IT-Sicherheit als Gemeinschaftsaufgabe
|
|
- Benjamin Tiedeman
- vor 8 Jahren
- Abrufe
Transkript
1 Kongressmesse PITS Kongress der Behörden Spiegel-Gruppe IT-Sicherheit als Gemeinschaftsaufgabe 23. bis 24. September 2014 dbb forum Berlin Haupt-Sponsor Co-Sponsoren In Kooperation mit
2 PITS 2014 IT-Sicherheit als Gemeinschaftsaufgabe Das Motto der diesjährigen PITS ist "IT-Sicherheit als Gemeinschaftsaufgabe". Damit nimmt die IT-Sicherheitskongressmesse zum einen in den Blick, das IT- Sicherheit eine föderale Aufgabe ist: Bund, Länder und Kommunen sind jeweils für die Sicherheit der eigenen Netze, Infrastrukturen und Daten verantwortlich. Jedoch ist IT-Sicherheit auch eine gesellschaftliche Aufgabe: Es geht nicht ohne die Verantwortung jedes einzelnen Akteurs, von den Betreibern kritischer Infrastrukturen, der Privatwirtschaft bis hin zum einzelnen Beschäftigten und Bürger. Vor allem die Vernetzung der relevanten Akteure untereinander und miteinander steht daher im Mittelpunkt der PITS PITS as a platform Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Am Vortag der PITS, am ebenfalls im DBB Forum, findet ein Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit statt. Die Veranstaltung steht unter dem Motto Der Mensch im Mittelpunkt der Cyber-Sicherheit. Damit legt der Cyber-Sicherheits-Tag diesmal den Fokus speziell auf den Anwender und seine Rolle für die IT-Sicherheit in Behörden, Unternehmen und Institutionen. Rund ein Dutzend Experten Referenten und rund 20 Aussteller werden rund um das Thema Awareness informieren. Weitere Informationen gibt es unter: Sitzung der AG IT-Sicherheit Am Rande der PITS 2014 findet die Sitzung der AG der IT-Sicherheitsbeauftragten des Bundes und der Länder im IT-Planungsrat statt. Die AG hat rund 20 bis 25 Mitglieder. Es werden die IT-Sicherheitsbeauftragten aller Bundesländer erwartet und Vertreter des Bundes, der kommunalen Spitzenverbände, des Bundesamtes für Sicherheit in der Informationstechnik und der Koordinierungsstelle für IT-Standards (KoSIT) des IT-Planungsrates. Weitere Beteiligungen
3 Teilnehmer der PITS PITS 2014 PITS-Community Als Treffpunkt der IT-Verantwortlichen in den Behörden von Bund, Ländern und Kommunen, der Anbieter von Sicherheitslösungen und der Wissenschaft gibt die Kongressmesse Public-IT-Security, kurz PITS, wichtige Impulse zur Netzwerkbildung und zum Informationsaustausch. Die PITS konnte 2013 ihre Stellung als wichtiger Treffpunkt für die IT-Sicherheits-Community in der Verwaltung weiter stärken. Die begleitende Fachmesse mit rund 40 Ausstellern zeigt speziell auf die öffentliche Verwaltung zugeschnittene Produkte, Lösungen und Strategien. Die PITS ist somit die größte Fachmesse rund um öffentliche IT-Sicherheit. Im Zusammenspiel zwischen Kongress und Messe ergibt sich eine gelungene und ganzheitliche Produktschau. Dies zeigt sich auch daran, dass sich die PITS mittlerweile einen Namen als Beschaffungsmesse für IT-Sicherheit gemacht hat. Teilnehmerstruktur der PITS ,02% 4,14% 12,1% 22,29% 23,57% Wissenscha Wirtschaft Sonstige Land Kommune Bund 9,87%
4 Programm 22. und 23. September 22. September 2014 Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit: Der Mensch im Mittelpunkt der Cyber-Sicherheit Gemeinsamer Abendempfang des Cyber-Sicherheits-Tages und der PITS September Eröffnung der Ausstellung 9.00 R. Uwe Proll, Eröffnung des Kongresses / Moderation: Reimar Scherz, Brigadegeneral a.d., zuletzt Vizepräsident IT-Amt der Bundeswehr 9.10 Andreas Könen, Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI): IT-Sicherheit geht alle an Lagebild und Ausblick 9.30 Heike Raab, Staatssekretärin im Ministerium des Innern, für Sport und Infrastruktur und IT-Beauftragte der Landesregierung Rheinland-Pfalz 9.50 Ammar Alkassar, Vorstandsvorsitzender Sirrix: Antivirensoftware ist