleger-Verband e.v. Kundenbindung: Transparenz macht erfolgreich. Kunden erfolgreich in den Mittelpunkt stellen

Südwestdeutscher Zeitschriftenverleger-Verband e.v. Kundenbindung: Transparenz macht erfolgreich. Kunden erfolgreich in den Mittelpunkt stellen Südwestdeutscher Zeitschriftenverleger-Verband e.v. SZV-ABENDGESPRÄCH Aktives CRM in der Verlagspraxis Kundenbindung: Transparenz macht erfolgreich Kunden erfolgreich in den Mittelpunkt stellen CRM Vier

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Kompakt-Seminar-Datenschutz: Die Novellierung des BDSG 2009/2010

Kompakt-Seminar-Datenschutz: Die Novellierung des BDSG 2009/2010 Kompakt-Seminar-Datenschutz: Die Novellierung des BDSG 2009/2010 Gesetzliche Änderungen Handlungsbedarf im Unternehmen 3 Termine: Hannover, Köln, Stattgart Nach einer Serie von Datenskandalen hat der deutsche

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

Seminare 2014/15. Alles, was Sie über Sicherheitsventile wissen sollten. The-Safety-Valve.com

Seminare 2014/15. Alles, was Sie über Sicherheitsventile wissen sollten. The-Safety-Valve.com Seminare 2014/15 Alles, was Sie über Sicherheitsventile wissen sollten. The-Safety-Valve.com Organisatorische Informationen Anmeldung Bitte melden Sie sich schriftlich unter seminar@leser.com an. Auf unserer

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

Weiterbildung zum Prozessmanagement Fachmann

Weiterbildung zum Prozessmanagement Fachmann Weiterbildung zum Prozessmanagement Fachmann 09.09.2010 / 10.09.2010 30.09.2010 / 01.10.2010 in den Räumlichkeiten der Worum geht es Infos zu der Veranstaltung Unternehmenserfolg mit dem richtigen Prozessmanagement

Mehr

Informationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement

Informationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement Informationen zum Seminar Grundlagen und Einführung in das Wissensmanagement Hintergrund Das Thema Wissensmanagement in Unternehmen nimmt vor dem Hintergrund der demografischen Entwicklung an Bedeutung

Mehr

Unternehmensübergreifender Personaleinsatz

Unternehmensübergreifender Personaleinsatz Unternehmensübergreifender Personaleinsatz Arbeitsrechtliche Probleme und Lösungen bei Matrixstrukturen Einladung zum Arbeits(Rechts)Frühstück am 29. September 2015 in Berlin 30. September 2015 in Düsseldorf

Mehr

Lean Leadership - KPI, KATA & Co.

Lean Leadership - KPI, KATA & Co. Praxisseminar Lean Leadership - KPI, KATA & Co. am 12. November 2015 in der Veltins Arena in Gelsenkirchen Das Praxisseminar zur Sicherstellung der Nachhaltigkeit von Lean Management mit Praxisvorträgen

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Arbeitskreis Produktionscontrolling - Kennzahlen für die effiziente Produktion

Arbeitskreis Produktionscontrolling - Kennzahlen für die effiziente Produktion Arbeitskreis Produktionscontrolling - Kennzahlen für die effiziente Produktion Kick-Off Veranstaltung am 19. November 2015 bei der Kampmann GmbH in Lingen (Ems) Agenda Arbeitskreis Produktionscontrolling

Mehr

Zum Veranstaltungsinhalt

Zum Veranstaltungsinhalt Zum Veranstaltungsinhalt Wenn Sie im Russland-Geschäft aktiv sind, stellen sich Ihnen immer wieder folgende Kernfragen: Wie sehen optimale Verträge im Russland-Geschäft aus? Welche Sicherungsinstrumente

Mehr

Fachseminare für die Versicherungswirtschaft. Betriebswirtschaftliche Kompetenz im Versicherungsunternehmen für Nicht-Betriebswirte

Fachseminare für die Versicherungswirtschaft. Betriebswirtschaftliche Kompetenz im Versicherungsunternehmen für Nicht-Betriebswirte Fachseminare für die Versicherungswirtschaft im Versicherungsunternehmen für Nicht-Betriebswirte PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße

Mehr

LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0

LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0 LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS 30. März 2016 / RG-C0 VORSTELLUNG Vorstellung Alexander Hermann Partner & Chief Executive Officer @ Redguard AG (https://www.redguard.ch)

Mehr

IT-Recht-Fortbildung gemäß 15 FAO

IT-Recht-Fortbildung gemäß 15 FAO Intensivseminar +++ IT-Sicherheitsgesetz BSI-KritisV ist da +++ EuGH kippt Safe Harbor Privacy Shield +++ +++ EU-Datenschutz-GVO finale Fassung +++ IT-Recht-Fortbildung gemäß 15 FAO Rechtsanwalt Horst

Mehr

Personenzertifizierung zum KFE-Techniker für E-Technik MODUL 1

Personenzertifizierung zum KFE-Techniker für E-Technik MODUL 1 lädt zum Spezialseminar des auf der Pack & in Salzburg zum selben Preis wie in Wien! Personenzertifizierung zum MODUL 1 Praxisbezogene Anwendung der Errichtungsbestimmungen Dokumentation der elektrischen

Mehr

Cloud Computing: Rechtliche Aspekte

Cloud Computing: Rechtliche Aspekte Cloud Computing: Rechtliche Aspekte Information Center und IT-Services Manager Forum Schweiz 22. März 2012 Dr. iur., Rechtsanwalt Froriep Renggli gegründet 1966 Büros in Zürich, Zug, Lausanne, Genf, London

Mehr

Das Social Media Seminar. Social Media Marketing für Unternehmen

Das Social Media Seminar. Social Media Marketing für Unternehmen Das Social Media Seminar Social Media Marketing für Unternehmen Ihre Dozenten je nach Termin Ein umfassender Ansatz für Social Media Marketing Analyse Kompetenz aufbauen Analyse der Marke Analyse des In

Mehr

Praxisseminar. am 05. März 2015 in der Coface Arena in Mainz. Das Praxisseminar zur Steigerung der Entwicklungsproduktivität. mit Praxisvorträgen von:

Praxisseminar. am 05. März 2015 in der Coface Arena in Mainz. Das Praxisseminar zur Steigerung der Entwicklungsproduktivität. mit Praxisvorträgen von: Praxisseminar Lean Innovationschlank, agil und innovativ am 05. März 2015 in der Coface Arena in Mainz Das Praxisseminar zur Steigerung der Entwicklungsproduktivität mit Praxisvorträgen von: Praxisseminar

Mehr

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Günter Schneider Konzernbeauftragter für Informationssicherheit Datenschutzbeauftragter Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Mehr

SP03: Datenmodellierung in SAP NetWeaver BI im Vergleich zum klassischen Data Warehousing

SP03: Datenmodellierung in SAP NetWeaver BI im Vergleich zum klassischen Data Warehousing SP03: Datenmodellierung in SAP NetWeaver BI im Vergleich zum klassischen Data Warehousing Ein Seminar der DWH academy Seminar SP03 - Datenmodellierung in SAP NetWeaver BI im Vergleich zum klassischen Data

Mehr

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 1 www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 2 Ihr Referent Klaus Düll Lehrbeauftragter der

Mehr

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung 1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Anmeldung Praxisorientierte Seminare 2013. Rück-Fax: 0361 6543 00 01 (bitte bis 30.11.2012)

Anmeldung Praxisorientierte Seminare 2013. Rück-Fax: 0361 6543 00 01 (bitte bis 30.11.2012) Anmeldung Praxisorientierte Seminare 2013 Rück-Fax: 0361 6543 00 01 (bitte bis 30.11.2012) Arbeitsrechtliche Brennpunkte Teil 1 Hier melde ich mich für oben bezeichnetes Seminar: Vortagsseminar jeweils

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Fachseminare für die Versicherungswirtschaft. Basistarif in der privaten Krankenversicherung - Grundlagen und Leistungsmanagement -

Fachseminare für die Versicherungswirtschaft. Basistarif in der privaten Krankenversicherung - Grundlagen und Leistungsmanagement - Fachseminare für die Versicherungswirtschaft - Grundlagen und Leistungsmanagement - PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166

Mehr

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen

Mehr

SEMINARE PROGRAMM. 1. Halbjahr 2013. Treuhand Hannover GmbH Steuerberatungsgesellschaft www.treuhand-hannover.de

SEMINARE PROGRAMM. 1. Halbjahr 2013. Treuhand Hannover GmbH Steuerberatungsgesellschaft www.treuhand-hannover.de SEMINARE PROGRAMM 1. Halbjahr 2013 Treuhand Hannover GmbH Steuerberatungsgesellschaft www.treuhand-hannover.de Betriebswirtschaft für Fortgeschrittene Sie als Apothekerin oder Apotheker schon längere Zeit

Mehr

FÜHREN VON NULL AUF HUNDERT BASISWISSEN UND FÜHRUNGSQUALIFIZIERUNG IN DER PRODUKTION

FÜHREN VON NULL AUF HUNDERT BASISWISSEN UND FÜHRUNGSQUALIFIZIERUNG IN DER PRODUKTION FÜHREN VON NULL AUF HUNDERT BASISWISSEN UND FÜHRUNGSQUALIFIZIERUNG IN DER PRODUKTION SOFT SKILLS 4. DEZEMBER 2014 EINLEITENDE WORTE Plötzlich soll ich führen, mit Zielvereinbarungen umgehen, in Konflikten

Mehr

Muster einer fristgerechten Kündigung

Muster einer fristgerechten Kündigung MUSTER Muster einer fristgerechten Kündigung Kündigung hiermit kündigen wir Ihr Arbeitsverhältnis fristgemäß zum (Datum). spätestens 3 Monate vor Ablauf der Kündigungsfrist persönlich bei der Agentur für

Mehr

am Donnerstag den 28. Juni 2012 um 18:30 Uhr in das Düsseldorf China Center, Königsallee 106, 40215 Düsseldorf (Raum Beijing) ein.

am Donnerstag den 28. Juni 2012 um 18:30 Uhr in das Düsseldorf China Center, Königsallee 106, 40215 Düsseldorf (Raum Beijing) ein. An die Geschäftsführung Chinesischer Unternehmen im Raum, 24. Mai 2012 JCI International Networking Chinesisch-Deutsches Abendessen Sehr geehrte Damen und Herren, Hiermit laden die Sie und Ihre jungen

Mehr

Bring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert

Bring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert Bring your own Device Rechtssicherer Einsatz privater Endgeräte RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme

Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme 1 Überblick über betriebswirtschaftliche IT-Systeme Motivation IT gewinnt für betriebswirtschaftliche Entscheidungen im

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit

Mehr

24.06.2014 IN BERLIN

24.06.2014 IN BERLIN 24.06.2014 IN BERLIN Das neue medienrot-seminar Storytelling in der Unternehmenskommunikation Das Thema Storytelling in der Unternehmenskommunikation steht im Fokus des neuen Seminars von medienrot.de

Mehr

2- tägiges Fachseminar:

2- tägiges Fachseminar: 2- tägiges Fachseminar: Finanzen und Marketing der Schulgründung 18.07.2011-19.07.2011 10.00-16.00 Uhr im Raum Düsseldorf Finanzen und Marketing der Schulgründung Die Schule als Unternehmen Unternehmung

Mehr

FREITAG 03. APRIL 2009 10.00 16:30 UHR

FREITAG 03. APRIL 2009 10.00 16:30 UHR MELCHERS SEMINARE Jahrestagung Arbeitsrecht 2009 Arbeitsrechtliches Krisenmanagement FREITAG 03. APRIL 2009 10.00 16:30 UHR heidelberg Im Breitspiel 21 A rbei t srech t l iche s Krisenmanagement Thematik

Mehr

IT-Trends und -Hypes. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

IT-Trends und -Hypes. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how. Das Know-how. IT-Trends und -Hypes Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

SEMINARE PROGRAMM. 2. Halbjahr 2013. Treuhand Hannover GmbH Steuerberatungsgesellschaft www.treuhand-hannover.de

SEMINARE PROGRAMM. 2. Halbjahr 2013. Treuhand Hannover GmbH Steuerberatungsgesellschaft www.treuhand-hannover.de SEMINARE PROGRAMM 2. Halbjahr 2013 Treuhand Hannover GmbH Steuerberatungsgesellschaft www.treuhand-hannover.de Vorsorge für alle Fälle Sie als Apothekerin oder Apotheker sich, Ihre Angehörigen und Ihren

Mehr