SEC Consult als Trainingspartner, weil

Größe: px
Ab Seite anzeigen:

Download "SEC Consult als Trainingspartner, weil"

Transkript

1

2 SEC Consult als Trainingspartner, weil SEC Consult ein unabhängiger Experte für das Thema Application Security ist. SEC Consult der immer größer werdenden Nachfrage mit hochspezialisierten Schulungen in der Informationssicherheit und IT-Security nachkommt. SEC Consult zur Champions League der Sicherheitsberater zählt. SEC Consult-Security-Trainer aktive Security-Consultants sind und über langjährige, praktische Erfahrung in der IT-Security verfügen. SEC Consult international ausgerichtet ist (Europa, Asien, Nordamerika). SEC Consult-Experten laufend 0-day -Schwachstellen identifizieren. SEC Consult-Experten die Initiatoren der ÖNORM A7700 (sicherheitstechnische Anforderungen für Webapplikationen) sind und den OWASP-Guide (Open Web Application Security Project-Guide) mitentwickelt haben. SEC Consult zahlreiche, innovative, prämierte Forschungsveröffentlichungen und Publikationen vorweisen kann. die Academy von SEC Consult die Lücke zwischen universitärer Bildung und der vom Markt gefragten Skills im Bereich Application Security schließt. umfassendes Know-how und Bewusstsein der Mitarbeiter für IT-Security immer wichtiger wird. durch gut geschulte, sensibilisierte Mitarbeiter Sicherheitsrisiken und Schwachstellen besser vermieden werden können. Ausgezeichnete Referenten: SEC Consult Trainer haben mehrjährige Praxis in einschlägigen Projekten. sind den Themen entsprechend zertifiziert. sind akkreditierte Auditoren. haben bei nationalen und internationalen (Sicherheits-)Standards mitgewirkt. haben Vorträge zum Thema IT-Security auf internationalen Konferenzen gehalten. sind Gewinner internationaler Auszeichnungen. verfügen über umfassende Tool-Erfahrung. haben ausgeprägte Software-Entwicklungs-Skills. Kontakt: Tel.:

3 Application security Management Application Security Management Kurzlehrgang Zielgruppe CIOs, CISOs, IT-Leiter, Mitarbeiter der (Konzern)-Revision, IT-Projektcontroller, IT-Strategen, Leiter Entwicklung, Software-Architekten Dauer 4 Tage Mitarbeiter Prozesse Technologie Information Security Awareness Zielgruppe Alle Mitarbeiter aller Unternehmensbereiche Dauer auf Anfrage Secure Software Development (Basic) Zielgruppe Entwickler, Architekten, Experten im Bereich Qualitätssicherung Dauer 3 Tage Mid Expert Basic Introduction Secure Coding JAVA Secure Coding Special Trainings (Experts) Secure Coding C/C++ (Intermediate) Secure Coding. NET Secure Coding PHP Introduction Secure Coding Awareness, Architekten Introduction Secure Coding Rapid, Architekten Dauer 1 Tag Secure Coding Android Mehr Informationen finden Sie hier: oder per

4 Unser KursAngebot für Sie Application Security Management Kurzlehrgang Methoden und Strategien erlernen, um Applikationen sicher entwickeln zu können Anwendungen entsprechend ihrer Sicherheitsanforderungen betreiben Potenziale im Application Security Management identifizieren und nutzen Angemessenes Sicherheitsniveau bereits bei der Softwareentwicklung erreichen Schutzbedarfsanforderungen erheben und entsprechende Sicherheitskontrollen definieren können Schutzbedarfslandkarte eigenständig entwickeln können Relevante Sicherheitsaspekte im eigenen Applikationsportfolio analysieren können Gezielter Know-how Aufbau und Austausch mit Sicherheitsexperten Branchenübergreifender Gedankenaustausch Hebung des Sicherheitslevels im Unternehmen Entwicklung einer Schutzbedarfslandkarte über unternehmensspezifische Anwendungen Erlernen spezieller Tools Analyse des eigenen Applikationsportfolios hinsichtlich relevanter Sicherheitsaspekte über die gesamten vier Trainingstage Gezielter Aufbau von Know-how und Austausch mit Sicherheitsexperten Branchenübergreifender Gedankenaustausch Zielgruppe CIOs, CISOs, IT-Leiter, Mitarbeiter der (Konzern)-Revision, IT-Projektcontroller, Leiter Entwicklung, Software-Architekten Teilnehmer Teilnehmer Dauer 4 Tage 3.700,00 pro Person exkl. USt. Information Security Awareness Training Inhalt und Umfang von Awareness-Trainings variieren nach Zielpublikum und werden kundenindividuell entwickelt und gestaltet. Idealerweise werden unternehmensspezifische Prozesse und Anforderungen in Betracht gezogen. Trainings zum Thema Informationssicherheit und Awareness werden auf die Anforderungen des Kunden individuell zugeschnitten und sind ausschließlich als Inhouse-Schulungen buchbar. Anfragen richten Sie bitte an: oder Secure Software Development Methoden und Anforderungen zur sicheren Software-Entwicklung erlernen Angemessenes Sicherheitsniveau bereits bei der Softwareentwicklung erreichen Bewertung des Reifegrades des eigenen Software-Entwicklungsprozesses Einblick in die notwendigen Aktivitäten zur Erstellung sicherer Software Gezielter Know-how-Aufbau und -Austausch mit Sicherheitsexperten, Architekten, Experten im Bereich Qualitätssicherung Teilnehmer Teilnehmer Dauer 3 Tage 2.470,00 pro Person exkl. USt. Introduction Secure Coding Rapid Erster Einblick in die sichere Software-Programmierung Umfassendes Verständnis und Bewusstsein für die Sicherheitsgrundlagen von Applikationen schaffen Einstieg ins Secure Coding auch für fachfremde Teilnehmer Basiswissen für weitere Secure Coding-Trainings Austausch mit Sicherheitsexperten, Architekten, Projektmanager, Applikationsverantwortliche, Experten im Bereich Qualitätssicherung Dauer 1 Tag 990,00 pro Person exkl. USt.