tot- Paradigmenwechsel in der IT-Sicherheit! Thomas Maxeiner, Director Enterprise, Technology Specialists EMEA, McAfee: Daten - die Währung. Gezielter die Angriffe. Nur ein integriertes Sicherheitskonzept bietet effizienten Schutz Kaffeepause Foren I bis V Mittagspause Marcus Klische, Security Advisor, Research in Motion: Container, Crypt und Communication Sind Smartphones noch beherrschbar? Prof. Dr. Norbert Pohlmann, Geschäftsführender Direktor, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule: Wirkungen von IT-Sicherheitsmaßnahmen die neue Herausforderung CISO-Talk: Föderale IT-Sicherheit: Auf dem Weg zu einem einheitlichen Sicherheitsniveau? Teilnehmer: Dr. Andreas Mück, IT-Sicherheitsbeauftragter des Freistaates Bayern Ina Freesdorf*, Staatskanzlei Schleswig Holstein Rudolf Schleyer, Direktor AKDB Dror-John Roecher, Lead Consultant Information Security, Computacenter Prof. Dr. Norbert Pohlmann, Geschäftsführender Direktor, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule Moderation: Carsten Köppl, Behörden Spiegel Kaffeepause Foren VI bis VIII Ende / Get together Weitere Beteiligungen
5 Programm 24. September PITS September Eröffnung der Ausstellung / Kaffee 9.30 Eröffnung des zweiten Kongresstages 9.35 Andreas Statzkowski, Staatssekretär in der Senatsverwaltung für Inneres und Sport Berlin Dirk Berger, Team Leader Security Consulting, Check Point Software Technologies: Neueste Erkenntnisse aus den Check Point-Security-Labs und Konsequenzen für die Security-Architektur und mobile Lösungen von Behörden und Verwaltungen Kaffeepause Foren IX bis XII Mittagspause 14:00 Moritz Wenz, Regional Sales Manager Central Europe, Lancope: Sicherheit durch Sichtbarkeit, erkennen von gefahren durch Analyse von Metadaten Carsten Meywirth*, Leiter der Dienststelle Cybercrime, Bundeskriminalamt Podiumsdiskussion: Cyber-Sicherheit in der Post-Snowden-Ära: Was ist noch sicher? Teilnehmer Heike Zitting, Wirtschaftsschutz, Berliner Verfassungsschutz, Senatsverwaltung für Inneres und Sport u.a. mit: Linus Neumann, IT-Sachverständiger, Sprecher CCC Ende der Veranstaltung *Referent ist angefragt
6 Fachforen PITS 2014 Forum I: Secure Surfing: Internetsicherheit Moderation: Guido Gehrt, Behörden Spiegel Dr. Norbert Schirmer, Geschäftsbereichsleiter Endpoint Security and Projects, Sirrix AG: Internet in Zeiten von Pest und Cholera Wer traut sich noch raus? Thomas Uhlemann, ESET: Antivirus ist tot schon wieder? Patrick Leibbrand, Presse- und Öffentlichkeitsarbeit m-privacy: Vorbeugen ist besser als Filtern aufwandsökonomische Internetsicherheit durch präventives Abstandskonzept Oliver Wolf, Key Account Manager Public, Avira: Secure Surfing made in Germany Tom Nemitz, Channel Manager Germany, Fortinet: Next Generation Firewalling & Advanced Threat Protection Schutz gegen intelligente Angriffe Forum II: So stark wie das schwächste Glied: Föderale IT-Sicherheit Moderation: Carsten Köppl, Behörden Spiegel Karl-Otto Feger, Beauftragter für Informationssicherheit Land, CISO, Referatsleiter Heino Sauerbrey, IT-Sicherheit, Informationsmanagement, Webmaster, Deutscher Landkreistag Manuel Schönthaler, Direktor Deutschland, SANS Institut Matthias Koll, Technical Sales Consultant G DATA Software AG: Das Bewusstsein für Schwachstellen schärft reale IT-Sicherheit Mathias Horn, Direktor Operations & Projects, apsec: Sicherer Datenaustausch im Föderalismus zwischen Regulierung und Freiwilligkeit. Forum III: Authentifizierungsverfahren, Zugriffkontrolle, Data Leakage Prevention Moderation: Sven Schuberth, Behörden Spiegel Markus Auer, Regional Sales Director DACH, ForeScout Technologies: Profitieren Sie von Kontinuierlichem Monitoring und Problem-Behebung durch eine neue Plattform für intelligente Zugangskontrolle und Security Management. Christian Bücker, Geschäftsführer