SEC Consult als Trainingspartner, weil

Größe: px
Ab Seite anzeigen:

Download "SEC Consult als Trainingspartner, weil"

Transkript

1

2 SEC Consult als Trainingspartner, weil SEC Consult ein unabhängiger Experte für das Thema Application Security ist. SEC Consult der immer größer werdenden Nachfrage mit hochspezialisierten Schulungen in der Informationssicherheit und IT-Security nachkommt. SEC Consult zur Champions League der Sicherheitsberater zählt. SEC Consult-Security-Trainer aktive Security-Consultants sind und über langjährige, praktische Erfahrung in der IT-Security verfügen. SEC Consult international ausgerichtet ist (Europa, Asien, Nordamerika). SEC Consult-Experten laufend 0-day -Schwachstellen identifizieren. SEC Consult-Experten die Initiatoren der ÖNORM A7700 (sicherheitstechnische Anforderungen für Webapplikationen) sind und den OWASP-Guide (Open Web Application Security Project-Guide) mitentwickelt haben. SEC Consult zahlreiche, innovative, prämierte Forschungsveröffentlichungen und Publikationen vorweisen kann. die Academy von SEC Consult die Lücke zwischen universitärer Bildung und der vom Markt gefragten Skills im Bereich Application Security schließt. umfassendes Know-how und Bewusstsein der Mitarbeiter für IT-Security immer wichtiger wird. durch gut geschulte, sensibilisierte Mitarbeiter Sicherheitsrisiken und Schwachstellen besser vermieden werden können. Ausgezeichnete Referenten: SEC Consult Trainer haben mehrjährige Praxis in einschlägigen Projekten. sind den Themen entsprechend zertifiziert. sind akkreditierte Auditoren. haben bei nationalen und internationalen (Sicherheits-)Standards mitgewirkt. haben Vorträge zum Thema IT-Security auf internationalen Konferenzen gehalten. sind Gewinner internationaler Auszeichnungen. verfügen über umfassende Tool-Erfahrung. haben ausgeprägte Software-Entwicklungs-Skills. Kontakt: Tel.:

3 Application security Management Application Security Management Kurzlehrgang Zielgruppe CIOs, CISOs, IT-Leiter, Mitarbeiter der (Konzern)-Revision, IT-Projektcontroller, IT-Strategen, Leiter Entwicklung, Software-Architekten Dauer 4 Tage Mitarbeiter Prozesse Technologie Information Security Awareness Zielgruppe Alle Mitarbeiter aller Unternehmensbereiche Dauer auf Anfrage Secure Software Development (Basic) Zielgruppe Entwickler, Architekten, Experten im Bereich Qualitätssicherung Dauer 3 Tage Mid Expert Basic Introduction Secure Coding JAVA Secure Coding Special Trainings (Experts) Secure Coding C/C++ (Intermediate) Secure Coding. NET Secure Coding PHP Introduction Secure Coding Awareness, Architekten Introduction Secure Coding Rapid, Architekten Dauer 1 Tag Secure Coding Android Mehr Informationen finden Sie hier: oder per

4 Unser KursAngebot für Sie Application Security Management Kurzlehrgang Methoden und Strategien erlernen, um Applikationen sicher entwickeln zu können Anwendungen entsprechend ihrer Sicherheitsanforderungen betreiben Potenziale im Application Security Management identifizieren und nutzen Angemessenes Sicherheitsniveau bereits bei der Softwareentwicklung erreichen Schutzbedarfsanforderungen erheben und entsprechende Sicherheitskontrollen definieren können Schutzbedarfslandkarte eigenständig entwickeln können Relevante Sicherheitsaspekte im eigenen Applikationsportfolio analysieren können Gezielter Know-how Aufbau und Austausch mit Sicherheitsexperten Branchenübergreifender Gedankenaustausch Hebung des Sicherheitslevels im Unternehmen Entwicklung einer Schutzbedarfslandkarte über unternehmensspezifische Anwendungen Erlernen spezieller Tools Analyse des eigenen Applikationsportfolios hinsichtlich relevanter Sicherheitsaspekte über die gesamten vier Trainingstage Gezielter Aufbau von Know-how und Austausch mit Sicherheitsexperten Branchenübergreifender Gedankenaustausch Zielgruppe CIOs, CISOs, IT-Leiter, Mitarbeiter der (Konzern)-Revision, IT-Projektcontroller, Leiter Entwicklung, Software-Architekten Teilnehmer Teilnehmer Dauer 4 Tage 3.700,00 pro Person exkl. USt. Information Security Awareness Training Inhalt und Umfang von Awareness-Trainings variieren nach Zielpublikum und werden kundenindividuell entwickelt und gestaltet. Idealerweise werden unternehmensspezifische Prozesse und Anforderungen in Betracht gezogen. Trainings zum Thema Informationssicherheit und Awareness werden auf die Anforderungen des Kunden individuell zugeschnitten und sind ausschließlich als Inhouse-Schulungen buchbar. Anfragen richten Sie bitte an: oder Secure Software Development Methoden und Anforderungen zur sicheren Software-Entwicklung erlernen Angemessenes Sicherheitsniveau bereits bei der Softwareentwicklung erreichen Bewertung des Reifegrades des eigenen Software-Entwicklungsprozesses Einblick in die notwendigen Aktivitäten zur Erstellung sicherer Software Gezielter Know-how-Aufbau und -Austausch mit Sicherheitsexperten, Architekten, Experten im Bereich Qualitätssicherung Teilnehmer Teilnehmer Dauer 3 Tage 2.470,00 pro Person exkl. USt. Introduction Secure Coding Rapid Erster Einblick in die sichere Software-Programmierung Umfassendes Verständnis und Bewusstsein für die Sicherheitsgrundlagen von Applikationen schaffen Einstieg ins Secure Coding auch für fachfremde Teilnehmer Basiswissen für weitere Secure Coding-Trainings Austausch mit Sicherheitsexperten, Architekten, Projektmanager, Applikationsverantwortliche, Experten im Bereich Qualitätssicherung Dauer 1 Tag 990,00 pro Person exkl. USt.