5 Introduction Secure Coding Awareness Basiswissen zur sicheren Software-Programmierung vermitteln Anhand interaktiver Beispiele ausgewählte Angriffstechniken und deren Abwehr kennenlernen Einstieg ins Secure Coding Basiswissen für weitere Secure Coding-Trainings aufbauen Austausch mit Sicherheitsexperten, Architekten, Experten im Bereich Qualitätssicherung 1.780,00 pro Person exkl. USt. Secure Coding für: PRO JAVA, PHP, Android,.NET Dieses Training wird jeweils für die Sprachen Pro Java, PHP, Android und.net angeboten. Sichere Programmierung von Software vermitteln Anhand von Beispielen die gängigsten Schwachstellen und deren Vermeidung erlernen Solides Basiswissen für die Entwicklung von Anwendungen Ausbau der Basiskenntnisse im Secure Coding Gezielter Aufbau von Know-how und Austausch mit Sicherheitsexperten, Architekten 1.780,00 pro Person exkl. USt. SECURE Coding C/C++ Sichere Programmierung von Software in C/C++ vermitteln Anhand von Beispielen die gängigsten Schwachstellen und deren Vermeidung erlernen Solides Basiswissen für die Entwicklung von C/C++-Anwendungen Ausbau der Basiskenntnisse im Secure Coding hinsichtlich C/C++-Programmierung Gezielter Aufbau von Know-how und Austausch mit Sicherheitsexperten, Architekten 1.780,00 pro Person exkl. USt. Secure Coding Special Training Spezialtrainings werden anlassbezogen angekündigt und beschäftigen sich mit Spezialthemen auf Expertenlevel (Reverse-Engineering etc.). Anfragen richten Sie bitte an: Tel.:

6 Vienna Frankfurt/Main Montreal Singapore Vilnius

Deutschland & Österreich. Kursprogramm

Deutschland & Österreich. Kursprogramm Deutschland & Österreich Kursprogramm 2014 SEC consult academy portfolio Application security Management Application Security Management Kurzlehrgang CIOs, CISOs, IT-Leiter, Mitarbeiter der (Konzern)-Revision,

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10. Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Deutschland & Österreich. Kursprogramm

Deutschland & Österreich. Kursprogramm Deutschland & Österreich Kursprogramm 2015 SEC consult academy portfolio Application security Management Application Security Management Kurzlehrgang CIOs, CISOs, IT-Leiter, Mitarbeiter der (Konzern-)Revision,

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

Academy. Schulungsformate für Kunden, Partner, Mitarbeiter und Studierende

Academy. Schulungsformate für Kunden, Partner, Mitarbeiter und Studierende Academy Schulungsformate für Kunden, Partner, Mitarbeiter und Studierende Die Academy Mit Erfahrung und Fachwissen vermitteln un sere Experten wertvolle Prepress-Kompetenz. 2 Unter dem Dach der Janoschka

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Webapplikationssicherheit (inkl. Livehack) TUGA 15

Webapplikationssicherheit (inkl. Livehack) TUGA 15 Webapplikationssicherheit (inkl. Livehack) TUGA 15 Advisor for your Information Security Version: 1.0 Autor: Thomas Kerbl Verantwortlich: Thomas Kerbl Datum: 05. Dezember 2008 Vertraulichkeitsstufe: Öffentlich

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit Webanwendungssicherheit-Workshop 15. 17. November 2016, Frankfurt Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Webanwendungssicherheit

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

TRAINING. Transbase Training. Transbase Training - Die Kurse in der Übersicht

TRAINING. Transbase Training. Transbase Training - Die Kurse in der Übersicht Transbase Training Der Bereich Schulung und Training von Transaction Software umfasst ein breites Angebot rund um das Thema Datenbanken. Angeboten werden spezielle Transbase Trainings. Transbase Training

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Business Development Manager (w/m)

Business Development Manager (w/m) Business Development Manager (w/m) Die evimed ist ein aufstrebendes Unternehmen im Bereich E-Health / Healthcare IT und bietet moderne Informationssysteme und mobile Technologien für eine optimierte Patientenversorgung.