macmon secure gmbh: Aus Deutschland: macmon Network Access Control intelligent einfach Markus Robin, General Manager, SEC Consult Mike Midgal, Account Executive Public, CyberArk: Risiko Privilegien: Compliance-Konformität erfordert effiziente Zugriffskontrollen Forum IV: BSI-Grundschutz in Kommunen: Zu aufwändig oder Muss? (in Kooperation mit der Cyber-Akademie) Moderation: Ralf Kaschow, Geschäftsführer Cyber Akademie Dr. Dirk Häger, Bundesamt für Sicherheit in der Informationstechnik Reinhold Harnisch, Geschäftsführer krz Lemgo Dr. Michael Bungert, Landeshauptstadt München Sascha Kreutziger, Account Manager, HiScout GmbH: Warum Aufwändig? Es muss einfach gehen. >>>
7 Fachforen PITS 2014 PITS 2014 Praxisforum V: IT-Notfallplanung Jörg Kretzschmar, CONTECHNET: Die neue deutsche Software für IT-Grundschutz (100-1 bis 100-4) Forum VI: Verschlüsseln statt abhören lassen: Einsatzmöglichkeiten von Kryptographie Moderation: Sven Schuberth, Behörden Spiegel Dirk Jankowski, Senior Solution Architect, NTT Com Security (Germany) GmbH Forum VII: IT-Sicherheit aus Deutschland: Chancen und Herausforderungen Moderation: Thomas Langkabel, National Technology Officer, Microsoft Forum VIII: Open Source vs. closed source (in Kooperation mit der Cyber-Akademie) Moderation: Ralf Kaschow, Geschäftsführer Cyber Akademie Prof. Dr. Norbert Pohlmann, Geschäftsführender Direktor, Institut für Internet-Sicherheit if(is), Westfälische Hochschule Prof Dirk Riehle, Friedrich-Alexander-Universität Erlangen-Nürnberg Alexander Kodermann, Sernet GmbH Hans Berndl, CSI Cluster Lead von Microsoft Western Europe Andreas Ollenburg, stv. Geschäftsbereichsleiter DB-Services und Linux, Kommunales Rechenzentrum Minden-Ravensberg/Lippe Forum IX: Sicherheit macht mobil Moderation: Carsten Köppl, Behörden Spiegel Einführungsvortrag: Matthias Hög, Leiter AG IT-Sicherheit, Senatsverwaltung für Inneres und Sport Berlin Stefan Gieseler, Executive VP Sales, Sirrix AG: Flexibilität und Sicherheit für die behördliche Nutzung von Smartphones und Tablets Andreas Gremm, Senior Business Technology Architect, CA Deutschland GmbH: Management mobiler Geräte, Anwendungen und Inhalte Christian Müller, Technologie Consultant, SHD System-Haus-Dresden GmbH: Sicherheit macht mobil Daten und Geräte unter Kontrolle Forum X: IT-Sicherheitsstrategien für Behörden Moderation: Oliver Wege, landesweiter IT-Sicherheitsmanager der Landesverwaltung Brandenburg Dr. Michael Zimmer, Niedersächsisches Ministerium für Inneres und Sport David Deutschmann, Brandenburgischer IT-Dienstleister (ZIT-BB) Patrick Leibbrand, Presse- und Öffentlichkeitsarbeit, m-privacy: Der Webbrowser als Einfallstor Risiken und Maßnahmen in kritischen (Verwaltungs-)Infrastrukturen Michael von Dellingshausen, Regional Manager DACH, INVEA-TECH >>>
8 Fachforen PITS 2014 Forum XII: Sicheres Rechenzentrum / Secure Cloud Moderation: Guido Gehrt, Behörden Spiegel Jan-Peter Schulz, DVZ Stephan Lehmann, Produktmanager, Rohde & Schwarz SIT GmbH: Vertraulichkeit und Manipulationsschutz: Zeitgemäße Breitband- Verschlüsselung für Rechenzentren Olaf Müller-Haberland, Geschäftsführer, NETZWERK GmbH: Schutz vor Datenklau im Rechenzentrum N.N., Palo Alto Ingo Rosenbaum, Leiter Public Sector Deutschland, Sophos GmbH: Next Generation: Endpoint Security Forum XII: Sensibilisierung der Mitarbeiter Risiko- und Verantwortungsbewusstsein auf allen Ebenen in allen Bereichen Moderation: Ralf Kaschow, Geschäftsführer Cyber-Akademie Anna Bartels, Niedersächsisches Ministerium des Inneren Wolfgang Straßer, GmbH Peter Wolkerstorfer, Austrian Institute of Technology Martin Kayser, OLG Braunschweig
9 Hallenplan PITS 2014 In der Mitte Berlins dbb forum Berlin Buffet Mitten im Herzen Berlins, in der Friedrichstraße, liegt das dbb forum, der Veranstaltungsort der PITS Die moderne Lichtsegelhalle bietet Platz für rund 40 Aussteller, aber auch individuelle Standkonzepte können berücksichtigt werden a 26a Plenum Getränkeausgabe 39 24a dbb forum Berlin Friedrichstraße Berlin
10 Ich interessiere mich für die PITS Bitte schicken Sie mir Informationen: für Aussteller Ich melde mich verbindlich als Teilnehmer 1 an per anmeldung@public-it-security.de oder per Fax +49(0)228/ Bitte beachten Sie:Für Bedienstete des Öffentlichen Dienstes wird eine Teilnehmergebühr von 49,- pro Tag bzw. 80,- (inkl. MwSt.) für beide Tage erhoben. Die Eintrittslegimitation erfolgt durch Vorlage des Dienstausweises. Für Angehörige privatwirtschaftlicher Unternehmensformen, wie z. B. AG und GmbH, sowie öffentlich-rechtliche Körperschaften (auch AöR), Agenturen, Stiftungen, Versicherungen u.s.w.) entstehen mit der Anmeldung zur PITS Kongressgebühren von 540,- Euro (zzgl. MwSt.) für beide Tage bzw. 290,- Euro (zzgl. MwSt.) für einen Tag. Sie können das pdf digital ausfüllen und an anmeldung@public-it-security.de zurückmailen Die mit* gekennzeichneten Felder sind für eine Anmeldung unbedingt erforderlich. Firma/Behörde*: 1 Bei Stornierung der Anmeldung bis eine Woche vor Veranstaltungsbeginn wird eine Stornogebühr in Höhe von 50 % der Teilnehmergebühr erhoben. Bei Nichteinhalten dieser Frist oder Nichterscheinen wird der komplette Preis berechnet. Selbstverständlich ist eine Vertretung des angemeldeten Teilnehmers möglich. Die Teilnahme wird nach Engangsprüfung der bestätigt. Mit dieser Anmeldung erkläre ich mich mit den Allgemeinen Geschäftsbedingungen des Veranstalters einverstanden. Unsere AGBs finden Sie unter Abteilung*: Funktion*: Vorname*: Straße*: PLZ*: Personalisierte *: Name*: Ort*: Veranstalter: ProPress Verlag GmbH, Berlin/ Bonn; VAT Nr. DE Geschäftsführung: Helga Woll, Verlagshaus Bonn: Am Buschhof 8, D Bonn, Tel.: +49(0)228/ , Fax: +49(0)228/ Verlagshaus Berlin: Kaskelstraße 41, D Berlin, Tel.: +49(0)30/ , Fax: +49(0)30/ Freiwillige Angaben: Titel / Dienstrang: Telefon: Fax: Fotoverweise: Illustration Titel: B. Dach, Fotoquelle: scusi, Fotolia.com; Innenseiten: Dombrowsky, Bastian Weltjen, Fotolia.com
Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen
Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud
MehrExklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie:
Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012 Spannende Themen erwarten Sie: Neues von SECUDE Festplattenverschlüsselung Novell Zenworks Digitaler Wachdienst
Mehr1. Oktober 2013, Bonn
Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn
MehrSafety first!? Moderne und vernetzte Verwaltung trotz durch IT-Sicherheit. www.public-it-security.de
2013 Safety first!? Moderne und vernetzte Verwaltung trotz durch IT-Sicherheit Kongressmesse der Behörden Spiegel-Gruppe 25. 26. September 2013, dbb forum berlin Friedrichstraße 169/170, 10117 Berlin www.public-it-security.de
Mehr12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg
Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrWebanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München
Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist
MehrÖffentlich-Private Partnerschaften
VERGABERECHT Grundlagenworkshop Öffentlich-Private Partnerschaften Workshop für öffentliche Entscheidungsträger 16. Oktober 2013, Berlin Eine Veranstaltung der Medienpartner: Praxisseminare des Behörden
MehrExklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO
Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On Live Demo von SAP NW SSO Referenzberichte über praktische Anwendung direkt von Kunden
MehrIT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin
IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar
Mehr24. Februar 2014, Bonn 27. August 2014, Berlin
Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?
MehrIT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken
IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,
MehrInnovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie
«München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrVerwaltungscontrolling unter den Rahmenbedingungen des Neuen Rechnungswesens
Praxisseminar Verwaltungscontrolling unter den Rahmenbedingungen des Neuen Rechnungswesens 7. Juni 2010, Hamburg Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminare des Behörden Spiegel
MehrVeranstaltung Grußwort Programm Informationen. IT-Sicherheitsforum. 19. Januar 2016
IT-Sicherheitsforum 19. Januar 2016 Grußwort Die Digitalisierung bietet große Chancen für mehr Wohlstand, mehr Lebensqualität und eine bessere Zukunftsfähigkeit Deutschlands. Sie verändert nicht nur unseren
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrSeminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes
Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für
MehrDie Praxis der Auftragsvergabe nach dem neuen Vergaberecht im Verteidigungsund Sicherheitsbereich
VERGABERECHT Die Praxis der Auftragsvergabe nach dem neuen Vergaberecht im Verteidigungsund Sicherheitsbereich 13. März 2014, Hamburg 18. September 2014, München Eine Veranstaltungsreihe des Praxisseminare
MehrHANNS MARTIN SCHLEYER-STIFTUNG OTTO-WOLFF-INSTITUT FÜR WIRTSCHAFTSORDNUNG. Konferenz Berlin, 9. Februar 2009
HANNS MARTIN SCHLEYER-STIFTUNG OTTO-WOLFF-INSTITUT FÜR WIRTSCHAFTSORDNUNG Konferenz Berlin, 9. Februar 2009 Bürgerprivatversicherung als Reformkonzept für das Gesundheitssystem Die umlagefinanzierte gesetzliche
MehrDe-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main
De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis 8. April 2014 Einleitung
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
Mehr24. Februar 2014, Bonn
Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrMehr Sicherheit für Unternehmen
Pressemitteilung 11. Juni 2015 Mehr Sicherheit für Unternehmen IT- und Web Solutions Agentur avency veranstaltet Security Summit über den Dächern von Münster Ansprechpartner Münster, 11. Juni 2015 Bei
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrPersönliche Einladung
Am 24.09.2014 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, liebe Freunde unseres Hauses, alljährlich findet das IT-Security Forum der datadirect GmbH im Europapark
MehrE I N L A D U N G IT-FORUM OBERFRANKEN 2012
E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional
Mehr09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)
"Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-
MehrNiederrhein eine Region mit Tempo!
Krefeld Mönchengladbach Rhein-Kreis Neuss Kreis Viersen Niederrhein eine Region mit Tempo! 2. Investorenkongress der Standort Niederrhein GmbH am 31. Mai 2007 im BORUSSIA-PARK Mönchengladbach Programm
Mehr25. Juni 2014, Essen. Neue Workshop-Reihe Neue Erfolgsstrategien für mehr Umsatz jetzt! Exklusiv für Leistungserbringer in der Hilfsmittelversorgung:
25. Juni 2014, Essen Neue Workshop-Reihe Neue Erfolgsstrategien für mehr Umsatz jetzt! Exklusiv für Leistungserbringer in der Hilfsmittelversorgung: Inhaber, Geschäftsführer und Vertriebs- und Marketingverantwortliche
MehrExecutive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
MehrEinladung zur Informations- und Dialogveranstaltung. Bauliche und energetische Anforderungen für zukunftsfähige Pflegeeinrichtungen"
Einladung zur Informations- und Dialogveranstaltung Bauliche und energetische Anforderungen für zukunftsfähige Pflegeeinrichtungen" am 17. März 2016 im Heilig-Geist-Haus, Nürnberg Nürnberg, 1. Februar
MehrInes Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung
Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im
MehrExklusiv für Sie! Ihre persönliche Einladung zum Security Forum Zürich am 10 Mai. 2012. Spannende Themen erwarten Sie:
Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Zürich am 10 Mai. 2012 Spannende Themen erwarten Sie: Neues von SECUDE Digitaler Wachdienst Live Hacking SuisseID Verzeichnisverschlüsselung
MehrDer Kompass zur Datensicherheit
Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren
MehrIndustrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern
Im Rahmen der Veranstaltung werden Chancen und Risiken durch die Vernetzung von Fertigungseinheiten vorgestellt. Diskutieren Sie mit Experten, gegen welche Schäden Sie ihr Unternehmen versichern können.
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrSocial Media bis Mobile - Verlieren Kommunen Ihre Bürger von Morgen?
Bundesverband Deutscher Internet-Portale e.v. Brehmstraße 40, D-30173 Hannover Telefon (0511) 168-43039 Telefax 590 44 49 E-mail info@bdip.de Web www.bdip.de An Städte, Gemeinden und Landkreise, Portaldienstleister
MehrIch freue mich auf Ihr Kommen. Sven Gmelin, AddOn (Schweiz) AG
E x e c u t i v e I n f o r m a t i o n D e s k t o p - V i r t u a l i s i e r u n g a u s s t ra t e g i s c h e r S i c h t : T e c h n o l o g i e A n b i e t e r M ö g l i c h ke i t e n - K o s t
MehrIch freue mich auf Ihr Kommen. Sven Gmelin, AddOn Systemhaus GmbH
E x e c u t i v e I n f o r m a t i o n D e s k t o p - V i r t u a l i s i e r u n g a u s s t ra t e g i s c h e r S i c h t : T e c h n o l o g i e A n b i e t e r M ö g l i c h ke i t e n - K o s t
MehrInformationssicherheit
Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine
MehrUNTERNEHMER SEMINAR. Das Unternehmens- Cockpit. Die zehn wichtigsten Kennzahlen zum Strategie-Controlling. In Kooperation mit
UNTERNEHMER SEMINAR Das Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling In Kooperation mit Unternehmerseminar 10. April 2014 Münster DAS UNTERNEHMENS- COCKPIT Die richtige
MehrErfolgreiche Verhandlungsführung für vertriebs- und kundenorientierte Mitarbeiter:
Informationen zum Workshop Erfolgreiche Verhandlungsführung für vertriebs- und kundenorientierte Mitarbeiter: Langfristige Kundenbeziehungen auf- und ausbauen Hintergrund Als leitender Mitarbeiter einer
MehrPROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen
PROGRAMM zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen Grußwort Sehr geehrte Damen und Herren, jeder Mensch, jede Forschungseinrichtung
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrVirtualisierung im Rechenzentrum
Virtualisierung im Rechenzentrum Reinhold Harnisch Geschäftsführer Führungskräfte Forum Cloud Computing Anwendungsszenarien in der öffentlichen Verwaltung 31. August 2010 Agenda krz Lemgo: Der Kommunale
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrIT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.
IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter
MehrAuswertung der Teilnehmerumfrage zum. vom 04. 05. November 2010
Auswertung der Teilnehmerumfrage zum vierten deutschen MeetMagentoEvent vom 04. 05. November 2010 1. Wie sind Sie auf das Event aufmerksam geworden? Presse 5% Sonstiges 8% Suchmaschine (Yahoo, Google..)
Mehr30. September 2009 in Hamburg Villa Böhm. 2. TÜV NORD Raffineriesymposium. Branche Chemie und Raffinerie Standort Deutschland.
30. September 2009 in Hamburg Villa Böhm 2. TÜV NORD Raffineriesymposium Branche Chemie und Raffinerie Standort Deutschland Systems Grußwort Sehr geehrte Damen und Herren, Klimaschutz ist eine der größten
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrDas Arbeitssystem Büroraum verstehen und gestalten lernen!
AUSBILDUNGSGANG Gepr. ArbeitsplatzExperte European Workplace Expert (MBA certified) Das Arbeitssystem Büroraum verstehen und gestalten lernen! TERMINE Herbst 2013 Modul 1: 24. 25.10.2013 Modul 2: 09. 11.12.2013
MehrChange Live Werkstatt Veränderungsprozesse erfolgreich steuern und umsetzen
Einladung zum Workshop Change Live Werkstatt Veränderungsprozesse erfolgreich steuern und umsetzen Dienstag, 11. Dezember 2012 Mittwoch, 12. Dezember 2012 jeweils von 9.00 bis 17.00 Uhr Erzähl es mir,
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrKompetenzschmiede für Sozialunternehmer
Executive Training am Centrum für soziale Investitionen und Innovationen Kompetenzschmiede für Sozialunternehmer 03.-05. Mai 2013 Centrum für soziale Investitionen und Innovation Centre for Social Investment
MehrInformationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement
Informationen zum Seminar Grundlagen und Einführung in das Wissensmanagement Hintergrund Das Thema Wissensmanagement in Unternehmen nimmt vor dem Hintergrund der demografischen Entwicklung an Bedeutung
MehrArbeitskreis Produktionscontrolling - Kennzahlen für die effiziente Produktion
Arbeitskreis Produktionscontrolling - Kennzahlen für die effiziente Produktion Kick-Off Veranstaltung am 19. November 2015 bei der Kampmann GmbH in Lingen (Ems) Agenda Arbeitskreis Produktionscontrolling
MehrKongress 2014. IT Treiber & Treibstoff der Automobilindustrie
In Kooperation mit: Simultanuous translation available Kongress 2014 IT Treiber & Treibstoff der Automobilindustrie Top-Referenten Hochkarätige Networking Plattform Größter IT-Gipfel der Branche Seit Jahren
MehrStrafverfolgung im digitalen Zeitalter
Institut für Deutsches und Europäisches Strafprozessrecht und Polizeirecht der Universität Trier (ISP) 3. Trierer Forum zum Recht der Inneren Sicherheit (TRIFORIS) Strafverfolgung im digitalen Zeitalter
MehrIdentity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin
Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand
MehrEinladung zu einer Konferenz zum Thema Selbstbestimmt Leben
Einladung zu einer Konferenz zum Thema Selbstbestimmt Leben Wann und wo ist die Konferenz? Datum: Dienstag, 5.Mai 2015 Uhrzeit: 9:00 Uhr bis 17:00 Uhr Ort: Parkhotel Brunauer Elisabethstraße 45a, Salzburg
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrCRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten
CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten Sabine Kirchem ec4u expert consulting ag CRM 2.0-Barometer Immer mehr Unternehmen erwarten stärkere Integration in alle digitalen
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrSüdwestdeutscher Zeitschriftenverleger-Verband e.v. Kundenbindung: Transparenz macht erfolgreich. Kunden erfolgreich in den Mittelpunkt stellen
Südwestdeutscher Zeitschriftenverleger-Verband e.v. SZV-ABENDGESPRÄCH Aktives CRM in der Verlagspraxis Kundenbindung: Transparenz macht erfolgreich Kunden erfolgreich in den Mittelpunkt stellen CRM Vier
MehrSüdwestdeutscher Zeitschriftenverleger-Verband e.v. Möglichkeiten und Chancen des Mobile Advertising für Verlage
Südwestdeutscher Zeitschriftenverleger-Verband e.v. SZV-SEMINAR Werbung wird mobil Möglichkeiten und Chancen des Mobile Advertising für Verlage Das mobile Internet boomt Mobile ist die Zukunft der digitalen
MehrDie diskussionsreihe der f.a.z. WOHER KOMMEN DIE INNOVATIONEN? 9. Oktober 2013, München
perspektiven mittelstand Die diskussionsreihe der f.a.z. #3 WOHER KOMMEN DIE INNOVATIONEN? 9. Oktober 2013, München WIE SICHERT DER MITTELSTAND SEINE WETTBEWERSFÄHIGKEIT? So lautet die Kernfrage der Diskussionsreihe»PERSPEKTIVEN
MehrFrühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria
Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15
MehrBildungspatenschaften stärken, Integration fördern
Bildungspatenschaften stärken, Integration fördern aktion zusammen wachsen Bildung ist der Schlüssel zum Erfolg Bildung legt den Grundstein für den Erfolg. Für Kinder und Jugendliche aus Zuwandererfamilien
MehrDas IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme
Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme 1 Überblick über betriebswirtschaftliche IT-Systeme Motivation IT gewinnt für betriebswirtschaftliche Entscheidungen im
MehrDie Leute haben richtig Lust, so muss eine Veranstaltung sein.
>> Die Leute haben richtig Lust, so muss eine Veranstaltung sein. Christoph Birkel, Geschäftsführer HIT-Technologiepark Harburg >> Die Sparkassen sind geborene Partner der Süderelbe AG und des Mittelstandes.
MehrInterkulturelles Intensiv-Training China
Interkulturelles Intensiv-Training China Effektiv und konstruktiv zusammenarbeiten mit chinesischen Geschäftspartnern, Mitarbeitern und Kollegen Seminarablauf 08:45 Begrüßung und Vorstellung Trainer, Teilnehmer
Mehr26. November 2014, Frankfurt a.m.
Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrArbeitskreis III Bauprozessrecht / Arbeitskreis VII Außergerichtliche Streitbeilegung. Arbeitskreis IV Architekten- und Ingenieurrecht
Arbeitskreise des 5. Deutschen Baugerichtstags: Arbeitskreis I Bauvertragsrecht Stellvertreterin: Podium/ Arbeitskreis II Vergaberecht Stellvertreterin: Arbeitskreis III Bauprozessrecht / Arbeitskreis
Mehr2-tägiges Praktikerseminar zum Thema Organisation und finanzielle Steuerung von Stadtmarketingorganisationen
2-tägiges Praktikerseminar zum Thema Organisation und finanzielle Steuerung von 14./15. Februar 2005 in der Kolping-Akademie, Ingolstadt Ein Praxisseminar nebst Workshop für Geschäftsführer und Mitarbeiter
MehrPraxisseminar. Beschaffungsrevision. 10. bis 11. Mai 2010, Hamburg. Im Rahmen der Veranstaltungsreihe führungskräfte forum
Praxisseminar Beschaffungsrevision 10. bis 11. Mai 2010, Hamburg Im Rahmen der Veranstaltungsreihe führungskräfte forum Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege in der Fortbildung
MehrFÜHREN. GESTALTEN. VERNETZEN. Jede Veranstaltung ist so gut wie ihre Teilnehmer! Willkommen beim Forum Führen. Gestalten. Vernetzen.
Jede Veranstaltung ist so gut wie ihre Teilnehmer! Willkommen beim Forum Führen. Gestalten. Vernetzen. Eine Veranstaltungsreihe der p4d in Zusammenarbeit mit dem podium 49. shaping working culture. Die
MehrDachmarkenforum 2014
Dachmarkenforum 2014 Risk Management and Score Cards Round the World Tour 2014 International Retail / Design Store Check Ι Volume 2 NYC -Chicago - Vancouver - Seattle - San Diego - LA - Sydney - Auckland
Mehr10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?
10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrDeutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit
10.10.2013, itsa Nürnberg Vorstellung DsiN securitynews APP Prof. Norbert Pohlmann Michael Kranawetter Idee Informationsdienst Sicherheits-Nachrichten Cyber-Kriminelle nutzen Schwachstellen in Software-Produkten
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
Mehr24.06.2014 IN BERLIN
24.06.2014 IN BERLIN Das neue medienrot-seminar Storytelling in der Unternehmenskommunikation Das Thema Storytelling in der Unternehmenskommunikation steht im Fokus des neuen Seminars von medienrot.de
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
Mehr7. Mitteldeutscher Arbeitsrechtsstammtisch - MARS Experten- und Praktikerrunde zu Arbeitsrecht und Personalmanagement
7. Mitteldeutscher Arbeitsrechtsstammtisch - MARS Experten- und Praktikerrunde zu Arbeitsrecht und Personalmanagement Generation Y - anders arbeiten, leichter leben 17. September 2015, Leipzig Inhalt Sehr
MehrVergabe von Reinigungs- und Facility Management-Leistungen
Vergaberecht Praxisseminar Vergabe von Reinigungs- und Facility Management-Leistungen 02. November 2012, Düsseldorf Eine Veranstaltungsreihe des Praxisseminare des Behörden Spiegel Die Nutzung neuer Lernwege
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrNachhaltige Arbeits- und Bürowelten. Roundtable Wien 28.02.2012 Stefan Rief
Nachhaltige Arbeits- und Bürowelten Roundtable Wien 28.02.2012 Stefan Rief Roundtable Wien Drei Trendcluster als Treiber des Wandels Veränderung von Gesellschaften und Lebensstilen Etablierung nachhaltiger
Mehreinladung 14. Internationaler Kongress 20. - 22. November 2013 The ritz-carlton hotel Vom fairen Umgang mit Ressourcen und Menschen
einladung 14. Internationaler Kongress 20. - 22. November 2013 The ritz-carlton hotel Berlin Vom fairen Umgang mit Ressourcen und Menschen Z I E L G R U P P E / H I N T E R G R U N D Der Internationale
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
Mehr