5 Introduction Secure Coding Awareness Basiswissen zur sicheren Software-Programmierung vermitteln Anhand interaktiver Beispiele ausgewählte Angriffstechniken und deren Abwehr kennenlernen Einstieg ins Secure Coding Basiswissen für weitere Secure Coding-Trainings aufbauen Austausch mit Sicherheitsexperten, Architekten, Experten im Bereich Qualitätssicherung 1.780,00 pro Person exkl. USt. Secure Coding für: PRO JAVA, PHP, Android,.NET Dieses Training wird jeweils für die Sprachen Pro Java, PHP, Android und.net angeboten. Sichere Programmierung von Software vermitteln Anhand von Beispielen die gängigsten Schwachstellen und deren Vermeidung erlernen Solides Basiswissen für die Entwicklung von Anwendungen Ausbau der Basiskenntnisse im Secure Coding Gezielter Aufbau von Know-how und Austausch mit Sicherheitsexperten, Architekten 1.780,00 pro Person exkl. USt. SECURE Coding C/C++ Sichere Programmierung von Software in C/C++ vermitteln Anhand von Beispielen die gängigsten Schwachstellen und deren Vermeidung erlernen Solides Basiswissen für die Entwicklung von C/C++-Anwendungen Ausbau der Basiskenntnisse im Secure Coding hinsichtlich C/C++-Programmierung Gezielter Aufbau von Know-how und Austausch mit Sicherheitsexperten, Architekten 1.780,00 pro Person exkl. USt. Secure Coding Special Training Spezialtrainings werden anlassbezogen angekündigt und beschäftigen sich mit Spezialthemen auf Expertenlevel (Reverse-Engineering etc.). Anfragen richten Sie bitte an: Tel.:

6 Vienna Frankfurt/Main Montreal Singapore Vilnius

Deutschland & Österreich. Kursprogramm

Deutschland & Österreich. Kursprogramm Deutschland & Österreich Kursprogramm 2014 SEC consult academy portfolio Application security Management Application Security Management Kurzlehrgang CIOs, CISOs, IT-Leiter, Mitarbeiter der (Konzern)-Revision,

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

Deutschland & Österreich. Kursprogramm

Deutschland & Österreich. Kursprogramm Deutschland & Österreich Kursprogramm 2015 SEC consult academy portfolio Application security Management Application Security Management Kurzlehrgang CIOs, CISOs, IT-Leiter, Mitarbeiter der (Konzern-)Revision,

Mehr

Webapplikationssicherheit (inkl. Livehack) TUGA 15

Webapplikationssicherheit (inkl. Livehack) TUGA 15 Webapplikationssicherheit (inkl. Livehack) TUGA 15 Advisor for your Information Security Version: 1.0 Autor: Thomas Kerbl Verantwortlich: Thomas Kerbl Datum: 05. Dezember 2008 Vertraulichkeitsstufe: Öffentlich

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Automotive. Nichts läuft ohne.