Mehr

Flexible IT-Fortbildung mit ILIAS bei der LINUX ACADEMY

Flexible IT-Fortbildung mit ILIAS bei der LINUX ACADEMY Flexible IT-Fortbildung mit ILIAS bei der LINUX ACADEMY Klaus Behrla Linup Front GmbH, Weiterstadt Internationale ILIAS-Konferenz 2005 07.10.2005 Linup Front GmbH Flexible IT-Fortbildung mit ILIAS 1 T-TIMES

Mehr

Kompetenz-Zentrum für Projektmanagement. www.projektmanagement-exintern.de

Kompetenz-Zentrum für Projektmanagement. www.projektmanagement-exintern.de Kompetenz-Zentrum für Projektmanagement www.projektmanagement-exintern.de ExIntern ExIntern Gesellschaft für Personal- und Projektmanagement mbh wurde im April 1999 u.a. mit dem Ziel gegründet, als externer

Mehr

consulting Service-Dienstleistungen für Ihre Maschinensicherheit www.leuze.de

consulting Service-Dienstleistungen für Ihre Maschinensicherheit www.leuze.de safety consulting Service-Dienstleistungen für Ihre Maschinensicherheit www.leuze.de Sicherheit aber effizient Mit Safety Consulting bieten wir Ihnen umfassende Dienstleistungen rund um die Maschinensicherheit.

Mehr

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Best Practice Standardportal Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum

Mehr

Werkstudent Qualitätssicherung (m/w) (627468)

Werkstudent Qualitätssicherung (m/w) (627468) Werkstudent Qualitätssicherung (m/w) (627468) Kennwort: Aufgabe: Zur Unterstützung der Qualitätssicherung unserer Softwareentwicklung suchen wir längerfristig studentische Unterstützung im Bereich Retail

Mehr

Interaktiver Vortrag CRM perfekt oder Vertrieb so nebenbei Die Wahrheit liegt dazwischen

Interaktiver Vortrag CRM perfekt oder Vertrieb so nebenbei Die Wahrheit liegt dazwischen Beratung & Begleitung im Vertrieb Interaktiver Vortrag CRM perfekt oder Vertrieb so nebenbei Die Wahrheit liegt dazwischen Nürnberg / 18. April 2013 Referent Matthias Bär Gründer / Vertriebsstratege, Trainer

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Webanwendungssicherheit Webanwendungssicherheit und Penetrationstests Webanwendungssicherheit-Workshop Sichere Webanwendungen in der öffentlichen Verwaltung

Mehr

Seminar- & Zertifizierungsprogramm 2010

Seminar- & Zertifizierungsprogramm 2010 Seminar- & Zertifizierungsprogramm 2010 Testen von Software und Qualitätssicherung Unser Seminarprogramm richtet sich an alle am Testprozess beteiligten Personen. In den verschiedenen Veranstaltungen werden

Mehr

Automotive. Nichts läuft ohne.

Automotive. Nichts läuft ohne. Automotive SPICE Nichts läuft ohne. SPICE ist seit 2000 das Mittel der Wahl zur Beurteilung der Qualitätsfähigkeit eines Zulieferers für deutsche Automobilhersteller. Automotive SPICE (in 2005 veröffentlicht)

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über das integrierte Management von Business- und IT-Architektur Warum eine Studie zum Thema EAM? Die Bedeutung für ein integriertes Management

Mehr

DMK E-BUSINESS GMBH Folienmaster, Version 1.0 VOM BUNDESVERBAND DIGITALE WIRTSCHAFT ZERTIFIZIERTE FULLSERVICE-DIGITALAGENTUR

DMK E-BUSINESS GMBH Folienmaster, Version 1.0 VOM BUNDESVERBAND DIGITALE WIRTSCHAFT ZERTIFIZIERTE FULLSERVICE-DIGITALAGENTUR DMK E-BUSINESS GMBH Folienmaster, Version 1.0 VOM BUNDESVERBAND DIGITALE WIRTSCHAFT ZERTIFIZIERTE FULLSERVICE-DIGITALAGENTUR WIR SIND UNS SICHER. WIR SIND UNS SICHER: UNSERE VISION. Die Digitalisierung

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun.

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Kennen. Beratung. Die beste Beratung basiert auf dem Verständnis

Mehr

Kommt Clean Code in Studium und Ausbildung zu kurz?

Kommt Clean Code in Studium und Ausbildung zu kurz? Kommt Clean Code in Studium und Ausbildung zu kurz? Björn Kimminich https://twitter.com/bkimminich https://linkedin.com/in/bkimminich http://gplus.to/bkimminich https://www.xing.com/profile/bjoern_kimminich

Mehr

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Das Unternehmen Gegründet 2000 Standorte nahe Berlin, Frankfurt/Main und Kuala Lumpur derzeit 20 Mitarbeiter (Stammpersonal) strategische Partnerschaften

Mehr

Affiliate Marketing mit System: Erfolgreiche Vertriebsnetzwerke aufbauen, optimieren und pflegen.

Affiliate Marketing mit System: Erfolgreiche Vertriebsnetzwerke aufbauen, optimieren und pflegen. 1-Tages-Seminar: Affiliate Marketing mit System: Erfolgreiche Vertriebsnetzwerke aufbauen, optimieren und pflegen. Affiliate Marketing als effizienter Vertriebskanal: strukturiert planen, professionell

Mehr

Agenda. 2008 SEC Consult Unternehmensberatung GmbH All rights reserved

Agenda. 2008 SEC Consult Unternehmensberatung GmbH All rights reserved Agenda Web-Anwendungen als schwächstes Glied für Angriffe aus dem Internet Bewertung gängiger Standards und Normen von Web-Anwendungen BSI-Standards 100-1, 100-2 und IT-Grundschutz BSI-Studie ISi-Web:

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

Coaching Concepts Training. Beratung. Coaching.

Coaching Concepts Training. Beratung. Coaching. Coaching Concepts Training. Beratung. Coaching. Die Experten für Leistungsentwicklung in Unternehmen. Coaching Concepts 2 Inhaltsverzeichnis Darum Coaching Concepts 3 Qualitätssiegel des BDVT. 4 Leistungen,

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

Wir schaffen Vertrauen

Wir schaffen Vertrauen Wir schaffen Vertrauen Ihre IT-Sicherheit und -Qualität Unabhängig geprüft Security4Safety Cyber Security Automotive Security Critical Infrastructure Mobile Security eldas Data Privacy Data Center Security

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

08.11-07.15: Ausbildung bei der UBS AG, Zürich Altstetten Informatiker EFZ Fachrichtung Applikationsentwicklung

08.11-07.15: Ausbildung bei der UBS AG, Zürich Altstetten Informatiker EFZ Fachrichtung Applikationsentwicklung LEBENSLAUF PERSÖNLICHE DATEN Name: Marvin Bindemann Anschrift: Buchhaldenstrasse 4 8610, Uster 079 192 32 63 Mail: marvin.bindemann@gmail.com Geburtsdatum: 09.11.1995 in Frankfurt /Main (DE) Familienstand:

Mehr

Head Security - Sicherheit mit Köpfchen!

Head Security - Sicherheit mit Köpfchen! Head Security - Sicherheit mit Köpfchen! Sicherheit mit Weitblick! Head Security stellt sich vor. Bei Sicherheitsdienstleistungen die Nase vorn zu haben, ist eine besondere Herausforderung. Head Security

Mehr

your engineering partner boost your development

your engineering partner boost your development boost development Individuelle Lösungen von Ihrem Engineering Partner Luft- und Raumfahrt Wir realisieren Ihre Visionen und setzen unser ganzes Know-How ein, damit Ihre Ziele praxisgerecht, zeitnah und

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

QUALIFIZIERUNG UND ZERTIFZIERUNG ZUM ZERTIFIZIERTEN PROJEKTMANAGEMENT TRAINER (GPM)

QUALIFIZIERUNG UND ZERTIFZIERUNG ZUM ZERTIFIZIERTEN PROJEKTMANAGEMENT TRAINER (GPM) Q U A L I F I Z I E R U N G QUALIFIZIERUNG UND ZERTIFZIERUNG ZUM ZERTIFIZIERTEN PROJEKTMANAGEMENT TRAINER (GPM) Lehrgangsbeschreibung 2014 Seite 1 von 8 Qualifizierung und Zertifizierung von Projektmanagement

Mehr

100% Performance für Ihr Unternehmen

100% Performance für Ihr Unternehmen 100% Performance für Ihr Unternehmen TROUBLESHOOTING, PERFORMANCE-TUNING, EXPERTEN-KNOW-HOW. Hohe Performance, Stabilität und Skalierbarkeit von Java-Anwendungen: Dafür steht codecentric Performance Solutions.

Mehr

Hennigsdorf Berlin Dresden

Hennigsdorf Berlin Dresden Hennigsdorf Berlin Dresden Sicherheit mit Köpfchen! Head Security stellt sich vor. Bei Sicherheitsdienstleistungen die Nase vorn zu haben, ist eine besondere Herausforderung. Head Security ist Ihr Experte

Mehr

terreactive Lunch zum Thema Splunk

terreactive Lunch zum Thema Splunk terreactive Lunch zum Thema Splunk terreactive Lunch zum Thema Splunk Herzlich Willkommen Zürich, 6. November 2014 terreactive Lunch zum Thema Splunk 11:30 Uhr Eintreffen der Gäste 11:45 Uhr Begrüssung

Mehr

COMPETITIVE INTELLIGENCE ACADEMY INDEC START NOW LET S STARTNOW

COMPETITIVE INTELLIGENCE ACADEMY INDEC START NOW LET S STARTNOW INDEC START NOW INDEC Consulting LUNCH & LEARN - WETTBEWERBSANALYSE KOMPAKT Diese Schulung dreht sich rund um das Thema Wettbewerbsanalyse und Benchmarking. Was ist Benchmarking und was bringt es einem

Mehr

Innovative Vakuum-Automatisierung. Schmalz Academy Vakuum-Technik Lehrgänge, Seminare, Lernmaterialien

Innovative Vakuum-Automatisierung. Schmalz Academy Vakuum-Technik Lehrgänge, Seminare, Lernmaterialien Innovative Vakuum-Automatisierung Schmalz Academy Vakuum-Technik Lehrgänge, Seminare, Lernmaterialien 3 Information und Wissen Basis für Ihren Unternehmenserfolg Qualifizierte, motivierte Mitarbeitende

Mehr

SECURITY on Demand. by Hammer

SECURITY on Demand. by Hammer SECURITY on Demand PREMIUM CARGO by Hammer D Vorsprung durch Sicherheit 24 x7 SECURITY FIRST In dynamischen Märkten mit kosten- und zeitgetriebenem Wettbewerb bringt ein Plus an Flexibilität, Schnelligkeit

Mehr

Commerce-Anwendungen. Entwicklung von E- Prof. Dr. Susann Kowalski

Commerce-Anwendungen. Entwicklung von E- Prof. Dr. Susann Kowalski Entwicklung von E- 1 Inhaltsübersicht Vorgehensmodell - Phase Vorüberlegungen - Phase Analyse - Phase Design - Phase Programmierung - Phase Test - Phase Einführung Zusammenfassung 2 Phase Vorüberlegungen

Mehr

Sichere Webapplikationen mit ISO 27001: Secure Coding Policy

Sichere Webapplikationen mit ISO 27001: Secure Coding Policy Sichere Webapplikationen mit ISO 27001: Secure Coding Policy Johannes MARIEL 10. Juni 2011 www.brz.gv.at Vertraulichkeit: öffentlich Bundesrechenzentrum Der IKT-Dienstleister des Bundes www.brz.gv.at Unser

Mehr

Operative Unternehmensentwicklung by SKILLZ Lehrlingsausbildung in Österreich

Operative Unternehmensentwicklung by SKILLZ Lehrlingsausbildung in Österreich Operative Unternehmensentwicklung by SKILLZ Lehrlingsausbildung in Österreich Lehrlingsausbildung in Österreich Worum es geht SKILLZ ist spezialisiert auf operative Unternehmensentwicklung. Im Geschäftsbereich

Mehr

Seminare. IPMA Level C/B. Projektmanager GPM IPMA Level C / Senior Projektmanager GPM IPMA Level B. Seminar zur Höherzertifizierung IPMA-4-L-C

Seminare. IPMA Level C/B. Projektmanager GPM IPMA Level C / Senior Projektmanager GPM IPMA Level B. Seminar zur Höherzertifizierung IPMA-4-L-C IPMA Level C/B Mitglied der GPM Intention Dieser Aufbau-Kurs bereitet erfahrene Projektleiter/innen effektiv und zuverlässig auf das gesamte Zertifizierungsverfahren für die IPMA-Level C und B vor. Dies

Mehr

Unternehmen und Trainings 2012. Januar 2012 European SAM Academy, A Licetus Company

Unternehmen und Trainings 2012. Januar 2012 European SAM Academy, A Licetus Company Unternehmen und Trainings 2012 Januar 2012 European SAM Academy, A Licetus Company Die European SAM Academy Das Unternehmen Unternehmen der LICETUS Gruppe Herausragendes Trainerteam Mit der European SAM

Mehr

Überblick Produkte. ORACLE AS 10g R3 JAVA Programming. (5 Tage)

Überblick Produkte. ORACLE AS 10g R3 JAVA Programming. (5 Tage) Überblick Produkte Überblick Zielgruppen SOA SOA/BAM Bootcamp (4 Tage) Human Workflow, Oracle BPEL, OWSM, BAM, UDDI, Services Registry Zielgruppe: Partner SOA Essentials Human Workflow, Oracle BPEL, OWSM

Mehr

Willkommen bei Grobman & Schwarz Ihrem Experten für professionelle und praxisnahe Microsoft Dynamics NAV Seminare

Willkommen bei Grobman & Schwarz Ihrem Experten für professionelle und praxisnahe Microsoft Dynamics NAV Seminare Willkommen bei Grobman & Schwarz Ihrem Experten für professionelle und praxisnahe Microsoft Dynamics NAV Seminare "Lernen ist wie Rudern gegen den Strom. Hört man damit auf, treibt man zurück. Laozi Seminarkatalog

Mehr

TechServices Bereiche. der Infinigate Deutschland (Schweiz) AGGmbH. TechServices

TechServices Bereiche. der Infinigate Deutschland (Schweiz) AGGmbH. TechServices Bereiche der Infinigate Deutschland (Schweiz) AGGmbH Infinigate Unsere Leistungen im Überblick Als Value Added Distributor hat sich Infinigate auf die Distribution von Produkten und Lösungen im Bereich

Mehr

Multi-Device Applikationen aus der Swisscom Cloud. Lukas Lehmann

Multi-Device Applikationen aus der Swisscom Cloud. Lukas Lehmann Multi-Device Applikationen aus der Swisscom Cloud Lukas Lehmann Agenda Welcome Swisscom Cloud -> PaaS Get ready for the Championship Use Cases Be a Champion Q&A Swiss made so beständig wie Swisscom selbst

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Bewertungsansätze für IT Application Evolution

Bewertungsansätze für IT Application Evolution Bewertungsansätze für IT Application Evolution ACADEMY GOV, 26. August 2015 Dr. Beat Fluri, Senior Solution Architect Über mich Beat Fluri Zürich Senior Solution Architect MSc ETH, Dr. Inform. UZH Bei

Mehr

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation

Mehr

Firmenpräsentation. Stand: 01.10.2015. Bornholdt Lee GmbH Erste Brunnenstraße 3 20459 Hamburg

Firmenpräsentation. Stand: 01.10.2015. Bornholdt Lee GmbH Erste Brunnenstraße 3 20459 Hamburg Firmenpräsentation Stand: 01.10.2015 Bornholdt Lee GmbH Erste Brunnenstraße 3 20459 Hamburg UNSER ZIEL Nachhaltige Softwarelösungen zu entwickeln, die einfach gewartet und weiterentwickelt werden können.

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Versicherungsplanspiel zwischen Balanced Scorecard und Solvency II. Vortrag auf der learntec 2004 Sektion P 12.02.2004

Versicherungsplanspiel zwischen Balanced Scorecard und Solvency II. Vortrag auf der learntec 2004 Sektion P 12.02.2004 learntec 2004 Versicherungsplanspiel zwischen Balanced Scorecard und Solvency II Vortrag auf der learntec 2004 Sektion P 12.02.2004 Dr. Ralf Klotzbücher riva training & consulting GmbH ralf.klotzbuecher@riva-online.de

Mehr

Marcus Konitzer Trainer

Marcus Konitzer Trainer Marcus Konitzer Trainer.01 Kontaktdaten.02 Verfügbarkeit.03 Themen.04 Seminarbeispiele.05 Kurzprofil!.01 Kontaktdaten Training: mk@konitzer-training.de Agentur: mk@agentur-konitzer.de XING: https://www.xing.com/profile/marcus_konitzer

Mehr

TRAININGplus Die Webapplikation für die Planung, Verwaltung und Auswertung Ihrer Kurse, Lehrgänge und Seminare.

TRAININGplus Die Webapplikation für die Planung, Verwaltung und Auswertung Ihrer Kurse, Lehrgänge und Seminare. TRAININGplus Die Webapplikation für die Planung, Verwaltung und Auswertung Ihrer Kurse, Lehrgänge und Seminare. Aufschalten und loslegen Einfaches Handling für die Kursadministration Automatisierte Vorgänge

Mehr

IT Security-Workshop Informationen Trainingszentrum Cyberabwehr!

IT Security-Workshop Informationen Trainingszentrum Cyberabwehr! IT Security-Workshop Informationen Trainingszentrum Cyberabwehr! Dauer des Workshops: 2 Tage Termin: 22. - 23. Juni 2016 Vorkenntnisse: Grundlagen Netzwerk und Interesse an neuen IT-Sicherheitsthemen Ziel

Mehr

Informatikkaufmann/-frau

Informatikkaufmann/-frau Die ECKD GmbH und ECKD Service GmbH zählt seit mehr als 25 Jahren zu den führenden IT-Dienstleistungsunternehmen für Informationsverarbeitung im kirchlichen Umfeld. Fokus unserer Aktivitäten ist die Bereitstellung

Mehr

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP

Mehr

ISO 20000. Schwerpunkt. ISO 20 000 Consultant. ISO 20 000 Auditor. Implementieren, steuern und verbessern von IT-Service-Management-Systemen

ISO 20000. Schwerpunkt. ISO 20 000 Consultant. ISO 20 000 Auditor. Implementieren, steuern und verbessern von IT-Service-Management-Systemen ISO 20000 Schwerpunkt ISO 20 000 Consultant Implementieren, steuern und verbessern von IT-Service-Management-Systemen ISO 20 000 Auditor Prüfen von ITSM-Systemen, Beraten bei Audits und Assessments CIS-Lehrgang

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

FRAUNHOFER-INSTITUT FÜR

FRAUNHOFER-INSTITUT FÜR FRAUNHOFER-INSTITUT FÜR Materialfluss und Logistik IML LEAN Warehousing Lean warehousing Lagerprozesse effizient gestalten Die Intralogistik ist ein zentraler Bestandteil der Distributionskette: Nur mit

Mehr

Projektmanagement Grundlagen

Projektmanagement Grundlagen Projektmanagement Grundlagen Basiszertifikat im Projektmanagement GPM Projektforum Kompetenz im Projektmanagement Zertifizierung im Projektmanagement Basiszertifikat im Projektmanagement GPM 01.05.2010,

Mehr

Trainings. Schulungsplan dc Academy 2015

Trainings. Schulungsplan dc Academy 2015 E-Commerce Trainings Schulungsplan dc Academy 2015 dc Academy Mit unseren Trainings bauen Sie wichtiges Know-How im Bereich E-Commerce auf! Mit der dc Academy wollen wir Ihnen die Möglichkeit bieten, tief

Mehr

6. Jahreskongress der IT-Freiberufler: Oracle-Wettbewerbsvorteile durch qualifizierte IT-Ausbildung

6. Jahreskongress der IT-Freiberufler: Oracle-Wettbewerbsvorteile durch qualifizierte IT-Ausbildung München, 15.06.2002 Sabine Rebmann Trivadis GmbH 6. Jahreskongress der IT-Freiberufler: Oracle-Wettbewerbsvorteile durch qualifizierte IT-Ausbildung 1 Marktzahlen EITO Wachstum IT-Markt 2001 und 2002 in

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

IT- Organisation im Wandel: Neue Anforderungen, neue Aufgaben, neue Chancen Prof. Dr. Eberhard Schott

IT- Organisation im Wandel: Neue Anforderungen, neue Aufgaben, neue Chancen Prof. Dr. Eberhard Schott - Organisation im Wandel: Neue Anforderungen, neue Aufgaben, neue Chancen Prof. Dr. Eberhard Schott 15.05.2006 - Organisation im Wandel Folie Nr. 1 15.05.2006 - Organisation im Wandel Folie Nr. 2 Vorbemerkungen

Mehr

bruederlinpartner «Nearshoring auf höchstem Niveau!»

bruederlinpartner «Nearshoring auf höchstem Niveau!» bruederlinpartner «Nearshoring auf höchstem Niveau!» Kundenpräsentation (2015/01/06, Sarnen) bruederlinpartner «Nearshoring auf höchstem Niveau!» bruederlinpartner ist eine seit 2010 erfolgreiche Schweizer

Mehr

ht t p://w w w.kebel.de/

ht t p://w w w.kebel.de/ Java EE: Kurs Programmierung von Webservices unter der Java EE-Plattform (Kurs-ID: JAW) Seminarziel Angesprochener Java EE Seminarteilnehmer sind Software-Architekten, Software-Ingenieure, Anwendungsentwickler,

Mehr

Profil Andy Sydow. Persönliche Daten. Profil. Profil Andy Sydow. Deutsch, Englisch (gut) Fachinformatiker für Anwendungsentwicklung

Profil Andy Sydow. Persönliche Daten. Profil. Profil Andy Sydow. Deutsch, Englisch (gut) Fachinformatiker für Anwendungsentwicklung Profil Andy Sydow Persönliche Daten Nationalität Sprachen Abschluss deutsch Deutsch, Englisch (gut) Fachinformatiker für Anwendungsentwicklung Profil Herr Sydow verfügt über mehrjährige Erfahrung als DWH/BI

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

>LAST CALL Anmeldung jetzt zum Sonderpreis von 1.900!

>LAST CALL Anmeldung jetzt zum Sonderpreis von 1.900! deen Markt chäftsmod CORPORATE INNOVATION > Innovationen realisieren WORKSHOP: Agiles Business Development 9. Juni 2015 11. Juni 2015 THE SQUAIRE, Flughafen, Frankfurt am Main >LAST CALL Anmeldung jetzt

Mehr

Aktuelle Kurstermine

Aktuelle Kurstermine Design Patterns 20.07.2015-22.07.2015 3 Tage 1.200,- Lokale Netze - Basiswissen 20.07.2015-24.07.2015 5 Tage 1.830,- Java EE Persistence API Development 27.07.2015-29.07.2015 3 Tage 1.200,- Linux Server

Mehr

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm Experten-Review für Ihre Microsoft SharePoint-Architektur Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm Heben Sie mit Materna die Potenziale Ihrer SharePoint-Umgebung. Microsoft

Mehr

(Junior-) Software-Ingenieure (m/w)

(Junior-) Software-Ingenieure (m/w) (Junior-) Software-Ingenieure (m/w) Standort(e): Düsseldorf/Ruhrgebiet, Nürnberg, Köln/Bonn (Hürth), Frankfurt/M. (Eschborn), Ismaning/München, Stuttgart, Passau Der Geschäftsbereich Public Sector sucht

Mehr

Hochschulzertifikat Social Media Manager im Spitzensport

Hochschulzertifikat Social Media Manager im Spitzensport Hochschulzertifikat Social Media Manager innovativ praxisnah anwendungsorientiert Ihr Wissensvorsprung und Ihre Handlungskompetenz als professioneller Social Media Manager 2 Mit den sozialen Netzwerken

Mehr

Contao Barrierefreies Open Source Content Management System

Contao Barrierefreies Open Source Content Management System www.mp2.at Contao Barrierefreies Open Source Content Management System Oktober 2013 Mag. Gerlinde Macho Albors Askari, Bsc. Georg Lugmayr Martin Mayr Management-Summary Was ist Contao? Was kann Contao?

Mehr

INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH. 1. IT-Grundschutztag 2012. Baustein Lotus Notes. Gerhard Müller. Bonn, 9.

INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH. 1. IT-Grundschutztag 2012. Baustein Lotus Notes. Gerhard Müller. Bonn, 9. INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH 1. IT-Grundschutztag 2012 Baustein Lotus Notes Gerhard Müller Bonn, 9. Februar 2012 GmbH 2012 S. 1, 09.02.2012 Zielsetzung des Projekts Überarbeitung

Mehr

OTRS Training. Optimieren Sie Ihren Service. Mit OTRS Training.

OTRS Training. Optimieren Sie Ihren Service. Mit OTRS Training. Optimieren Sie Ihren Service. Mit OTRS Training. Unabhängig davon, ob Sie die OTRS Business Solution nutzen oder OTRS Free im Einsatz haben, vermitteln wir Ihnen das notwendige Know-how, das Sie für die

Mehr

ONLINE WERKZEUGE. für den Digitalen Export

ONLINE WERKZEUGE. für den Digitalen Export ONLINE WERKZEUGE für den Digitalen Export KONSUMGEWOHNHEITEN, INFORMATIONSBESCHAFFUNG, EINKAUFSVERHALTEN? DAS WEB ÄNDERT ALLES POTENZIALE ERKENNEN WIE KANN GOOGLE UNTERSTÜTZEN? WELTWEIT WACHSEN GOOGLE

Mehr

Partnerprogramm Partner Connect

Partnerprogramm Partner Connect Partnerprogramm Partner Connect NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY INHALT Einführung Kontext Das Stormshield-Netzwerk Das Partnerprogramm Partner Connect Promotionsaktivitäten Vertriebsunterstützung

Mehr

Schenkel Personal Partner

Schenkel Personal Partner Schenkel Personal Partner opens the door 1 PHP Application Developer (m/w) Bei einem international tätigen Handelshaus PHP und Zend Framework Von der Anforderung bis zur technischen Realisierung 2 Profil

Mehr

Zukunftsforum E-Health und Krankenhausinformationssysteme

Zukunftsforum E-Health und Krankenhausinformationssysteme Zukunftsforum E-Health und Krankenhausinformationssysteme IT-Service-Management im Gesundheitswesen Dipl.-Inform. Dörte Jaskotka 2008 MASTERS Consulting GmbH Release 2.2 Seite 1 MASTERS Consulting GmbH

Mehr

TRAINERPROFIL ERICH FREITAG

TRAINERPROFIL ERICH FREITAG Zur Person Name: Geburtsdaten: FREITAG Erich, Ing. 29.09.1961, Wien Adresse: Hauptplatz 2, 3443 Sieghartskirchen Telefon: +43 676 96 70 725 E-Mail: erich.freitag@pqrst.at Webseite: http://www.pqrst.at

Mehr

RECRUITING EXPERTS EXPERTEN- VERMITTLUNG RESSOURCE ZEIT EXPERTISE

RECRUITING EXPERTS EXPERTEN- VERMITTLUNG RESSOURCE ZEIT EXPERTISE RECRUITING EXPERTS EXPERTEN- VERMITTLUNG RESSOURCE ZEIT EXPERTISE IT EXPERTEN AUF ZEIT Als Systemhaus arbeiten wir seit der Gründung im Jahr 2000 auch mit selbständigen Spezialisten zusammen. Wir beschaffen

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Hilfe im Moment of Need

Hilfe im Moment of Need E-Learning produzieren Software IT-Dokumentation erstellen Hilfe im Moment of Need Corporate Learning Talent Management Über tts tts knowledge matters. tts ist Full-Service-Anbieter für Talent Management

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr