Mobile Geräte und BYOD Rechtskonforme und sichere Umsetzung in der Praxis Mobile Computing Informationssicherheit, Richtlinien, Datenschutz
|
|
- Rosa Lange
- vor 8 Jahren
- Abrufe
Transkript
1 Intensivseminar IT-Recht BYOD und Mobile Computing Horst Speichert ist seit mehr als 10 Jahren als Rechtsanwalt spezialisiert auf IT-Recht und. Schwerpunkt in der Anwaltspraxis ist die Gestaltung von IT-Verträgen, Betriebsvereinbarungen, IT-Sicherheits- und konzepten. Er ist Lehrbeauftragter für Informationsrecht und internationales Vertragsrecht an der Universität Stuttgart und Autor des Fachbuches Praxis des IT-Rechts (2. Auflage, Vieweg-Verlag). Langjährige Tätigkeit als Referent, Seminarleiter und externer beauftragter. Dieses Seminar richtet sich an: IT-Recht-Fortbildung gemäß 15 FAO Geschäftsführer Behördenleiter Betriebsrat, Personalrat Personale beauftragte Unternehmensjuristen Entscheider über IT-Sicherheit Sicherheitskoordinatoren Führungskräfte IT-Leiter Webmaster In Zusammenarbeit mit esb Rechtsanwälte und Safe And Secure IT Seminarschwerpunkte: BYOD Bring your own Device vielfältige Anforderungen kennenlernen Mobile Geräte Im Unternehmen rechtssicher einsetzen Anforderungen aus und IT-Sicherheit Haftungsfragen BYOD Umgang mit Apps, lizenzrechtliche Fragen Prävention gegen Sicherheitsrisiken und Datenverlust NSA-Affaire Maßnahmen gegen Wirtschaftsspionage und Geheimnisverrat Wem gehören die Daten? Rechssichere Trennung von dienstlich und privat Benutzer und Sicherheitsrichtlinien für BYOD + mobile Geräte gestalten Outsourcing, Auftrags-DV von mobile Device Management,, etc. Rechtskonforme Kontrolle, Policy Monitoring, Lokalisierung, Remote-Löschung Einbinden des Betriebsrates, Gestaltung von Betriebsvereinbarungen, Einwilligung Haftungsrisiken für IT-Verantwortliche, Mitarbeiter und Unternehmen Checklisten, Musterformulierungen und Gestaltungstipps Termine: 18. Sep Berlin Ihre Ziele: Gesetzliche Anforderungen erfüllen IT-Sicherheit gewährleisten bestimmungen einhalten
2 HERZLICH WILLKOMMEN! Eröffnung und Begrüßung Vorstellung der Teilnehmer Abstimmung der Seminarziele BYOD BRING YOUR OWN DEVICE Verwendung privater Endgeräte, Fluch oder Segen? Risiken und Sicherheitsanforderungen bei privaten Smartphones, Tablets etc. Vielzahl mobiler Endgeräte, mit heterogenen Gerätelandschaften umgehen Trennung privat-dienstlich, durch Containerlösung, verschiedene Profile oder Clients Mobile Device Management (MDM): Kontrolle, Remote-Löschung, probleme Rechtssichere Gestaltung durch Benutzer-Richtlinien, Betriebsvereinbarung, Einwilligung Wer hat das Recht an den Daten? Herausgabe der Daten bei Ausscheiden MOBILE COMPUTING Mobile Sicherheit: Zugriffsschutz, Verschlüsselung, datenschutzkonforme Schnittstellenkontrolle (Device Control) Schnüffel-Apps, Nutzungsfallen, Verstoß gegen vertragliche Geheimhaltungspflichten Lizenzproblematik rechtssichere Verwaltung von Apps - Lizenzierungsmodelle für Apps, Rechtsverstöße vermeiden, wer prüft die Lizenzen? - Sicherheitsrisiken von Apps, Prüfungsrichtlinien der IT - Whitelist/ Blacklist für Apps? - Zulässigkeit von Jailbreaks - Web oder App? Fragen zu Applikation Service Providing, SaaS auf mobilen Endgeräten, Privatnutzung, Kontrollmaßnahmen, Reichweite Fernmeldegeheimnis Notwendige Regeln für Homeoffice und Geschäftsreisen HAFTUNGSFRAGEN BYOD Haftung des Arbeitgebers - für Privatgeräte: Verlust, Beschädigung und Reparatur - für Verlust privater Daten, Nichtverfügbarkeit der Geräte Verletzung von vertraglichen Geheimhaltungspflichten, Vertragsstrafen Eigenhaftung des Arbeitnehmers - für Funktionsstörungen und die Folgen, z. B. versäumte Termine - innerbetrieblicher Schadensausgleich des BAG - Anfall horrender Roaming-Gebühren Strafbarkeit: Garantenstellung des Compliance-Officers, BGH vom Gestaltungsmodul Haftung Geheimhaltungsklauseln für Geschäftspartner Haftungsbegrenzungsklausel für den Arbeitgeber
3 DATENSPIONAGE, GEHEIMNISVERRAT, KNOW-HOW-ABLUSS PRISM, Tempora, Echolon organisierte Angriffe auf Daten und Netze, Wirtschaftsspionage aus dem Ausland, insbesondere USA und China USA-Patriot-Act FISA - Foreign Intelligence Surveillance Act/Court - Durchgriff der US-Behörden auf Clouddaten Aktuell: US-Gericht vom : Microsoft muss Daten auch aus EU-Standorten herausgeben Welche internationalen Datenströme verwenden /Internet, effiziente Schutzmaßnahmen, insbesondere Verschlüsselung UNTERNEHMENSRICHTLINIEN FÜR BYOD UND MOBILE GERÄTE Gestaltung einer Sicherheitspolicy Notfallplan notwendige Maßnahmen bei Verlust und Diebstahl Sensibilisierung, Awareness der Mitarbeiter Gestaltungsmodul Sicherheit Sicherheits und Benutzerrichtlinien BYOD + mobile Geräte Benutzerrichtlinien für Homeoffice ZULÄSSIGE MITARBEI- TERKONTROLLE konforme Kontroll und Ermittlungsmaßnahmen im Unternehmen nach 32 BDSG Policy Monitoring, Verhaltenskontrolle, Lokalisierung mobiler Geräte Kontrollpflichten nach 9 BDSG, rechtskonforme Zugangskontrolle Anonyme und personenbezogene Kontrolle von Logfiles/ s Rechtsfolgen unzulässiger Kontrolle, Beweisverwertungsverbote Data Loss Prevention (DLP) - datenschutzkonforme Kommunikations und File-Kontrolle URL und Contentfilter, Jugendschutz, notwendige technische Maßnahmen PRIVATE NUTZUNG MOBILER GERÄTE, MITBESTIMMUNG Privatnutzung am Arbeitsplatz, Arbeitgeber als TK-Provider, BAG-Rechtsprechung Geltung des Fernmeldegeheimnisses für private s? LAG Berlin-Brandenburg, VGH Hessen Mitbestimmung, Duldung, Kündigung, Sanktionen bei missbräuchlicher Privatnutzung Recht auf IT-Nutzung und Internet für Betriebsrat Mitbestimmung der Betriebsräte, Gestaltung durch Betriebsvereinbarungen, Legitimationsgrenzen Notwendige Einwilligungen der Mitarbeiter Gestaltungsmodul Mitarbeiter Betriebsvereinbarung BYOD + mobile Geräte einwilligung der Mitarbeiter
4 CLOUD-COMPUTING - AUFTRAGS-DV - DATENTRANSFER INS AUSLAND Aktutell: behörden setzen Safe-Harbor aus und stoppen Datentransfer in die USA, Pressemitteilung vom Gestaltung einer Sicherheitspolicy - Auftrags-DV nach 11 BDSG, schriftliche Zusatzvereinbarung, zehn Pflichtklauseln, Musterformulare, Gestaltungstipps - sichere Drittstaaten, z. B. Schweiz, EU-Standardvertragsklauseln Cloud-Computing - Fragen zu Vertragsgestaltung und - insbesondere: Outsourcing von MDM,, Personal und Kundendaten - Herausgabe von Daten bei Vertragsende + Insolvenz Praxisbericht: Binding Corporate Rules (BCR) - konzernweite richtlinien, Praxisbericht aus zwei konkreten Genehmigungsverfahren - EU-Working Papers, das neue WP 195 IT-Audit beim Dienstleister - Kontrolle des Sicherheitskonzepts, vor-ort + Doku-Prüfung, praktische Durchführung, Prüfkataloge - Orientierungshilfe Cloud Computing der Aufsichtsbehörden Gestaltungsmodul Outsourcing Gestaltung von Zusatzvereinbarung Auftrags-DV mit IT-Dienstleister nach 11 BDSG EU-Standardvertragsklauseln und Safe Harbor, Binding Corporate Rules (BCR) Ihr Vorteil: integrierte Gestaltungsmodule Die aufgeworfenen Rechtsfragen sollen auch aus Sicht der Gestaltung durch Richtlinien, Betriebsvereinbarungen und Einwilligungen dargestellt werden. Sie erhalten Gestaltungstipps, Musterformulierungen sowie Checklisten für Ihre tägliche Praxis. Das Seminar bietet Ihnen: Begrenzte Teilnehmerzahl für maximalen Lernerfolg und intensiven Erfahrungsaustausch mit Fachkollegen Umfangreiche Dokumentationsunterlagen Teilnahmebestätigung im Anschluss an das Seminar
5 Anmeldeformular für Ihre Fax-Anmeldung Seminar IT-Recht: BYOD Hiermit melden wir nachfolgende Teilnehmer zu dem Seminar von 650,00 Euro netto pro Person verbindlich an: Ich/ Wir nehme(n) teil am: Berlin Firma Anschrift PLZ/ Ort Rechnung bitte an: Teilnahmebestätigung bitte an: Das Seminar beginnt jeweils um 09:30 Uhr und endet um 17:00 Uhr. In dem Seminarpreis von 650. Euro netto pro Person sind Getränke, Businesslunch, Snacks sowie die Seminarunterlagen auf einem USB-Stick enthalten. Die Seminargebühren sind vor dem Seminartermin fällig und werden umgehend erstattet, sollte das Seminar nicht stattfinden. 1 Woche vor Veranstaltungsbeginn erhalten Sie eine Teilnahmebestätigung unter Angabe des genauen Seminarortes und einer Anfahrtsbeschreibung. Die Teilnehmerzahl ist auf 12 Teilnehmer begrenzt. Die Anmeldungen werden nach Reihenfolge berücksichtigt. Teilnehmer 1 Teilnehmer 2 Teilnehmer 3 Seminarzeiten 09:15 Uhr Kaffee-/ Tee-Empfang 09:30 Seminarbeginn GNS-Germany Thomas Krause Poggensee 4 F Bad Oldesloe : / Fax: / :00 Uhr Business Lunch 16:30 Uhr Seminarende Stempel/ Unterschrift : tkrause@gns-germany.com Internet: Jetzt per Fax anmelden! Faxnummer: 04531/
IT-Recht. IT-Recht-Fortbildung gemäß 15 FAO
IT-Recht IT-Recht-Fortbildung gemäß 15 FAO Rechtsanwalt Horst Speichert ist seit mehr als 10 Jahren spezialisiert auf IT-Recht und Datenschutz, Lehrbeauftragter für Informationsrecht und internationales
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrEin Seminar aus der Praxis für die Praxis Die neue GoBD Rechtskonforme E-Mail-Archivierung, DMS, Datenschutz - rechtssicher vorsorgen und reagieren
Intensivseminar IT-Recht Horst Speichert ist seit 15 Jahren als Rechtsanwalt spezialisiert auf Lizenzrecht, IT-Recht und Datenschutz. Schwerpunkt in der Anwaltspraxis ist die Gestaltung von IT-Verträgen,
MehrIT-Compliance Update
SEMINAR 5. und 6. Juli 2016, Düsseldorf 15. und 16. November 2016, München ZUSATZ- TERMINE aufgrund großer Nachfrage IT-Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien,
MehrIT-Recht-Fortbildung gemäß 15 FAO
IT-Recht IT-Recht-Fortbildung gemäß 15 FAO Rechtsanwalt Horst Speichert ist seit mehr als 10 Jahren spezialisiert auf IT-Recht und Datenschutz, Lehrbeauftragter für Informationsrecht und internationales
MehrDie Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen
Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrMobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)
Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des
MehrMOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung
MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung
MehrSicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH
Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick
MehrInterne und externe Projektteams lösungsfokussiert führen
Interne und externe Projektteams lösungsfokussiert führen KOPFSTARK GmbH Landsberger Straße 139 Rgb. 80339 München Telefon +49 89 71 05 17 98 Fax +49 89 71 05 17 97 info@kopfstark.eu www.kopfstark.eu Geschäftsführer:
MehrMitteilungen der Juristischen Zentrale
Mitteilungen der Juristischen Zentrale VERTRAGSANWÄLTE Nr. 51/2013 26.09.2013 Dö Noch Plätze frei: DAR-Seminare: Fortbildung im Verkehrsrecht: Neues Punktsystem Sehr geehrte Damen und Herren, in der Mitteilung
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrSind Sie fit? für die neue EU-Datenschutz-Grundverordnung (DSGVO) - das neue BDSG. Die Praktische Umsetzung im Unternehmen
Intensivseminar IT-Recht Die neue EU-Datenschutz-Grundvorordnung (DSGV0) Horst Speichert ist seit 17 Jahren als Rechtsanwalt spezialisiert auf Lizenzrecht, IT-Recht und Datenschutz. Schwerpunkt in der
MehrFachseminar: 11.05.11 10:00-16:00 Uhr. Sinnvolle Ausgaben für Ihre Webseite im Bildungsbereich. im Raum Düsseldorf
Fachseminar: Sinnvolle Ausgaben für Ihre Webseite im 11.05.11 10:00-16:00 Uhr im Raum Düsseldorf Sinnvolle Ausgaben für Ihre Webseite im Im ist der Druck von Mitbewerbern teilweise sehr groß. Häufig wird
MehrSüdwestdeutscher Zeitschriftenverleger-Verband e.v. Möglichkeiten und Chancen des Mobile Advertising für Verlage
Südwestdeutscher Zeitschriftenverleger-Verband e.v. SZV-SEMINAR Werbung wird mobil Möglichkeiten und Chancen des Mobile Advertising für Verlage Das mobile Internet boomt Mobile ist die Zukunft der digitalen
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrFachseminar: 04.05.11 10:00-16:00 Uhr. Social Media und Web 2.0. im Raum Düsseldorf
Fachseminar: Social Media und Web 2.0 04.05.11 10:00-16:00 Uhr im Raum Düsseldorf Social Media und Web 2.0 Facebook, Twitter und Co. - was bedeutet Web 2.0? Was sind Social Media? Blogs, Wikis, Twitter-Accounts,
MehrDW42: DWH-Strategie, Design und Technik
DW42: DWH-Strategie, Design und Technik Ein Seminar der DWH academy Seminar DW42 - DWH-Strategie, Design und Technik In diesem Seminar lernen Sie durch praxiserfahrene Referenten ein Data Warehouse spezifisches
MehrMitteilungen der Juristischen Zentrale
Mitteilungen der Juristischen Zentrale VERTRAGSANWÄLTE Nr. 14/2015 09.02.2015 Dö Noch Plätze frei: DAR-Seminare: Fehlerquellen bei Messverfahren im Straßenverkehr Sehr geehrte Damen und Herren, in der
MehrHalbtagesseminar. Mittwoch, 15. Juni 2016 (Nachmittag) in Zürich
M E H R W E R T S T E U E R - S E M I N A R V E R T I E F U N G S T H E M A G R U N D L A G E N D E R E U - M W S T Halbtagesseminar Mittwoch, 15. Juni 2016 (Nachmittag) in Zürich Von Graffenried AG Treuhand
MehrCompany Owned Device Management - Rechtliche Anforderungen
Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device
MehrIT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung
IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Direkt in die Praxis umsetzbar durch: Checklisten Gestaltungstipps Formulierungsvorschläge
MehrAUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS)
AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) Kooperations-Seminar Zielgruppe Mitarbeiter die zum Datenschutzbeauftragten bestellt werden sollen Bereits bestellte Datenschutzbeauftragte, ohne
MehrUmgang mit dem Betriebsrat
Das Know-how. Umgang mit dem Betriebsrat Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrInternetkultur am Arbeitsplatz Warum?
Internetkultur am Arbeitsplatz Warum? Um eine Kultur zu schaffen, genügt es nicht, mit dem Lineal auf die Finger zu klopfen Albert Camus Jürgen Dagutat Aurenz GmbH Mensch an Bord Unternehmen entsteht durch
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrBusiness Process Management und Six Sigma
GFT Academy Business Process Management und Six Sigma 09.06.2006, Hamburg GFT Solutions GmbH Brooktorkai 1 20457 Hamburg Germany T +49 40 35550-0 F +49 40 35550-270 solutions@gft.com www.gft.com/solutions
MehrPROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen
PROGRAMM zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen Grußwort Sehr geehrte Damen und Herren, jeder Mensch, jede Forschungseinrichtung
MehrAdhoc-Schulung. EN-Überwachung / Festauswertung. Seminarart Praxisseminar. Voraussetzungen: Abfallrechtliches Grundwissen, Grundwissen im ZEDAL Portal
Adhoc-Schulung EN-Überwachung / Festauswertung Voraussetzungen: Abfallrechtliches Grundwissen, Grundwissen im ZEDAL Portal Ziel: Die Teilnehmer werden in die Lage versetzt, mit Hilfe der EN-Überwachung
MehrIT Compliance Hotspot
Intensivseminar Horst Speichert ist seit 17Jahren als Rechtsanwalt spezialisiert auf IT-Recht und Datenschutz. Schwerpunkt in der Anwaltspraxis ist die Gestaltung von IT-Verträgen, Betriebsvereinbarungen,
MehrResponsive Webdesign mit HTML5 & CSS 3
Responsive Webdesign mit HTML5 & CSS 3 3-tägiges Intensiv-Seminar: Responsive Webdesign Beschreibung Der überwältigende Erfolg von Smartphones und Tablets stellt Webdesigner/innen vor ganz neue Herausforderungen:
MehrSeminar IT-Recht: IT Compliance
Juristisches Forum IT-Recht IT Compliance 2 Tagesseminar Informationssicherheit, Richtlinien, Datenschutz, Gestaltunspraxis, Betriebsvereinbarung IT-Recht-Fortbildung gemäß 15 FAO Das aktuelle Topthema
MehrMobile-Device-Security. 6. 8. Mai 2013, Bonn
Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und
MehrInhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage
Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage Ein Inhouse-Seminar der DWH academy Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter
MehrMobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT
Im Wandel der Zeit wie arbeiten wir morgen? Individuell flexibel mobil der Arbeitsplatz der Zukunft www.urheber-medien-it-kanzlei.de Seite Nr. 1 Mobile Endgeräte rechtskonform einsetzen oder auch: (Arbeits-)
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrDATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN
DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN Kooperations-Seminar neu! Zielgruppe Mitarbeiter und Verantwortliche im Bereich Personalverwaltung und -entwicklung Seminarveranstalter Dieses
MehrPDCA-Zyklen und Transparenzkriterien
PDCA-Zyklen und Transparenzkriterien Offene Seminare 2011 Der PDCA-Zyklus von Deming ist die geforderte Grundlage der Prüforgane im Sinne des Kontinuierlichen Verbesserungsprozesses (KVP). Viele Unternehmen
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrZiel-, Zeit- und Selbstmanagement
Das Know-how. Ziel-, Zeit- und Selbstmanagement Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrMitarbeitergespräche führen
Beratungsthema 2009 2010 Mitarbeitergespräche führen Offene Seminare 2011 Wer glaubt, dass die Mitarbeiter ihren Führungskräften die reine Wahrheit erzählen, befindet sich im Irrtum! (Michael Porter 2004).
MehrDatenverwendung und Datenweitergabe - was ist noch legal?
RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung (GDD) e.v. Pariser Str. 37 53117 Bonn Tel.: 0228-694313 Fax: 0228-695638 E-Mail: jaspers@gdd.de Die GDD e.v. Die GDD
MehrTagesseminare zu den Themen
komba bildungs- und service gmbh Steinfelder Gasse 9 50670 Köln komba nrw / komba bund Steinfelder Gasse 9 50670 Köln Telefon 0221.135801 Telefax 0221. 9131298 Seminare Telefon 0221.91392598 An alle Orts-/Kreisverbände
MehrMängelmanagement im Anlagenbau
Mängelmanagement im Anlagenbau Grundlagen, Werkzeuge und Beispiele aus der Praxis Zielsetzung Das Seminar vermittelt Möglichkeiten zum Aufbau eines Dokumentations- und Mängelmanagementsystems für Projekte
MehrHiermit melde ich mich verbindlich für die oben genannte Veranstaltung an.
Anmeldeformular Zertifikat zum CRM in der Gesundheitswirtschaft Bitte füllen Sie die nachfolgenden Felder aus und senden oder faxen Sie die Anmeldung unterschrieben an uns zurück und legen einen kurzen
MehrFachvorträge und Ausstellung
10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application
MehrSüdwestdeutscher Zeitschriftenverleger-Verband e.v. Kundenbindung: Transparenz macht erfolgreich. Kunden erfolgreich in den Mittelpunkt stellen
Südwestdeutscher Zeitschriftenverleger-Verband e.v. SZV-ABENDGESPRÄCH Aktives CRM in der Verlagspraxis Kundenbindung: Transparenz macht erfolgreich Kunden erfolgreich in den Mittelpunkt stellen CRM Vier
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrKompakt-Seminar-Datenschutz: Die Novellierung des BDSG 2009/2010
Kompakt-Seminar-Datenschutz: Die Novellierung des BDSG 2009/2010 Gesetzliche Änderungen Handlungsbedarf im Unternehmen 3 Termine: Hannover, Köln, Stattgart Nach einer Serie von Datenskandalen hat der deutsche
Mehrosborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen
Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung
MehrRechtliche Anforderungen an Cloud Computing in der Verwaltung
Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,
MehrSeminare 2014/15. Alles, was Sie über Sicherheitsventile wissen sollten. The-Safety-Valve.com
Seminare 2014/15 Alles, was Sie über Sicherheitsventile wissen sollten. The-Safety-Valve.com Organisatorische Informationen Anmeldung Bitte melden Sie sich schriftlich unter seminar@leser.com an. Auf unserer
MehrÖffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?
Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,
MehrWeiterbildung zum Prozessmanagement Fachmann
Weiterbildung zum Prozessmanagement Fachmann 09.09.2010 / 10.09.2010 30.09.2010 / 01.10.2010 in den Räumlichkeiten der Worum geht es Infos zu der Veranstaltung Unternehmenserfolg mit dem richtigen Prozessmanagement
MehrInformationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement
Informationen zum Seminar Grundlagen und Einführung in das Wissensmanagement Hintergrund Das Thema Wissensmanagement in Unternehmen nimmt vor dem Hintergrund der demografischen Entwicklung an Bedeutung
MehrUnternehmensübergreifender Personaleinsatz
Unternehmensübergreifender Personaleinsatz Arbeitsrechtliche Probleme und Lösungen bei Matrixstrukturen Einladung zum Arbeits(Rechts)Frühstück am 29. September 2015 in Berlin 30. September 2015 in Düsseldorf
MehrLean Leadership - KPI, KATA & Co.
Praxisseminar Lean Leadership - KPI, KATA & Co. am 12. November 2015 in der Veltins Arena in Gelsenkirchen Das Praxisseminar zur Sicherstellung der Nachhaltigkeit von Lean Management mit Praxisvorträgen
MehrCloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?
Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann
MehrArbeitskreis Produktionscontrolling - Kennzahlen für die effiziente Produktion
Arbeitskreis Produktionscontrolling - Kennzahlen für die effiziente Produktion Kick-Off Veranstaltung am 19. November 2015 bei der Kampmann GmbH in Lingen (Ems) Agenda Arbeitskreis Produktionscontrolling
MehrZum Veranstaltungsinhalt
Zum Veranstaltungsinhalt Wenn Sie im Russland-Geschäft aktiv sind, stellen sich Ihnen immer wieder folgende Kernfragen: Wie sehen optimale Verträge im Russland-Geschäft aus? Welche Sicherungsinstrumente
MehrFachseminare für die Versicherungswirtschaft. Betriebswirtschaftliche Kompetenz im Versicherungsunternehmen für Nicht-Betriebswirte
Fachseminare für die Versicherungswirtschaft im Versicherungsunternehmen für Nicht-Betriebswirte PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße
MehrLÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0
LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS 30. März 2016 / RG-C0 VORSTELLUNG Vorstellung Alexander Hermann Partner & Chief Executive Officer @ Redguard AG (https://www.redguard.ch)
MehrIT-Recht-Fortbildung gemäß 15 FAO
Intensivseminar +++ IT-Sicherheitsgesetz BSI-KritisV ist da +++ EuGH kippt Safe Harbor Privacy Shield +++ +++ EU-Datenschutz-GVO finale Fassung +++ IT-Recht-Fortbildung gemäß 15 FAO Rechtsanwalt Horst
MehrPersonenzertifizierung zum KFE-Techniker für E-Technik MODUL 1
lädt zum Spezialseminar des auf der Pack & in Salzburg zum selben Preis wie in Wien! Personenzertifizierung zum MODUL 1 Praxisbezogene Anwendung der Errichtungsbestimmungen Dokumentation der elektrischen
MehrCloud Computing: Rechtliche Aspekte
Cloud Computing: Rechtliche Aspekte Information Center und IT-Services Manager Forum Schweiz 22. März 2012 Dr. iur., Rechtsanwalt Froriep Renggli gegründet 1966 Büros in Zürich, Zug, Lausanne, Genf, London
MehrDas Social Media Seminar. Social Media Marketing für Unternehmen
Das Social Media Seminar Social Media Marketing für Unternehmen Ihre Dozenten je nach Termin Ein umfassender Ansatz für Social Media Marketing Analyse Kompetenz aufbauen Analyse der Marke Analyse des In
MehrPraxisseminar. am 05. März 2015 in der Coface Arena in Mainz. Das Praxisseminar zur Steigerung der Entwicklungsproduktivität. mit Praxisvorträgen von:
Praxisseminar Lean Innovationschlank, agil und innovativ am 05. März 2015 in der Coface Arena in Mainz Das Praxisseminar zur Steigerung der Entwicklungsproduktivität mit Praxisvorträgen von: Praxisseminar
MehrMobile Arbeitsplätze Herausforderung an die Mitbestimmung
Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Günter Schneider Konzernbeauftragter für Informationssicherheit Datenschutzbeauftragter Mobile Arbeitsplätze Herausforderung an die Mitbestimmung
MehrSP03: Datenmodellierung in SAP NetWeaver BI im Vergleich zum klassischen Data Warehousing
SP03: Datenmodellierung in SAP NetWeaver BI im Vergleich zum klassischen Data Warehousing Ein Seminar der DWH academy Seminar SP03 - Datenmodellierung in SAP NetWeaver BI im Vergleich zum klassischen Data
MehrAll about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com
All about Mobility Mobile Device Management nach PRISM, Tempora & Co 1 www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 2 Ihr Referent Klaus Düll Lehrbeauftragter der
Mehr1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung
1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der
MehrSicherheitsaspekte beim Mobile Computing
Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte
MehrAnmeldung Praxisorientierte Seminare 2013. Rück-Fax: 0361 6543 00 01 (bitte bis 30.11.2012)
Anmeldung Praxisorientierte Seminare 2013 Rück-Fax: 0361 6543 00 01 (bitte bis 30.11.2012) Arbeitsrechtliche Brennpunkte Teil 1 Hier melde ich mich für oben bezeichnetes Seminar: Vortagsseminar jeweils
MehrDatenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen
Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule
MehrFachseminare für die Versicherungswirtschaft. Basistarif in der privaten Krankenversicherung - Grundlagen und Leistungsmanagement -
Fachseminare für die Versicherungswirtschaft - Grundlagen und Leistungsmanagement - PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166
MehrDatenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg
Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen
MehrSEMINARE PROGRAMM. 1. Halbjahr 2013. Treuhand Hannover GmbH Steuerberatungsgesellschaft www.treuhand-hannover.de
SEMINARE PROGRAMM 1. Halbjahr 2013 Treuhand Hannover GmbH Steuerberatungsgesellschaft www.treuhand-hannover.de Betriebswirtschaft für Fortgeschrittene Sie als Apothekerin oder Apotheker schon längere Zeit
MehrFÜHREN VON NULL AUF HUNDERT BASISWISSEN UND FÜHRUNGSQUALIFIZIERUNG IN DER PRODUKTION
FÜHREN VON NULL AUF HUNDERT BASISWISSEN UND FÜHRUNGSQUALIFIZIERUNG IN DER PRODUKTION SOFT SKILLS 4. DEZEMBER 2014 EINLEITENDE WORTE Plötzlich soll ich führen, mit Zielvereinbarungen umgehen, in Konflikten
MehrMuster einer fristgerechten Kündigung
MUSTER Muster einer fristgerechten Kündigung Kündigung hiermit kündigen wir Ihr Arbeitsverhältnis fristgemäß zum (Datum). spätestens 3 Monate vor Ablauf der Kündigungsfrist persönlich bei der Agentur für
Mehram Donnerstag den 28. Juni 2012 um 18:30 Uhr in das Düsseldorf China Center, Königsallee 106, 40215 Düsseldorf (Raum Beijing) ein.
An die Geschäftsführung Chinesischer Unternehmen im Raum, 24. Mai 2012 JCI International Networking Chinesisch-Deutsches Abendessen Sehr geehrte Damen und Herren, Hiermit laden die Sie und Ihre jungen
MehrBring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert
Bring your own Device Rechtssicherer Einsatz privater Endgeräte RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrDas IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme
Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme 1 Überblick über betriebswirtschaftliche IT-Systeme Motivation IT gewinnt für betriebswirtschaftliche Entscheidungen im
MehrPRAXIS FÜR PRAKTIKER
PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit
Mehr24.06.2014 IN BERLIN
24.06.2014 IN BERLIN Das neue medienrot-seminar Storytelling in der Unternehmenskommunikation Das Thema Storytelling in der Unternehmenskommunikation steht im Fokus des neuen Seminars von medienrot.de
Mehr2- tägiges Fachseminar:
2- tägiges Fachseminar: Finanzen und Marketing der Schulgründung 18.07.2011-19.07.2011 10.00-16.00 Uhr im Raum Düsseldorf Finanzen und Marketing der Schulgründung Die Schule als Unternehmen Unternehmung
MehrFREITAG 03. APRIL 2009 10.00 16:30 UHR
MELCHERS SEMINARE Jahrestagung Arbeitsrecht 2009 Arbeitsrechtliches Krisenmanagement FREITAG 03. APRIL 2009 10.00 16:30 UHR heidelberg Im Breitspiel 21 A rbei t srech t l iche s Krisenmanagement Thematik
MehrIT-Trends und -Hypes. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.
Das Know-how. IT-Trends und -Hypes Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus
MehrLeitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice
Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3
MehrITIL Trainernachweise
ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrSEMINARE PROGRAMM. 2. Halbjahr 2013. Treuhand Hannover GmbH Steuerberatungsgesellschaft www.treuhand-hannover.de
SEMINARE PROGRAMM 2. Halbjahr 2013 Treuhand Hannover GmbH Steuerberatungsgesellschaft www.treuhand-hannover.de Vorsorge für alle Fälle Sie als Apothekerin oder Apotheker sich, Ihre Angehörigen und Ihren
Mehr