Automotive. Nichts läuft ohne. Automotive SPICE Nichts läuft ohne. SPICE ist seit 2000 das Mittel der Wahl zur Beurteilung der Qualitätsfähigkeit eines Zulieferers für deutsche Automobilhersteller. Automotive SPICE (in 2005 veröffentlicht)

Mehr

Werkstudent Qualitätssicherung (m/w) (627468)

Werkstudent Qualitätssicherung (m/w) (627468) Werkstudent Qualitätssicherung (m/w) (627468) Kennwort: Aufgabe: Zur Unterstützung der Qualitätssicherung unserer Softwareentwicklung suchen wir längerfristig studentische Unterstützung im Bereich Retail

Mehr

Academy. Schulungsformate für Kunden, Partner, Mitarbeiter und Studierende

Academy. Schulungsformate für Kunden, Partner, Mitarbeiter und Studierende Academy Schulungsformate für Kunden, Partner, Mitarbeiter und Studierende Die Academy Mit Erfahrung und Fachwissen vermitteln un sere Experten wertvolle Prepress-Kompetenz. 2 Unter dem Dach der Janoschka

Mehr

Seminar- & Zertifizierungsprogramm 2010

Seminar- & Zertifizierungsprogramm 2010 Seminar- & Zertifizierungsprogramm 2010 Testen von Software und Qualitätssicherung Unser Seminarprogramm richtet sich an alle am Testprozess beteiligten Personen. In den verschiedenen Veranstaltungen werden

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

Agenda. 2008 SEC Consult Unternehmensberatung GmbH All rights reserved

Agenda. 2008 SEC Consult Unternehmensberatung GmbH All rights reserved Agenda Web-Anwendungen als schwächstes Glied für Angriffe aus dem Internet Bewertung gängiger Standards und Normen von Web-Anwendungen BSI-Standards 100-1, 100-2 und IT-Grundschutz BSI-Studie ISi-Web:

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Webanwendungssicherheit Webanwendungssicherheit und Penetrationstests Webanwendungssicherheit-Workshop Sichere Webanwendungen in der öffentlichen Verwaltung

Mehr

Business Development Manager (w/m)

Business Development Manager (w/m) Business Development Manager (w/m) Die evimed ist ein aufstrebendes Unternehmen im Bereich E-Health / Healthcare IT und bietet moderne Informationssysteme und mobile Technologien für eine optimierte Patientenversorgung.

Mehr

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun.

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Kennen. Beratung. Die beste Beratung basiert auf dem Verständnis

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Best Practice Standardportal Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Das Unternehmen Gegründet 2000 Standorte nahe Berlin, Frankfurt/Main und Kuala Lumpur derzeit 20 Mitarbeiter (Stammpersonal) strategische Partnerschaften

Mehr

Trainings-Steckbrief

Trainings-Steckbrief Trainings-Steckbrief Projektmanagement live 1/6 Projektmanagement-Erfahrung Qualifizierungsprogramm 1 Das fünfstufige Qualifizierungsprogramm der SOPRONIS GmbH nach Regeln der IPMA 2 bietet Ihnen ein durchgängiges

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über das integrierte Management von Business- und IT-Architektur Warum eine Studie zum Thema EAM? Die Bedeutung für ein integriertes Management

Mehr

Trainings. Schulungsplan dc Academy 2015

Trainings. Schulungsplan dc Academy 2015 E-Commerce Trainings Schulungsplan dc Academy 2015 dc Academy Mit unseren Trainings bauen Sie wichtiges Know-How im Bereich E-Commerce auf! Mit der dc Academy wollen wir Ihnen die Möglichkeit bieten, tief

Mehr

Flexible IT-Fortbildung mit ILIAS bei der LINUX ACADEMY

Flexible IT-Fortbildung mit ILIAS bei der LINUX ACADEMY Flexible IT-Fortbildung mit ILIAS bei der LINUX ACADEMY Klaus Behrla Linup Front GmbH, Weiterstadt Internationale ILIAS-Konferenz 2005 07.10.2005 Linup Front GmbH Flexible IT-Fortbildung mit ILIAS 1 T-TIMES

Mehr

TechServices Bereiche. der Infinigate Deutschland (Schweiz) AGGmbH. TechServices

TechServices Bereiche. der Infinigate Deutschland (Schweiz) AGGmbH. TechServices Bereiche der Infinigate Deutschland (Schweiz) AGGmbH Infinigate Unsere Leistungen im Überblick Als Value Added Distributor hat sich Infinigate auf die Distribution von Produkten und Lösungen im Bereich

Mehr

terreactive Lunch zum Thema Splunk

terreactive Lunch zum Thema Splunk terreactive Lunch zum Thema Splunk terreactive Lunch zum Thema Splunk Herzlich Willkommen Zürich, 6. November 2014 terreactive Lunch zum Thema Splunk 11:30 Uhr Eintreffen der Gäste 11:45 Uhr Begrüssung

Mehr

Affiliate Marketing mit System: Erfolgreiche Vertriebsnetzwerke aufbauen, optimieren und pflegen.

Affiliate Marketing mit System: Erfolgreiche Vertriebsnetzwerke aufbauen, optimieren und pflegen. 1-Tages-Seminar: Affiliate Marketing mit System: Erfolgreiche Vertriebsnetzwerke aufbauen, optimieren und pflegen. Affiliate Marketing als effizienter Vertriebskanal: strukturiert planen, professionell

Mehr

TRAINERPROFIL ERICH FREITAG

TRAINERPROFIL ERICH FREITAG Zur Person Name: Geburtsdaten: FREITAG Erich, Ing. 29.09.1961, Wien Adresse: Hauptplatz 2, 3443 Sieghartskirchen Telefon: +43 676 96 70 725 E-Mail: erich.freitag@pqrst.at Webseite: http://www.pqrst.at

Mehr

TRAININGplus Die Webapplikation für die Planung, Verwaltung und Auswertung Ihrer Kurse, Lehrgänge und Seminare.

TRAININGplus Die Webapplikation für die Planung, Verwaltung und Auswertung Ihrer Kurse, Lehrgänge und Seminare. TRAININGplus Die Webapplikation für die Planung, Verwaltung und Auswertung Ihrer Kurse, Lehrgänge und Seminare. Aufschalten und loslegen Einfaches Handling für die Kursadministration Automatisierte Vorgänge

Mehr

Profil Andy Sydow. Persönliche Daten. Profil. Profil Andy Sydow. Deutsch, Englisch (gut) Fachinformatiker für Anwendungsentwicklung

Profil Andy Sydow. Persönliche Daten. Profil. Profil Andy Sydow. Deutsch, Englisch (gut) Fachinformatiker für Anwendungsentwicklung Profil Andy Sydow Persönliche Daten Nationalität Sprachen Abschluss deutsch Deutsch, Englisch (gut) Fachinformatiker für Anwendungsentwicklung Profil Herr Sydow verfügt über mehrjährige Erfahrung als DWH/BI

Mehr

Commerce-Anwendungen. Entwicklung von E- Prof. Dr. Susann Kowalski

Commerce-Anwendungen. Entwicklung von E- Prof. Dr. Susann Kowalski Entwicklung von E- 1 Inhaltsübersicht Vorgehensmodell - Phase Vorüberlegungen - Phase Analyse - Phase Design - Phase Programmierung - Phase Test - Phase Einführung Zusammenfassung 2 Phase Vorüberlegungen

Mehr

IT steht bei uns nicht nur für Informations-Technologie, sondern auch für Ideen und Tatkraft.

IT steht bei uns nicht nur für Informations-Technologie, sondern auch für Ideen und Tatkraft. NConsult - Ihr IT - Partner IT steht bei uns nicht nur für Informations-Technologie, sondern auch für Ideen und Tatkraft. Als IT - Dienstleister setzen wir sie für optimale, wirtschaftlich sinnvolle Lösungen

Mehr

COMPETITIVE INTELLIGENCE ACADEMY INDEC START NOW LET S STARTNOW

COMPETITIVE INTELLIGENCE ACADEMY INDEC START NOW LET S STARTNOW INDEC START NOW INDEC Consulting LUNCH & LEARN - WETTBEWERBSANALYSE KOMPAKT Diese Schulung dreht sich rund um das Thema Wettbewerbsanalyse und Benchmarking. Was ist Benchmarking und was bringt es einem

Mehr

Firmenpräsentation. Stand: 01.10.2015. Bornholdt Lee GmbH Erste Brunnenstraße 3 20459 Hamburg

Firmenpräsentation. Stand: 01.10.2015. Bornholdt Lee GmbH Erste Brunnenstraße 3 20459 Hamburg Firmenpräsentation Stand: 01.10.2015 Bornholdt Lee GmbH Erste Brunnenstraße 3 20459 Hamburg UNSER ZIEL Nachhaltige Softwarelösungen zu entwickeln, die einfach gewartet und weiterentwickelt werden können.

Mehr

Stellenangebote. Multi-Talent, Alleskönner, Teamworker? Entwicklungsingenieur (m/w) Infotainment

Stellenangebote. Multi-Talent, Alleskönner, Teamworker? Entwicklungsingenieur (m/w) Infotainment Entwicklungsingenieur (m/w) Infotainment In Ihrer Funktion als Entwicklungsingenieur im Infotainment-Bereich sind Sie für die Systemintegration dieser Funktionen oder Komponenten ins Fahrzeug verantwortlich.

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

1. Kandidaten-Newsletter IT-Spezialisten für Festanstellung & Freelance-Projekte

1. Kandidaten-Newsletter IT-Spezialisten für Festanstellung & Freelance-Projekte 1. Kandidaten-Newsletter IT-Spezialisten für Festanstellung & Freelance-Projekte online: http://www.oss.ch/index_people.html Stand: Februar 2008 Die Kandidaten sind farblich gekennzeichnet. Die Farbe bezeichnet

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Kommt Clean Code in Studium und Ausbildung zu kurz?

Kommt Clean Code in Studium und Ausbildung zu kurz? Kommt Clean Code in Studium und Ausbildung zu kurz? Björn Kimminich https://twitter.com/bkimminich https://linkedin.com/in/bkimminich http://gplus.to/bkimminich https://www.xing.com/profile/bjoern_kimminich

Mehr

New Business Development

New Business Development Potentiale für Geschäftsfeldentwicklung erkennen und nutzen - ein zweitägiges Seminar Ziele des Seminars: In diesem Lehrgang erhalten die Teilnehmer einen Einblick in das New Business Development. Hierbei

Mehr

IT- Organisation im Wandel: Neue Anforderungen, neue Aufgaben, neue Chancen Prof. Dr. Eberhard Schott

IT- Organisation im Wandel: Neue Anforderungen, neue Aufgaben, neue Chancen Prof. Dr. Eberhard Schott - Organisation im Wandel: Neue Anforderungen, neue Aufgaben, neue Chancen Prof. Dr. Eberhard Schott 15.05.2006 - Organisation im Wandel Folie Nr. 1 15.05.2006 - Organisation im Wandel Folie Nr. 2 Vorbemerkungen

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Contao Barrierefreies Open Source Content Management System

Contao Barrierefreies Open Source Content Management System www.mp2.at Contao Barrierefreies Open Source Content Management System Oktober 2013 Mag. Gerlinde Macho Albors Askari, Bsc. Georg Lugmayr Martin Mayr Management-Summary Was ist Contao? Was kann Contao?

Mehr

6. Jahreskongress der IT-Freiberufler: Oracle-Wettbewerbsvorteile durch qualifizierte IT-Ausbildung

6. Jahreskongress der IT-Freiberufler: Oracle-Wettbewerbsvorteile durch qualifizierte IT-Ausbildung München, 15.06.2002 Sabine Rebmann Trivadis GmbH 6. Jahreskongress der IT-Freiberufler: Oracle-Wettbewerbsvorteile durch qualifizierte IT-Ausbildung 1 Marktzahlen EITO Wachstum IT-Markt 2001 und 2002 in

Mehr

100% Performance für Ihr Unternehmen

100% Performance für Ihr Unternehmen 100% Performance für Ihr Unternehmen TROUBLESHOOTING, PERFORMANCE-TUNING, EXPERTEN-KNOW-HOW. Hohe Performance, Stabilität und Skalierbarkeit von Java-Anwendungen: Dafür steht codecentric Performance Solutions.

Mehr

Schulungen zur IEC 61508

Schulungen zur IEC 61508 Schulungen zur IEC 61508 Funktionale Sicherheit Automation, Software, Halbleiter und branchenübergreifend Komplettes Trainingsprogramm von TÜV SÜD Inhouse und/oder modular TÜV SÜD Automotive GmbH Warum

Mehr

bruederlinpartner «Nearshoring auf höchstem Niveau!»

bruederlinpartner «Nearshoring auf höchstem Niveau!» bruederlinpartner «Nearshoring auf höchstem Niveau!» Kundenpräsentation (2015/01/06, Sarnen) bruederlinpartner «Nearshoring auf höchstem Niveau!» bruederlinpartner ist eine seit 2010 erfolgreiche Schweizer

Mehr

Willkommen bei Grobman & Schwarz Ihrem Experten für professionelle und praxisnahe Microsoft Dynamics NAV Seminare

Willkommen bei Grobman & Schwarz Ihrem Experten für professionelle und praxisnahe Microsoft Dynamics NAV Seminare Willkommen bei Grobman & Schwarz Ihrem Experten für professionelle und praxisnahe Microsoft Dynamics NAV Seminare "Lernen ist wie Rudern gegen den Strom. Hört man damit auf, treibt man zurück. Laozi Seminarkatalog

Mehr

08.11-07.15: Ausbildung bei der UBS AG, Zürich Altstetten Informatiker EFZ Fachrichtung Applikationsentwicklung

08.11-07.15: Ausbildung bei der UBS AG, Zürich Altstetten Informatiker EFZ Fachrichtung Applikationsentwicklung LEBENSLAUF PERSÖNLICHE DATEN Name: Marvin Bindemann Anschrift: Buchhaldenstrasse 4 8610, Uster 079 192 32 63 Mail: marvin.bindemann@gmail.com Geburtsdatum: 09.11.1995 in Frankfurt /Main (DE) Familienstand:

Mehr

your engineering partner boost your development

your engineering partner boost your development boost development Individuelle Lösungen von Ihrem Engineering Partner Luft- und Raumfahrt Wir realisieren Ihre Visionen und setzen unser ganzes Know-How ein, damit Ihre Ziele praxisgerecht, zeitnah und

Mehr

TechServices Bereiche. der Infinigate Deutschland GmbH. TechServices

TechServices Bereiche. der Infinigate Deutschland GmbH. TechServices Bereiche der Infinigate Deutschland GmbH Infinigate Unsere Leistungen im Überblick Als Value Added Distributor hat sich Infinigate auf die Distribution von Produkten und Lösungen im Bereich der IT-Security

Mehr

Sicherheit in Android

Sicherheit in Android Motivation Aufbau Sicherheit Ausblick Quellen Sicherheit in Android Peter Salchow INF-M2 - Anwendungen 1 Sommersemester 2008 Department Informatik HAW Hamburg 20. Mai 2008 Peter Salchow Sicherheit in Android

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

SWAT PRODUKTBROSCHÜRE

SWAT PRODUKTBROSCHÜRE SWAT PRODUKTBROSCHÜRE SICHERHEIT VON WEB APPLIKATIONEN Die Sicherheit von Web Applikationen stellte in den vergangenen Jahren eine große Herausforderung für Unternehmen dar, da nur wenige gute Lösungen

Mehr

Wir haben für jedes Thema die Richtigen.

Wir haben für jedes Thema die Richtigen. Trendico Trainings & Seminare Referenzen Kont@kt MS Office Word MS Office Excel MS Office Powerpoint MS Office Access MS Office Outlook Projektmanagement Knowhow Qualitäts- Management Knowhow Verwaltungs-

Mehr

E-SEC ONLINE RISK ANALYSIS & MANAGEMENT

E-SEC ONLINE RISK ANALYSIS & MANAGEMENT 1 E-SEC ONLINE RISK ANALYSIS & MANAGEMENT Überprüfung der Personellen Informationssicherheit Ihres Unternehmens aussagekräftig, schnell und effektiv Änderungen vorbehalten, Stand: Jänner 2007 E-SEC INFORMATION

Mehr

Marcus Konitzer Trainer

Marcus Konitzer Trainer Marcus Konitzer Trainer.01 Kontaktdaten.02 Verfügbarkeit.03 Themen.04 Seminarbeispiele.05 Kurzprofil!.01 Kontaktdaten Training: mk@konitzer-training.de Agentur: mk@agentur-konitzer.de XING: https://www.xing.com/profile/marcus_konitzer

Mehr

IPMA Level B / Certified Senior Project Manager

IPMA Level B / Certified Senior Project Manager IPMA Level C / Certified Project Manager Zertifizierter Projektmanager GPM IPMA Level B / Certified Senior Project Manager Zertifizierter Senior Projektmanager GPM IPMA_Level_CB_Beschreibung_V080.docx

Mehr

Aktuelle Kurstermine

Aktuelle Kurstermine Design Patterns 20.07.2015-22.07.2015 3 Tage 1.200,- Lokale Netze - Basiswissen 20.07.2015-24.07.2015 5 Tage 1.830,- Java EE Persistence API Development 27.07.2015-29.07.2015 3 Tage 1.200,- Linux Server

Mehr

Vulnerability Management

Vulnerability Management Quelle. fotolia Vulnerability Management The early bird catches the worm Dipl.-Ing. Lukas Memelauer, BSc lukas.memelauer@calpana.com calpana business consulting gmbh Blumauerstraße 43, 4020 Linz 1 Agenda

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Informationssicherheit für SSGI-Mitglieder Konsequente Risikominimierung dank standardisierten Massnahmen!

Informationssicherheit für SSGI-Mitglieder Konsequente Risikominimierung dank standardisierten Massnahmen! Informationssicherheit für SSGI-Mitglieder Konsequente Risikominimierung dank standardisierten Massnahmen! Proaktive Verifizierung, Bewertung und Behebung von Sicherheitsrisiken. Aufwandminimierung durch

Mehr

Wer erfolgreich verkaufen und andere begeistern will, braucht eine gewinnende und stabile Persönlichkeit, die den Einsatz der Sales-Tools abrundet.

Wer erfolgreich verkaufen und andere begeistern will, braucht eine gewinnende und stabile Persönlichkeit, die den Einsatz der Sales-Tools abrundet. Die Qualifizierung zum Sales Coach Vertriebliche Tätigkeiten erfordern viele Fähigkeiten, um erfolgreich und verantwortungsvoll handeln zu können. Neben dem reinen Produkt know-how ist strategisches Vorgehen,

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer!

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer! Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer! EDI-Podium 2015 26.06.2015 Luzern Urs Achermann, CISO HINT AG Die HINT AG stellt hochwertige Services für Spitäler, Heime und andere Institutionen

Mehr

Schenkel Personal Partner

Schenkel Personal Partner Schenkel Personal Partner opens the door 1 PHP Application Developer (m/w) Bei einem international tätigen Handelshaus PHP und Zend Framework Von der Anforderung bis zur technischen Realisierung 2 Profil

Mehr

Coaching Concepts Training. Beratung. Coaching.

Coaching Concepts Training. Beratung. Coaching. Coaching Concepts Training. Beratung. Coaching. Die Experten für Leistungsentwicklung in Unternehmen. Coaching Concepts 2 Inhaltsverzeichnis Darum Coaching Concepts 3 Qualitätssiegel des BDVT. 4 Leistungen,

Mehr

BAYERISCHER IT- SICHERHEITSCLUSTER E.V.

BAYERISCHER IT- SICHERHEITSCLUSTER E.V. BAYERISCHER IT- SICHERHEITSCLUSTER E.V. DAS BAYERISCHE IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Multi-Device Applikationen aus der Swisscom Cloud. Lukas Lehmann

Multi-Device Applikationen aus der Swisscom Cloud. Lukas Lehmann Multi-Device Applikationen aus der Swisscom Cloud Lukas Lehmann Agenda Welcome Swisscom Cloud -> PaaS Get ready for the Championship Use Cases Be a Champion Q&A Swiss made so beständig wie Swisscom selbst

Mehr

Jump Start - Intensivtraining für Product Lifecycle Management (Frankfurt, München, Stuttgart)

Jump Start - Intensivtraining für Product Lifecycle Management (Frankfurt, München, Stuttgart) Jump Start - Intensivtraining für Product Lifecycle Management (Frankfurt, München, Stuttgart) Mit unserem zweimonatigen, praxisorientierten Intensivtraining Jump Start, mit anschließendem Zertifikat,

Mehr

ISS International Business School of Service Management

ISS International Business School of Service Management ISS International Business School of Service Management University of Applied Sciences for Management & Business Development ISS International Business School of Service Management Hans-Henny-Jahnn-Weg

Mehr

Persönliche Daten. Lebenslauf - Marcel Thannhäuser - MTH-Soft. Kontaktdaten. Seite 1 von 11. Marcel Thannhäuser Maybachufer 9 12047 Berlin

Persönliche Daten. Lebenslauf - Marcel Thannhäuser - MTH-Soft. Kontaktdaten. Seite 1 von 11. Marcel Thannhäuser Maybachufer 9 12047 Berlin Persönliche Daten Kontaktdaten Marcel Thannhäuser Maybachufer 9 12047 Berlin Geburtsdatum: 28.03.1980 Telefon: +49 30 91504361 E-Mail: info@mth-soft.de Beruflicher Werdegang Berufserfahrung - 01.06.2014

Mehr

Agile Techniken für klassisches Projektmanagement. Qualifizierung zum PMI-ACP. Nils Pröpper

Agile Techniken für klassisches Projektmanagement. Qualifizierung zum PMI-ACP. Nils Pröpper Agile Techniken für klassisches Projektmanagement Qualifizierung zum PMI-ACP Nils Pröpper Einleitung Ziel des Buches Es ist schon viele Jahre her, in den 1990ern war es, da kamen Ideen auf, die Entwicklung

Mehr

Zukunftsforum E-Health und Krankenhausinformationssysteme

Zukunftsforum E-Health und Krankenhausinformationssysteme Zukunftsforum E-Health und Krankenhausinformationssysteme IT-Service-Management im Gesundheitswesen Dipl.-Inform. Dörte Jaskotka 2008 MASTERS Consulting GmbH Release 2.2 Seite 1 MASTERS Consulting GmbH

Mehr

Berater und Trainer Change Management, sowie Projekt- und Service Management

Berater und Trainer Change Management, sowie Projekt- und Service Management Berater und Trainer Change Management, sowie Projekt- und Service Management Michael Zwick Am Bonifatiusbrunnen 45 60438 Frankfurt am Main Tel: +49 (0)69 25616953 Mobil: +49 (0)179 5086851 Email: Homepage:

Mehr

Seite zuletzt geändert am 09.06.2015 um 09:58 Uhr

Seite zuletzt geändert am 09.06.2015 um 09:58 Uhr Inhalt trifft Zielgruppe Kunden- und Mitarbeitermagazine, Imagebroschüren, Flyer oder Newsletter informieren, geben Einblicke und schärfen das Image Ihres Unternehmens. Doch welche Publikationen sind sinnvoll?

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Buchhaltung I inkl. Burnout Prophylaxe für kaufmännische Berufe

Buchhaltung I inkl. Burnout Prophylaxe für kaufmännische Berufe Buchhaltung I inkl. Burnout Prophylaxe für kaufmännische Berufe Termine (Änderungen vorbehalten) Dauer Start: Montag 04.08.2014 & 15.09.2014 100 Trainingseinheiten Vormittagskurs: Montag und Mittwoch von

Mehr

Compliance-Training im Private Banking für Kundenberater und Vertriebsmitarbeiter

Compliance-Training im Private Banking für Kundenberater und Vertriebsmitarbeiter Compliance-Training im Private Banking für Kundenberater und Vertriebsmitarbeiter Sie erhalten damit ein sofort einsatzfähiges Leistungspaket, das die grundlegenden Compliance-Anforderungen im Private

Mehr

Buchhaltung I inkl. Burnout Prophylaxe für kaufmännische Berufe

Buchhaltung I inkl. Burnout Prophylaxe für kaufmännische Berufe Buchhaltung I inkl. Burnout Prophylaxe für kaufmännische Berufe Termine (Änderungen vorbehalten) Dauer Start: Montag 04.08.2014 & Freitag 12.09.2014 100 Trainingseinheiten Vormittagskurs: Dienstag & Donnerstag

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

LET S GO AGILE. Wer weiß wie und woher?

LET S GO AGILE. Wer weiß wie und woher? LET S GO AGILE Wer weiß wie und woher? Agenda 2 1. Überblick 2. Trainings 3. User-Groups 4. Community-Treffen 5. Konferenzen 6. Online-Medien Überblick Agile Methoden: Was wird in der Praxis eingesetzt?

Mehr

Projektmanagement Basistraining

Projektmanagement Basistraining Projektmanagement Basistraining adensio GmbH Kaiser-Joseph-Straße 244 79098 Freiburg info@adensio.com www.adensio.com +49 761 2024192-0 24.07.2015 PM Basistraining by adensio 1 Inhalte Standard 2-Tage

Mehr

IT Seminare und Lehrgänge

IT Seminare und Lehrgänge Bildungswerk der Bayerischen Wirtschaft ggmbh IT Seminare und Lehrgänge Übersicht 2008 Bildungswerk der Bayerischen Wirtschaft (bbw) gemeinnützige GmbH it akademie bayern Proviantbachstraße 30 86153 Oliver

Mehr

-20% -10% www.roehrenbacher.at. Die Röhrenbacher Consulting GmbH präsentiert: Aktion. Aktion. Aktion. Röhrenbacher Consulting GmbH.

-20% -10% www.roehrenbacher.at. Die Röhrenbacher Consulting GmbH präsentiert: Aktion. Aktion. Aktion. Röhrenbacher Consulting GmbH. Ausgabe 3 / 2011 renbacher.at www.roehrenbacher.at www.roehrenbacher.at www.roehrenbacher.at www.roehrenbacher.at www.roehr enbacher.at www.roehrenbacher.at Röhrenbacher Consulting GmbH Retouren an: Röhrenbacher

Mehr

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a)

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Sicherheit gecheckt? Haftungsrisiken vermeiden, Compliance optimieren gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Mit dem gateprotect Sicherheitscheck verbessern Sie den Datenschutz

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Welche Kompetenzen einer internen IT-Organisation sind relevant in den verschiedenen Phasen des Cloud-Computing-Lifecycles?

Welche Kompetenzen einer internen IT-Organisation sind relevant in den verschiedenen Phasen des Cloud-Computing-Lifecycles? und die IT-Organisation stellt neue Anforderungen an eine IT-Organisation., die auf das der Phasen für Cloud-Services ausgerichtet sind, müssen neu definiert werden. Von Ben Martin, Pricipal Consultant,

Mehr

ht t p://w w w.kebel.de/

ht t p://w w w.kebel.de/ PHP: Aufbaukurs (Kurs-ID: PHA) Seminarziel Zielgruppe sind PHP-Entwickler. Ziel des Kurses ist die Vermittlung von Kenntnissen zur Erstellung dynamischer Webseiten. Das Seminar vermittelt Ihnen die notwendigen

Mehr

Web Application Security Wir sind bestens vor Angriffen gesichert, wir haben eine Firewall!

Web Application Security Wir sind bestens vor Angriffen gesichert, wir haben eine Firewall! Web Application Security Wir sind bestens vor Angriffen gesichert, wir haben eine Firewall! IT-SeCX 12.11.2010 Version: 1.0 Autor: A. Kravitz / K. Bauer Verantwortlich: A. Kravitz Datum: 12.11.2010 Vertraulichkeitsstufe:

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

ht t p://w w w.kebel.de/

ht t p://w w w.kebel.de/ TYPO3: Grundkurs (Kurs-ID: TY1) Seminarziel TYPO3 als sogenanntes Content Management System (CMS) zur Erstellung von leicht zu pflegenden Webseiten gibt Ihnen die Möglichkeit Ihre Webseite weit über die

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr