Deutschland & Österreich. Kursprogramm

Größe: px
Ab Seite anzeigen:

Download "Deutschland & Österreich. Kursprogramm"

Transkript

1 Deutschland & Österreich Kursprogramm 2014

2 SEC consult academy portfolio Application security Management Application Security Management Kurzlehrgang CIOs, CISOs, IT-Leiter, Mitarbeiter der (Konzern)-Revision, IT-Projektcontroller, IT-Strategen, Leiter Entwicklung, Software-Architekten 4 Tage Applikation Technologie Infrastruktur Prozesse Mitarbeiter Awareness Hack it to Defend it (Software-)Entwickler, (Software-)Architekten 2 Tage Server Security für Windows Administratoren Secure Coding C/C++ 1 Tag Secure Software Development (Basic) Information Security Awareness Secure Coding für PHP Secure Coding für Android Secure Coding für.net Server Security für Linux/Unix (Software-)Entwickler, (Software-)Architekten, Experten im Bereich Qualitätssicherung 3 Tage Alle Mitarbeiter aller Unternehmensbereiche auf Anfrage Secure Coding für JAVA (Software-)Entwickler 2 Tage Administratoren 1 Tag Gültig für alle Secure-Coding-Schulungen Schulungen in Kooperation Entwicklung sicherer Webanwendungen nach BSI-Leitfäden für Auftraggeber und Auftragnehmer der öffentlichen Verwaltung Auftraggeber & Auftragnehmer der öffentlichen Verwaltung 2 Tage ISSECO certified professional for secure software engineering (CPSSE) Requirements Engineers, (Software-)Architekten, (Software-)Entwickler, Projektmanager 3 Tage ÖNORM A 7700 Informationsveranstaltung Requirements Engineers, (Software-)Architekten, (Software-)Entwickler, Projektmanager 3-4 Stunden

3 SEC Consult als Trainingspartner SEC Consult ist der führende Berater im Bereich Informations- und Applikationssicherheit. SEC Consult unterstützt führende Unternehmen und Organisationen durch Beratung und spezifische High-end-Services wie Security Quality Gates, Secure Software as a Services (SSaaS) oder Managed Vulnerability Information Services (MVIS). Mit Niederlassungen in Europa, Asien und Nordamerika zählt SEC Consult zu den Big Playern der Branche. Durchführung von 350+ Security Audits pro Jahr eigenes internes Security Labor zur Erforschung von Sicherheitsrisiken (SEC Consult Vulnerability Lab) laufende Identifizierung von 0-day -Schwachstellen zertifiziert nach ISO für höchste Sicherheit und Vertraulichkeit Mitarbeit bei der Entwicklung bekannter Standards wie OWASP, ÖNORM A 7700 und BSI-Leitfaden Veröffentlichung von innovativen, prämierten Forschungspublikationen völlige Unabhängigkeit von Produktherstellern SEC Consult Experten & Trainer sind aktive Security Spezialisten mit einschlägiger, praktischer Erfahrung sind akkreditierte Auditoren wirken bei der Erstellung nationaler und internationaler (Sicherheits-)Standards mit sind Vortragende bei internationalen Konferenzen besitzen umfassende Tool-Erfahrung und ausgeprägte Software-Entwicklungs-Skills sind Gewinner internationaler Auszeichnungen Was hinter unserem Angebot steckt interaktives Arbeiten Break-Out-Sessions Live-Hacking-Sessions interaktive Demonstrationen von Security Tools ausgewogener Medienmix aktive Erarbeitung in Kleingruppen Möglichkeit zum Networking und Informationsaustausch über Branchengrenzen hinaus Kontakt für Deutschland und Österreich SEC Consult Deutschland sec Consult Unternehmensberatung GmbH Unternehmensberatung GmbH Bockenheimer Landstraße Mooslackengasse Frankfurt/Main 1190 Wien Deutschland Österreich T T F F Anmeldungen Beratung & Verkauf Magdalena Jünger mag. (FH) Theresa Mosing Mooslackengasse 17, 1190 Wien Mooslackengasse 17, 1190 Wien T T F F academy@sec-consult.com academy@sec-consult.com

4 KURZLEHRGANG APPLICATION SECURITY MANAGEMENT In Ihrer Rolle als Führungskraft tragen Sie Verantwortung für eine oder mehrere Applikationen in Ihrer Organisation. Application Security Management umfasst die Analyse des eigenen Applikationsportfolios hinsichtlich relevanter Sicherheitsaspekte und der Entwicklung einer Schutzbedarfslandkarte. Das Anwendungsfeld reicht von aktuellen Gefährdungssituationen über die Auswahl und Weiterbildung von Mitarbeitern im Security Umfeld, sichere Software-Entwicklung bis hin zu Mobile Devices, Apps und etablierten Sicherheitsstandards. Die erlernten Methoden und Werkzeuge zur Analyse Ihres Applikationsportfolios liefern eine genaue Standortbestimmung. Sie erhalten einen Überblick der bereits gesetzten Aktivitäten und Maßnahmen, die die Sicherheit noch erhöhen könnten. IT-Governance Aktuelle Gefährdungslage, Erfahrungswerte und War Stories Auszüge aus dem Risikomanagement im Applikationsumfeld Secure Software Development Secure Software Development Process Security Requirements Security Architecture & Design Implementierungsphase Testphase Deployment & Operations Beschaffung/Procurement Apps für Mobile Devices Etablierte Security Standards und deren Anwendungsbereiche Erstellung und Analyse eines eigenen Applikationsportfolios inkl. Schutzbedarfslandkarte Applikationen entsprechend Ihres Schutzbedarfs zu beschaffen, zu entwickeln und zu betreiben Erreichung eines angemessenen Sicherheitsniveaus bei der Software-Entwicklung Kennenlernen der verfügbaren Sicherheitskontrollen und deren Anwendung Führungskräfte mit Applikationsverantwortung, CIOs, CISOs, IT-Leiter, Mitarbeiter der (Konzern-)Revision, IT-Projektcontroller, Entwicklungsleiter, (Software-)Architekten Tage Frühbucher 3.200,00 pro Person exkl. USt ,00 pro Person exkl. USt.

5 Secure Software Development Als wichtigster Treiber für Innovationen steht Software und ihre Qualität mehr denn je im Mittelpunkt des globalen Interesses. Eine Vielzahl von Sicherheitsschwachstellen und Angriffen sind auf Sicherheitslücken in Anwendungen zurückzuführen. So spielt der Sicherheitsaspekt bereits bei der Entwicklung aber auch bei der Integration von Software eine bedeutende Rolle. Die dieses Trainings erfahren, welche praktisch umsetzbaren Methoden existieren, um Entwicklungs- und Sicherheitsprozesse zu verbessern. Denn Security by Design ist für Unternehmen jeder Branche von strategischer Bedeutung und hat zunehmend Einfluss auf deren mittel- und langfristige Wettbewerbsfähigkeit. Die verstärkte Integration von Sicherheitsprozessen und -fragen in der Entwicklung und Anschaffung von Software beugt kritischen Sicherheitslücken vor. Als Projektmanager mit Applikationsverantwortung, Software-Architekt oder -entwickler kommen Sie somit dem steigenden Bedarf an verbesserter Anwendungssicherheit nach. Aktuelle Gefährdungslage, Erfahrungswerte und War Stories Threat Modeling Secure Software Development Prozess Security Requirements Security Architecture & Design Implementierungsphase Testphase Deployment & Operations Beschaffung Kennenlernen der notwendigen Aktivitäten, die in den einzelnen Phasen der sicheren Software-Entwicklung umzusetzen sind Erlernen der Entwicklungs- und Sicherheitsprozesse bei der Entwicklung sicherer Software (Software-)Entwickler, (Software-)Architekten, Qualitätssicherung Tage Frühbucher 2.070,00 pro Person exkl. USt ,00 pro Person exkl. USt. Information Security Awareness Training Inhalt und Umfang von Awareness-Trainings variieren nach Zielpublikum und werden kundenindividuell entwickelt und gestaltet. Idealerweise werden unternehmensspezifische Prozesse und Anforderungen in Betracht gezogen. Trainings zum Thema Informationssicherheit und Awareness werden auf die Anforderungen des Kunden individuell zugeschnitten und sind ausschließlich als Inhouse-Schulungen buchbar. Anfragen richten Sie bitte an: academy@sec-consult.com oder

6 Hack IT to Defend IT Awareness Der Basiskurs Hack IT to Defend IT verschafft Ihnen einen Einblick in die Methoden der sicheren Programmierung. Damit erhöhen Sie nicht nur das Sicherheitsniveau Ihrer Applikationen, sondern gleichzeitig den Schutz Ihres Unternehmens. Der Einstieg in das Thema Secure Coding schärft Ihr Bewusstsein und Ihre Wachsamkeit für die technische Sicherheit Ihrer Applikationen. Die Integration des Themas Sicherheit bereits bei der Software-Entwicklung erspart Ihnen die Mehrkosten einer nachträglichen Behebung von Sicherheitsproblemen. Einleitung Definition von Webapplikationen Systemdesign Input-Validierung Einfache Sicherheitskontrollen Verwendung vertrauenswürdiger Komponenten Fokus auf das schwächste Glied Berechtigungen Sichere Arbeitsumgebung für Webapplikationen Die sicherheitskritischen Themenbereiche Authentisierung Benutzerbasierte Authentisierung Dateneinheit-basierte Authentisierung Client Side Scripting Cross Site Scripting Attacken Datenbanken und SQL Abfragen SQL Injection Attacken File- und Information-Disclosure Metazeichen und Nullbytes Datei-Uploads und -Erzeugung Backup-Dateien Default-Passwörter Logische Fehler Kryptografie Kennenlernen der häufigsten Schwachstellen und unterschiedlicher Angriffstechniken Erlernen der Basis der sicheren Software-Programmierung, unabhängig davon, welche Technologie in Ihrem Unternehmen verwendet wird Erfahren Sie, welche Schutzmechanismen wirksam und welche weniger hilfreich sind (Software-)Architekten, (Software-)Entwickler, Experten im Bereich Qualitätssicherung Tage Frühbucher 1.380,00 pro Person exkl. USt ,00 pro Person exkl. USt.

7 SECure Coding Java, PHP,.NET oder Android Jede Technologie hat ihre Besonderheiten und somit auch typische und gefährliche Schwachstellen. Im Rahmen der technologiespezifischen Trainings werden anhand von konkreten Beispielen die CWE Top-25-Schwachstellen für die jeweilige Technologie erläutert und interaktiv ausgenutzt. Durch gezielte, realitätsgetreue Aufgabenstellungen in eigens entwickelten Beispielanwendungen werden theoretisches Know-how und praktische Umsetzung verknüpft, um den Transfer in die Organisation zu erleichtern. Durch das Training erlernen Sie Schwachstellen selbstständig ausfindig zu machen und Schwachstellen in Ihren Applikationen künftig zu vermeiden. Secure Coding ist dabei ein wesentlicher Bestandteil in der Entwicklung von Software und Web-Applikationen. Secure Coding schärft Ihr Bewusstsein und Ihre Sinne für die Sicherheit Ihrer selbstentwickelten Applikationen und/oder jene, die Sie betreuen. Grundlagen und Theorie des Secure Coding Sprachenspezifische Sicherheitsüberlegungen Input-Validierung Bereinigung von Ausgaben SQL Abfragen Aufruf externer Programme Authentisierung Autorisierung Passwort-Management Datei Upload Cross-Site Request-Forgery Kryptographie Fehler-Behandlung Sicherer Download und Updates Integer Overflow Buffer Overflow Kennenlernen der häufigsten Schwachstellen der einzelnen Technologien, unterschiedlicher Angriffstechniken und deren Abwehr Aufbau von Know-how rund um die Vor- und Nachteile der sicheren Software- Entwicklung sowie der Prävention von Angriffen Learning by doing anhand konkreter Fallbeispiele (Software-)Entwickler, (Software-)Architekten Tage Frühbucher 1.380,00 pro Person exkl. USt ,00 pro Person exkl. USt.

8 Windows Server Security 99,4 % von Malware zielt auf Windows-Systeme ab. Nahezu jedes Unternehmen speichert wertvolle und vertrauliche Daten auf einem oder mehreren Windows-File-Servern. Weniger offensichtlich ist, in welchem Maße diese Server angemessen gehärtet wurden, um die Daten vor unautorisiertem Zugriff zu sichern. Das Seminar geht besonders auf die Defense-in-Depth-Methode ein, die in der Praxis häufig angewendet wird, um sich vor zahlreichen Bedrohungen zu schützen. Diese schließt auch die sinnvolle Kombination unterschiedlicher Sicherheitsfunktionen ein. Bekannte Best Practices, wie eine strenge Passwort-Policy oder das Deaktivieren von nicht benötigten Diensten, bilden jedoch lediglich den Grundstock eines sicheren Serverbetriebs. Microsofts aktuelle Server-Betriebssysteme beinhalten bereits eine Vielzahl an möglichen Einstellungen, um ein Betriebssystem abzusichern. Das Training ermöglicht Ihnen im Austausch mit erfahrenen Sicherheitsspezialisten, Ihr Know-how im Bereich der sicheren Administration zu erweitern. Mit gezielten Maßnahmen der Härtung schützen Sie aktiv die Assets Ihres Unternehmens vor potenziellen Angreifern. Major Security Threats for Windows World Best Practices Secure Administration General Hardening Principles Patch Management Access Control (GPOs (Group Policies), UAC (User Access Control)) Monitoring and Logging Service Hardening and Service Accounts Windows Security Features and Tools Network Authentication (NTLM, Kerberos) and Credential Caching (Pass the Hash) IIS Security Einführung einer angemessenen Security-Baseline im eigenen Unternehmen Kennenlernen der häufigsten Schwachstellen der aktuellen Windows Betriebssysteme und der Methoden, um diese Fehler im eigenen Unternehmen beheben zu können Erlernen der Methoden zur Systemhärtung und dem sicheren Betrieb von Windows-Servern, insbesondere der Windows-Server 2008 R2 und Windows-Server 2012 Administratoren Tag Frühbucher 690,00 pro Person exkl. USt. 990,00 pro Person exkl. USt.

9 Linux/Unix Server Security Aufgrund der Offenheit und Flexibilität von Linux, bietet das Betriebssystem eine nahezu unendliche Auswahl an Anwendungen, Systemen, Diensten etc. Doch gerade diese Konfigurierbarkeit birgt Tücken: Jeder Parameter ist eine potenzielle Fehlerquelle und bedarf sorgfältiger Behandlung und somit angepasster Härtung. Das Seminar geht besonders auf die Defense-in-Depth-Methode ein, die in der Praxis häufig angewendet wird, um sich vor zahlreichen Bedrohungen zu schützen. Diese schließt auch die sinnvolle Kombination unterschiedlicher Sicherheitsfunktionen ein. Bekannte Best Practices, wie eine strenge Passwort-Policy oder das Deaktivieren von nicht benötigten Diensten, bilden jedoch lediglich den Grundstock eines sicheren Serverbetriebs. Das Training ermöglicht Ihnen im Austausch mit erfahrenen Sicherheitsspezialisten, Ihr Wissen im Bereich der sicheren Administration von Linux-/Unix-Servern zu erweitern. Mit gezielten Maßnahmen der Härtung schützen Sie aktiv die Assets Ihres Unternehmens vor potenziellen Angreifern. Major Security Threats in der Linux/Unix Welt Best Practices Secure Administration General Hardening Principles Absicherung des File-Systems und Verbesserung der Zugriffskontrollmechanismen Local Network Security Themen Verbreitete Security-Fallen bei der Konfiguration von typischen Linux Services (z.b. SSH, NFS, X11 und SNMP) Patch Management Einführung einer angemessenen Security-Baseline im eigenen Unternehmen Kennenlernen der häufigsten und schwerwiegendsten Sicherheitsbedrohungen in der Linux-/Unix-Welt und der Methoden, die den bestmöglichen Schutz davor bieten Erlernen der Methoden zur Systemhärtung und dem sicheren Betrieb von Linux-/Unix-Servern Administratoren Tag Frühbucher 690,00 pro Person exkl. USt. 990,00 pro Person exkl. USt.

10 Kooperationsschulungen Entwicklung sicherer Webanwendungen nach BSI-Leitfaden für Auftraggeber der öffentlichen Verwaltung Dieses Seminar behandelt den im Jahr 2013 vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zusammen mit SEC Consult herausgegebenen Leitfaden zur Entwicklung sicherer Webanwendungen Empfehlungen und Anforderungen an Auftraggeber aus der öffentlichen Verwaltung. Da Dienstleistungen der öffentlichen Verwaltungen zunehmend auf Webanwendungen basieren, ist die Integration von Sicherheitsthemen in den Ausschreibungsprozess von großer Bedeutung. Denn sicherheitsspezifische Vorgaben hinsichtlich der Konzeption, der Umsetzung und des Betriebs werden teilweise erst im Rahmen des Projektes erarbeitet. Als Folge sind Webanwendungen häufig mit Sicherheitslücken behaftet, die Angreifern entsprechende Zugriffsmöglichkeiten bieten. Der Leitfaden vermittelt Ihnen das notwendige Fachwissen, um Sicherheitsanforderungen in Ausschreibungen aufzunehmen und die entsprechende Umsetzung durch Auftragnehmer einzufordern. Die Schulung vermittelt Ihnen das nötige Rüstzeug, (potenzielle) Auftrag- nehmer anhand von Leistungskriterien vor, während und nach dem Projektstart objektiv zu bewerten. Gefährdungspotenzial und Ursachen unsicherer Software Vergabephase Ermittlung des Schutzbedarfs Erläuterung des Ausschreibungsverfahrens Überprüfung der Vorgaben an den Entwicklungsprozess Kennenlernen der Inhalte des BSI-Leifadens Fachwissen aufbauen, um Sicherheitsvorgaben in Ausschreibungen aufnehmen und die entsprechende Anforderungs-Umsetzung durch die Auftragnehmer überprüfen zu können Erhöhung des Sicherheitsniveaus, Verbesserung der Softwarequalität und nachhaltige Vermeidung von Sicherheitslücken Auftraggeberseite der öffentlichen Verwaltung. Projekt-, Fach- und IT-Sicherheitsverantwortliche und Verantwortliche von Behörden (technischer Einkauf, Projekt- Manager, Qualitätssicherung) Ab 8 2 Tage 990,00 pro Person exkl. USt. Entwicklung sicherer Webanwendungen nach BSI-Leitfaden für Auftragnehmer der öffentlichen Verwaltung Dieses Seminar behandelt den im Jahr 2013 vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zusammen mit SEC Consult herausgegebenen Leitfaden zur Entwicklung sicherer Webanwendungen Empfehlungen und Anforderungen an die Auftragnehmer. Bereits im Zuge der Ausschreibung können Auftraggeber von potenziellen Auftragnehmern sicherheitsrelevante Aktivitäten in Bezug auf die Software-Entwicklung einfordern. Das Training behandelt die Inhalte des Leitfadens und unterstützt Sie in (öffentlichen) Ausschreibungsprozessen, die Sicherheit der von Ihnen entwickelten Webanwendungen nach Vorgaben des Auftraggebers effizient zu erhöhen. Die Erkenntnisse aus dem Seminar helfen Ihnen, schrittweise einen neuen Entwicklungsprozess in Ihrer Organisation einzuführen. Durch die im Seminar vermittelten Inhalte sind Sie in der Lage, den Ausschreibungs- und Abnahmeprozess für sicherheitsrelevante Software erfolgreich zu meistern. Gefährdungspotenzial und Ursachen unsicherer Software Abgrenzung zu bestehenden Security Standards und Best Practices Vorgaben an den sicheren Entwicklungsprozess Kennenlernen der Inhalte des BSI-Leitfadens Vermeidung sowie frühzeitige Beseitigung von Sicherheitslücken Erkennen der umzusetzenden Aktivitäten in den einzelnen Phasen der sicheren Software-Entwicklung Erlernen, den eigenen Software-Entwicklungsprozess zu bewerten und zu verbessern Potenzielle Auftragnehmer und Projekt-, Fachund IT-Sicherheitsverantwortliche Ab 8 2 Tage 990,00 pro Person exkl. USt.

11 Kooperationsschulungen Zertifikatsschulung ISSECO Certified Professional for Secure Software Engineering (CPSSE) Eine Vielzahl an Sicherheitsschwachstellen und Angriffen ist auf Sicherheitslücken, die bei der Software-Entwicklung entstehen, zurückzuführen. Durch die verstärkte Integration des Sicherheitsaspekts in den Software Development Lifecycle lassen sich bereits viele Lücken und Schwachstellen vermeiden. Nach der Schulung sind Sie in der Lage, typische Fehler bei der Software-Entwicklung, die im Betrieb der Software potenziell zu Angriffen führen, rechtzeitig als solche zu erkennen und zu beseitigen. Dadurch wird das Sicherheitsniveau Ihrer entwickelten Produkte nachhaltig erhöht. Mit Absolvierung einer unabhängigen Prüfung (isqi) zum ISSECO Certified Professional for Secure Software Engineering erhalten Sie als Qualifikationsnachweis ein international standardisiertes Zertifikat (Die Prüfung ist nicht Teil des Trainings). Einführung in das Thema Software-Sicherheit Gängige Angriffsmöglichkeiten Software Development Lifecycle Messbarkeit des Sicherheitsniveaus Praxiserprobte Mechanismen zum Schutz vor internen und externen Angreifern Kennenlernen der Prozesse bei der sicheren Software-Entwicklung Erlernen der wichtigsten Tools zur Vermeidung von typischen Fehlern bei der Software-Entwicklung Entwicklungs- und Sicherheitsprozesse im eigenen Unternehmen nachhaltig verbessern Alle Beteiligten im Software-Entwicklungsprozess wie Requirements Engineers, (Software-)Architekten, (Software-)Entwickler, Projektmanager u. a Tage Frühbucher 2.500,00 pro Person exkl. USt ,00 pro Person exkl. USt. ÖNORM A 7700 Informationsveranstaltung In dieser ganzheitlichen Einführung in die ÖNORM A 7700 werden den n die wesentlichen Inhalte sowie die Anwendungsmöglichkeiten der Norm vermittelt. Des Weiteren wird im Training die Abgrenzung zu anderen etablierten Standards gezogen, wodurch die in der Lage sind, Synergieeffekte bei der Kombination der ÖNORM A 7700 und anderen Standards wie z.b. ISO oder PCI-DSS zu nutzen. Nach absolviertem Training sind die im Stande, die ÖNORM A 7700 bestmöglich für ihre individuellen einzusetzen und den optimalen daraus zu ziehen. Guter Einblick in die Inhalte der ÖNORM A 7700 Sie erfahren, welche Vorkehrungen bereits in der Entwicklung getroffen werden können. Sicherheitsprobleme bei Webanwendungen Geschichte der ÖNORM A 7700 Positionierung der ÖNORM A 7700 Integrationsvarianten für unterschiedliche Anwendungsgebiete Synergie-Effekte mit ISO Synergie-Effekte mit PCI-DSS Synergie-Effekte mit BSI Grundschutz Sichere Software-Entwicklung mit ÖNORM A 7700 Beschaffung von sicheren Webanwendungen Checkliste für die Einführung der ÖNORM A 7700 Ablauf einer Zertifizierung Einblick in den Prüfkatalog Kennenlernen jenen Standards, anhand derer Webapplikationen gemessen werden können Erfahrungen aus der Praxis mit einem akkreditierten Auditor diskutieren Die ÖNORM A 7700 für die Entwicklung und Beschaffung von Webanwendungen sinnvoll einsetzen Alle Beteiligten im Software-Entwicklungsprozess wie Requirements Engineers, (Software-)Architekten, (Software-)Entwickler, Projektmanager u. a. Ab Stunden 75,00 pro Person exkl. USt.

12 Vienna Frankfurt/Main Montreal Singapore Vilnius

SEC Consult als Trainingspartner, weil

SEC Consult als Trainingspartner, weil SEC Consult als Trainingspartner, weil SEC Consult ein unabhängiger Experte für das Thema Application Security ist. SEC Consult der immer größer werdenden Nachfrage mit hochspezialisierten Schulungen in

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Deutschland & Österreich. Kursprogramm

Deutschland & Österreich. Kursprogramm Deutschland & Österreich Kursprogramm 2015 SEC consult academy portfolio Application security Management Application Security Management Kurzlehrgang CIOs, CISOs, IT-Leiter, Mitarbeiter der (Konzern-)Revision,

Mehr

Sichere Webapplikationen nach ONR 17700 oder Wer liest meine Emails?

Sichere Webapplikationen nach ONR 17700 oder Wer liest meine Emails? Sichere Webapplikationen nach ONR 17700 oder Wer liest meine Emails? Advisor for your information security. Essen, 10.-13. Oktober 2006 Version 1.0 SEC Consult Advisor for your information security Information

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Mehrwerte aus SAM-Projekte generieren AVISPADOR

Mehrwerte aus SAM-Projekte generieren AVISPADOR Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Ihr Rechenzentrum: hochverfügbar und zertifizierfähig

Ihr Rechenzentrum: hochverfügbar und zertifizierfähig Ihr Rechenzentrum: hochverfügbar und zertifizierfähig Gewerkübergreifende Beratung und Bewertung für mehr Sicherheit und Effizienz. EN 50600 TÜV SÜD Industrie Service GmbH Machen Sie Ihr Rechenzentrum

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10. Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Quality is our Passion!

Quality is our Passion! Quality is our Passion! Quality is our Passion! Quality is our Passion! 2 Knowledge Department ist ein Dienstleistungsunternehmen im Software-Entwicklungs-Bereich. Das Serviceangebot umfasst Trainings,

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Collaboration Manager

Collaboration Manager Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Mit agilen Methoden kommen Sie weiter

Mit agilen Methoden kommen Sie weiter Mit agilen Methoden kommen Sie weiter Wir machen Sie und Ihr Unternehmen fit für Scrum. Rido - Fotolia.com Was ist Scrum? Scrum stellt heute eines der bekanntesten agilen Produktentwicklungs-Frameworks

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Kompetenz ist Basis für Erfolg

Kompetenz ist Basis für Erfolg Kompetenz ist Basis für Erfolg Internet-Services Software-Entwicklung Systemhaus Internet-Suchservices Kompetenz ist Basis für Erfolg - Wir über uns Am Anfang stand die Idee, Unternehmen maßgeschneiderte

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Administering Microsoft SQL Server Databases

Administering Microsoft SQL Server Databases Administering Microsoft SQL Server Databases Dauer: 5 Tage Kursnummer: M20462 Überblick: Im Rahmen dieses fünftägigen Kurses vermitteln wir Ihnen das nötige Know-How und die notwendigen Fertigkeiten, um

Mehr

DIENSTLEISTERSTEUERUNG

DIENSTLEISTERSTEUERUNG INHOUSE WORKSHOP freshly brewed by NetCo Consulting GmbH 2010 Know How to Go! Seite 1 DIE REALE WELT Keine Frage, die Dienstleistersteuerung entwickelt sich zu einer zentralen Schaltstelle im Unternehmen.

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

ascom ASCOM WIRELESS SOLUTIONS PARTNER PROGRAMM MISSION-CRITICAL COMMUNICATION UNSERE STÄRKE IHR VORTEIL [ ]

ascom ASCOM WIRELESS SOLUTIONS PARTNER PROGRAMM MISSION-CRITICAL COMMUNICATION UNSERE STÄRKE IHR VORTEIL [ ] [ ] ascom PARTNER PROGRAMM MISSION-CRITICAL COMMUNICATION UNSERE STÄRKE IHR VORTEIL Wir sehen echte Partnerschaften als langfristige Zusammenarbeit und setzen auf offenen Informationsaustausch und gegenseitiges

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

bruederlinpartner «Nearshoring auf höchstem Niveau!»

bruederlinpartner «Nearshoring auf höchstem Niveau!» bruederlinpartner «Nearshoring auf höchstem Niveau!» Kundenpräsentation (2015/01/06, Sarnen) bruederlinpartner «Nearshoring auf höchstem Niveau!» bruederlinpartner ist eine seit 2010 erfolgreiche Schweizer

Mehr

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN 19.Februar 2015 Hamburg 15:00 Uhr bis 18:00 Uhr IHK Hamburg Das Thema: WAS HABEN BACKENDS MIT USER EXPERIENCE ZU

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

ASQF-Umfrage 2014 Branchenreport für die deutschsprachige IT-Branche. Qualitätstrends in der Software-Entwicklung

ASQF-Umfrage 2014 Branchenreport für die deutschsprachige IT-Branche. Qualitätstrends in der Software-Entwicklung ASQF-Umfrage 2014 Branchenreport für die deutschsprachige IT-Branche Qualitätstrends in der Software-Entwicklung 1 Zusammenfassung Durchweg positive Stimmung über die gesamtwirtschaftliche Lage im deutschsprachigen

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

firstbird wird gefördert von Microsoft Ventures firstbird is part of Microsoft Ventures Accelerator Berlin

firstbird wird gefördert von Microsoft Ventures firstbird is part of Microsoft Ventures Accelerator Berlin firstbird is part of Microsoft Ventures Accelerator Berlin firstbird wird gefördert von Microsoft Ventures Was ist firstbird und welche Vorteile haben Mitarbeiterempfehlungen? WAS IST FIRSTBIRD? firstbird

Mehr

SharePoint 2016 Training Aus und Weiterbildungen Dienstleistungen

SharePoint 2016 Training Aus und Weiterbildungen Dienstleistungen ANWENDER SharePoint 2016, Grundlagen für Anwender Nach dem SharePoint Seminar sind Sie in der Lage die Dokumenten-Management- und Team-Funktionen von Sharepoint 2016 effektiv zu nutzen. Sie können SharePoint

Mehr

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter Leseprobe Thomas Konert, Achim Schmidt Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41230-9 sowie im Buchhandel. Carl

Mehr

conuno - WIR GESTALTEN FÜR SIE Development Services

conuno - WIR GESTALTEN FÜR SIE Development Services conuno - WIR GESTALTEN FÜR SIE Development Services Beratung für Finanzdienstleister Innovative Produktlösungen IT Services & Sourcing c o n s u l t i n g g e s t a l t e n s o f t w a r e g e s t a l

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung!

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Wir unterstützen unsere Kunden bei Design und Entwicklung ihrer Software auf den gängigen Plattformen.

Mehr

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement Qualitätsbeauftragter / interner Auditor und Qualitätsmanager Eine gute Tradition in der gemeinsamen Sache DGQ Prüfung zum Qualitätsmanager (1 (2 Tag) Tage) Wege zum umfassenden Qualitätsmanagement (5

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

SPC Lehrgang Projektmanagement Basic

SPC Lehrgang Projektmanagement Basic 2009 SPC Lehrgang Erfolg hat einen Namen: SPC! www.spc.at Wissens-Service ist bei uns schon immer Trend. Und Trends sind auch ein Teil unseres Services. Stand: 1.1.2009 Gschwandtner Seminare Projekte Consulting

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com

implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com Kompetente Lösungen für smarte Anforderungen Wir integrieren ERP Systeme in Multi Channel Handelsunternehmen und sorgen

Mehr

Weiterbildungen 2014/15

Weiterbildungen 2014/15 Weiterbildungen 2014/15 Kurs 1 Das Konzept Lebensqualität In den letzten Jahren hat sich die Lebensqualität im Behinderten-, Alten-, Sozial- und Gesundheitswesen als übergreifendes Konzept etabliert. Aber

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

Fit for Fair-Training. Unternehmensberatung. Mit Weitblick & System!

Fit for Fair-Training. Unternehmensberatung. Mit Weitblick & System! Fit for Fair-Training Unternehmensberatung. Mit Weitblick & System! Wer wir sind Die Freese Marketing Gesellschaft (FMG) wurde von Dr. Christoph Freese und Claas Freese gegründet. Dr. Christoph Freese

Mehr

wir können dem leben nicht mehr tage geben. aber wir können den tagen mehr leben geben.

wir können dem leben nicht mehr tage geben. aber wir können den tagen mehr leben geben. wir können dem leben nicht mehr tage geben. aber wir können den tagen mehr leben geben. gutes bewahren oder verbessern, notwendiges verändern, altes und neues kombinieren oder einfach ganz neue wege gehen.

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots Begeisterung und Leidenschaft im Vertrieb machen erfolgreich Kurzdarstellung des Dienstleistungsangebots Überzeugung Ulrich Vieweg Verkaufs- & Erfolgstraining hat sich seit Jahren am Markt etabliert und

Mehr

www.odgersberndtson.de HUMAN ASSET REVIEW

www.odgersberndtson.de HUMAN ASSET REVIEW www.odgersberndtson.de HUMAN ASSET REVIEW DAS STRATEGISCHE WERKZEUG HUMAN ASSET REVIEW Erfolgreiche Strategen schauen durch das Fernglas und das Mikroskop sie erkennen Trends und gleichzeitig analysieren

Mehr

WEITERBILDEN INHOUSE-TRAININGS 2016 MAßGESCHNEIDERTE KONZEPTE FÜR IHRE UNTERNEHMENSPRAXIS

WEITERBILDEN INHOUSE-TRAININGS 2016 MAßGESCHNEIDERTE KONZEPTE FÜR IHRE UNTERNEHMENSPRAXIS WEITERBILDEN INHOUSE-TRAININGS 2016 MAßGESCHNEIDERTE KONZEPTE FÜR IHRE UNTERNEHMENSPRAXIS Top-Manager und Leader Kaufmännische und technische Fach- und Führungskräfte Nachwuchstalente UNSER AUFTRAG: IHRE

Mehr

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.

Mehr

Recruiting Skills. für Führungskräfte und HR-Profis

Recruiting Skills. für Führungskräfte und HR-Profis Recruiting Skills Recruiting Skills für Führungskräfte und HR-Profis 1 Recruiting Skills: Treffsicher die Richtigen auswählen. Die richtigen Mitarbeiter zu finden ist nicht nur eine Frage guten Kandidatenmarketings

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Netzwerkanalyse. Datenvermittlung in Netzen

Netzwerkanalyse. Datenvermittlung in Netzen Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit 10.10.2013, itsa Nürnberg Vorstellung DsiN securitynews APP Prof. Norbert Pohlmann Michael Kranawetter Idee Informationsdienst Sicherheits-Nachrichten Cyber-Kriminelle nutzen Schwachstellen in Software-Produkten

Mehr

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server : FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden

Mehr

Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg?

Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg? FOCAM Family Office Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg? Im Bereich der Finanzdienstleistungen für größere Vermögen gibt es eine Vielzahl unterschiedlicher Anbieter und Lösungswege.

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

Worum geht es in diesem Projekt?

Worum geht es in diesem Projekt? Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick

Mehr

Events brauchen Menschen. Events brauchen Begeisterung und Kreativität. Events brauchen Locations.

Events brauchen Menschen. Events brauchen Begeisterung und Kreativität. Events brauchen Locations. Events brauchen Menschen. Events brauchen Begeisterung und Kreativität. Events brauchen Locations. Für mich stehen in all den Jahren meiner Tätigkeit in der Eventbranche stets im Mittelpunkt: die Locations.

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr