MITARBEITERPROFIL. Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutz-Auditor (TÜV) IT-Sicherheits-Auditor (TÜV) Mitglied im Verwaltungsrat
|
|
- Gerda Kurzmann
- vor 8 Jahren
- Abrufe
Transkript
1 EDV-Sachverständiger (DESAG) Datenschutz-Auditor (TÜV) IT-Sicherheits-Auditor (TÜV) Mitglied im Verwaltungsrat des TÜV InterCert Personal-ID tec4net IT-Solutions Matthias Walter Flunkgasse München Tel.: +49 (89) Fax: +49 (89) Web: Mail: Amtsgericht München USt.-IdNr.: DE
2 1 MITARBEITER Name Titel Position Aufgabenbereich EDV-Sachverständiger (DESAG) Datenschutz-Auditor (TÜV) IT-Sicherheits-Auditor (TÜV) Geschäftsführer Consulting/Konzeption Jahrgang 1975 Erfahrungen Sprachkenntnisse IT-Konzepterstellung Migration (ADS) Projektleitung Systemanalyse, Monitoring Netzwerkplanung und -management Anwender Schulung und Support Systemadministration (Citrix) Prozess-Management (ITIL) Dokumentation (ISO-konform) Rechenzentrumsbetrieb Erstellung von Gerichtsgutachten zu IT-Systemen Datenschutzberatung (BDSG) Erstellung von Gutachten für LKA (IT-Forensik) Virtualisierung (VMware) IT-Security-Beratung (ISO27001 und BSI Grundschutz) Deutsch (Muttersprache) Englisch (Konversationssicher) EDV-Erfahrung seit 1998 Seite: 2 von 9
3 Verfügbar ab Seite: 3 von 9
4 2 SYSTEM-KNOWHOW +++ Hervorragende Kenntnisse ++ gute Kenntnisse + Grundkenntnisse Client-Systeme MS Dos, Windows 3.1/95/98/NT4.0/2000/XP/Vista/7, Linux Suse 7/8/9/10/ Debian, Ubuntu, Windows7 Server-Systeme Backup & Recovery Virenschutz Fernwartung & Administration MS Exchange 5.0/5.5/2003/2007/2010, OWA, MS Windows Server NT4.0/2000/2003/2008, MS Small Business Server 2003, Active Directory Service, DHCP-Server, ISA-Server, IIS (Internet Information Server), Novell Netware 5, Novell Groupware, Linux SLES 10/11, Apache, Samba, DHCP, DNS- Server, WINS-Server, DynDNS, Tobit Faxware, David Info Server, Novell Small Business Suite (Linux), VMware ESX/ESXI, vsphere 4, Citrix XenServer, Microsoft Forefront Threat Management Gateway (TMG) Veritas Backup Exec 5/6/7/8/9/10/12.5, Symantec Disaster Recovery, Raid- System Level 5, Level 1, Level 0, Powerquest Drive Image 3/4/5/6/7, Norton Ghost 4/5/6/7/8, Ontrack Recovery, IBM TWS Tivoli Workload Job Scheduling Console (Maestro) 8.2, Symantec NetBackup 7, Acronis Recovery Symantec Antivirus Corporate Edition 8/9/10, Symantec Antivirus Enterprise Edition 10, McAfee Virusscan Enterprise 8.0, Bit Defender 6/7/8, Entfernung von Viren, Spyware und Browser-Hijackern, Definition Spamfilter, Symantec Endpoint Protection 11.0, Trendmicro Antivirenserver Tight VNC, MMC (Microsoft Management Console), IBM Royal TS (RDP- Console), PCAnywhere, HP Jetadmin, IBV Hyena 3/4/5/6/7, Webmin, Citrix MetaFrame, Terminal Server, Presentation Server 4, Telnet, Putty, FTP, RCP, RDP, NetInstall 5.5 Enterprise Edition, Dameware 5/6, HP ILO Integrated Light On, IBM RSA Remote Supervisor Adapter 2, Avocent DSView 2/3, IBM TSCM Tivoli Security Compliance Manager 5.10, Veritas Cluster Manager, PatchLink 5/6, FrontRange DSM 7, Office u. Groupware MS Office 97/2000/XP/2003/2007, GNU Open-Office 1/2/3, Lotus Office 97, Acrobat Pro, PDF (Portable Document Format) Writer 5,6, Reader 4/5/6/7, Acrobat Distiller, FreePDF, Ghostscript, Ghostview, Software-RIP (Raster Image Processor), IBM Lotus Notes 7.0, IBM Lotus Sametime 7/8, TrustedData, Opus i Texterkennung OCR CardIris Pro 7/9/10, OmniPage Pro 6/9/12/15 Grafik & Layout Adobe Photoshop 6/7/8 (CS 4), Adobe Illustrator 8/9/10, QuarkXpress 5/6 Webdesign Netzwerke Macromedia Dreamweaver UltraDev 4.0/MX2004/8.0, MS Frontpage 2000/2003, Diverse Hilfsprogramme wie Adobe ImageReady, Ulead Gifanimator 2/3/4/5 Switches und Router VPN, VLAN, LAN, WAN, DFÜ, FTP, RAS, ISDN, DSL, TCP/IP, IPX, Client-Server-Technologien, LPR (Line Printer Daemon), QLogic SanSurver FC HBA Manager 2.0, Aventail Connect 5.3, Baracuda Web-Filter, FC-Switches, Riverbed, NetApp 2020/2040, Com2 -Archiver, Kemp LoadMaster Load Balancer, Cyberoam UTM-Firewall, ZTI Traffic Generator, Netdisturb Seite: 4 von 9
5 Programmierkenntnisse Netzwerkmanagement & Monitoring Verschlüsselung Kryptographie Kompression Basic/HTML/kleine Batchprogramme, C++ (Grundkenntnisse), Bloodshed Dev- C++, MinGW (Compiler) WhatsUp Gold/Small Business, HP OpenView, Siemens Server View 1, 1.2, SNMP, SiteScope Multi-view Panel SiteScope 5.1, Ticketsysteme, IBM TEC Tivoli Environment Console 3.9, IBM Director 5.10, PGP, WEP, WPA, 3DES, SSH, 1024 Bit, SHA, RSA, Kerberos-Authentication, Entrust Putty 0,58, SSH, WinSCP WinZip, WinRAR, TAR, GZ, ARJ, LHA, ZIP, RAR Mobile-Devices Pocket PC 2000/2002/2003/2005, Windows Mobile Pro 6, Palm OS 3/4/5, Symbian OS 8/9, Blackberry Enterprise Server 4.0, Blackberry-Protokoll, RIM- Geräte, Blackberry-Connect, VPA/MDA, GPRS, POP3, X-400 Buchhaltung PM-Software DATEV (Lohn, Rewe usw.) im Client-Server-Betrieb (ASA-Server), Lexware Financial Office pro , Business Office pro 2004/2006/ Faktura+Auftrag 2004/2006 Softsolutions Trusted Data, yed Diagramm Editor Konstruktion Audit & Risikoanalyse Identity Management Praxissoftware Autodesk AutoCAD/Inventor, Gain Open Workflow, Compass (Zeichnungsverwaltung) Kronsoft Opus i Omada Identity Suite CompuMED M1/Z1 Partnerschaften Microsoft Partner Windows, Office, Exchange, Server VMware Partner Virtualisieren, ESX-Server Citrix Partner Symantec Partner Avocent Partner NetApp Partner Com2 Partner SoftSolutons Kemp TecArt Partner Brocade Partner Cyberoam Partner ZTI Partner HP Partner Fluke Partner Terminal-Server Antivirus, Endpoint-Security Remotezugriff, KVM-Switches Storage-Systeme -Archiver Prozess-Management-Software Load Balancer CRM, ERP Router, Switches Firewall-Systeme Netzwerk-Emulatoren Server-Systeme Netzwerktester Seite: 5 von 9
6 3 WEITERBILDUNG Microsoft Schulung- Betriebsysteme/Netzwerke (MCSE) Novell Schulung - Netware 3 Certified Novell Administrator (CNA) PDS - Gain Systemadministrator bei Cinteg AG Nürnberg CompuMED - M1 Administrator bei Competence Center Koblenz Cisco Schulung - CCNA Discovery (CCNA) Betriebsbegleitende Inhouse-Schulung Veritas Cluster Manager u. Administrator VMware Schulung - Virtual Infrastructure 3 Install, Configure, Manage VMware Schulung - Virtual Infrastructure 3 Deploy, Secure and Analyze Schulung OGC ITIL v3 Foundation Certificate in IT Service Management VMware Schulung - vsphere4 VMware Sales Professional (VSP) VMware Schulung - vsphere4 VMware Technical Sales Professional (VTSP) Avocent Schulung Selling Avocent Enterprise Solutions Avocent Schulung Data Center Solutions Fundamentals Modal Schulung - EDV-Sachverständiger (geprüft und anerkannt durch DESAG und BSG) Microsoft MTC u. Avocent - Praxisnaher Einsatz von Avocentlösungen im MTC Rechenzentrum Symantec Schulung - Backup Exec 12.5 Implementation and Administration ADN Schulung - GFI MAX Fernüberwachung und -verwaltung für MSPs, VARs und IT-Support Schulung - Datenschutz Verschlusssache nur für den Dienstgebrauch (VS-NfD) Symantec Schulung Endpoint Protection 11.0 Manage and Administer Symantec Schulung - NetBackup 7 Install, configure, and operate Seminar - Virtualization Simplicity at Scale ITC Seminar - 10Gb Ethernet Netzwerkarchitektur der Zukunft Modal Schulung - IT-Forensiker (geprüft und anerkannt durch DESAG und BSG) TÜV Akademie - Datenschutzbeauftragter (TÜV) Avocent Schulung MergePoint Infrastructrure Explorer Overview VMware Schulung - VMware vcloud Overview (V1) Symantec Schulung - Backup Exec 12.5 Implementation and Administration ADN-Schulung - Citrix NetScaler - Partner-Schulung Symantec Schulung - NetBackup 7 Install, configure, and operate Kronsoft-Schulung - Opusi Dokumentation Datenschutz- und IT-Security-Verfahren Greenbone Schulung - Vulnerability Management mit Greenbone Security Appliances Kronsoft-Schulung - Opusi Risokoanalyse Datenschutz- und IT-Security ISO/IEC 27001/BSI Schwachstellenanalyse mit dem Vulnerabilityscanner OpenVAS PCI-DSS SoftSolutions - Analyse und Dokumentation von Prozessen mit TrustedData Kemp Technologies - Zertifizierungstraining Load Balancer - Kemp Certified Consultant (KCC) BVD - Awareness-Kampagnen planen und durchführen Kemp Technologies - Rezertifizierungstraining Load Balancer - Kemp Certified Consultant (KCC) TÜV Akademie - ISO/IEC Foundation (TÜV) TÜV Akademie - ISO/IEC Professional - Secure IT-Services (TÜV) TÜV Akademie - ISO/IEC Professional - Governance, Risk and Compliance (TÜV) TÜV Akademie - ISO/IEC ISMS Auditor gem. ISO (TÜV) TÜV Akademie - Datenschutz-Auditor gem. ISO (TÜV) Seite: 6 von 9
7 4 PROJEKTERFAHRUNG DATENSCHUTZ & IT-SECURITY 4.1 Betreute Kunden Die Unternehmen agieren in den folgenden Branchen und Bereichen: Serviceprovider (Webhosting) Entwicklung (Steuerungstechnik) Finanzdienstleister (Fondshandel) Business Intelligence (Datamining) Personalberatung (Personaldienstleister) Informationstechnologie (Softwareentwicklung) Anlgenbau (Gas- und Chemieversorgung) 4.2 Datenschutzbeauftragter Zeitraum Kunde Rolle heute Verschiedene Unternehmen Datenschutzbeauftragter Gegenstand meiner Bestellung zum Datenschutzbeauftragten, ist die allgemeine betriebswirtschaftliche und organisatorische Beratung bezüglich Einhaltung des Datenschutzes und der Datensicherheit gemäß Bundesdatenschutzgesetz und aller betrieblich relevanten Gesetze zum Datenschutz. In meiner Eigenschaft als Datenschutzbeauftragter bin ich derzeit bei sieben Unternehmen bestellt. Im Einzelnen übernehme ich folgende Aufgaben: Durchführung einer Bestandsaufnahme zur Feststellung des derzeitigen Ordnungsmäßigkeitsstandes (Datenschutzniveau) in Bezug auf die Erfüllung der Anforderungen der Datenschutzgesetze. Ermittlung und Feststellung des Handlungs- bzw. Änderungsbedarfs in Bezug auf notwendige Datenschutzmaßnahmen, sowie Festlegung der Datenschutzziele des Unternehmens nach Absprache mit der Auftraggeberin. Entwicklung von Richtlinien und Arbeitsanweisungen sowie Formularen zur Realisierung der Anforderungen des Datenschutzes. Erstellung und Pflege der nach dem BDSG vorgeschriebenen Verfahrensübersichten und regelmäßige Überprüfung der darin enthaltenen Angaben. Beratung bei der Auswahl und der Einführung von spezifischen IT-Anwendungen und Prüfung ihrer Datenschutzkonformität. Überwachung der ordnungsgemäßen Anwendung der Datenverarbeitungsprogramme, mit deren Hilfe personenbezogene Daten verarbeitet werden. Erstellung der technischen und organisatorischen Maßnahmen im Sinne des 9 BDSG und der sog. Anlage zu 9 Satz 1 BDSG. Seite: 7 von 9
8 Durchführung der Vorabkontrolle von IT-Anwendungen gemäß 4d Abs. 5 und 6 BDSG insbesondere bei der Verarbeitung von besonderen Arten personenbezogener Daten. Vorschläge zur datenschutzgerechten Gestaltung von Verträgen mit externen Geschäftspartnern der Auftraggeberin. Schulung und Information der Mitarbeiter im datenschutzgerechten Umgang mit personenbezogenen Daten. Überprüfung der datenschutzgerechten Gestaltung des Internetauftritts der Auftraggeberin hinsichtlich der Anforderungen des Telemediengesetzes (TMG) und sonstiger zur Anwendung gelangender Datenschutzgesetze. Vorschläge zur datenschutzgerechten Gestaltung von arbeitsvertraglichen Regelungen zur (ggf. privaten) Nutzung von und Internet durch die Mitarbeiter der Auftraggeberin. Ansprechpartner in allen Datenschutzangelegenheiten und Beantwortung der Anfragen von außen, z. B. Aufsichtsbehörden oder Betroffenen nach Absprache mit der Auftraggeberin. Hierzu kann der Berater auch auf Personal der Auftraggeberin zurückgreifen. Informationsvermittlung an die Auftraggeberin z.b. über Gesetzesnovellen, EU-Richtlinien, Persönlichkeitsrecht und Rechtsprechung zu datenschutzrechtlich relevanten Themen. Da ich neben meiner Tätigkeit als Datenschutzbeauftragter auch als IT-Sicherheits-Beauftragter tätig bin erstelle ich die durch 9 BDSG geforderten Technisch und Organisatorischen Maßnahmen immer in Anlehnung an die Vorgaben der ISO 27000, so ist eine spätere Zertifizierung im IT-Security leichter möglich. 4.3 Datenschutzauditor Zeitraum Kunde Rolle heute Verschiedene Unternehmen Datenschutzauditor Als akkreditierter Auditor biete ich die Durchführung von Audits im Bereich Datenschutz. Gegenstand dieser Tätigkeit ist die Prüfung von Unternehmen bezüglich der Einhaltung des Datenschutzes und der Datensicherheit gemäß Bundesdatenschutzgesetz sowie aller relevanten Gesetze zu diesem Thema. Im Einzelnen übernehme ich folgende Aufgaben: Vorgespräch (Ist-Analyse und Qualifizierungsziele) Auditierung (Bewertung der Dokumentation und des Datenschutzkonzepts) Analyse (Auswertung der Daten und Erstellung des Prüfberichts) Berichterstattung (Vorstellung des Audit-Berichts, Empfehlung der Siegelvergabe) In meiner Eigenschaft als Datenschutzauditor analysiere und prüfe ich nicht nur den Ist-Zustand sondern erstelle auch einen Prüfbericht (Gutachten) und einen Audit-Bericht für die Zertifizierungsstelle. Seite: 8 von 9
9 4.4 IT-Security-Consultant Zeitraum Kunde Rolle heute Verschiedene Unternehmen IT-Security-Consultant Als IT-Security-Consultant biete ich die allgemeine betriebswirtschaftliche und organisatorische Beratung bezüglich Einhaltung und Einführung der Informationssicherheitsrichtlinien nach ISO/IEC 27001, BSI oder PCI-DSS und aller betrieblich relevanten Gesetze zur Datensicherheit. Im Einzelnen übernehme ich folgende Aufgaben: Beratung zur Informationssicherheitsleitlinie Beratung zur Organisation der Informationssicherheit Beratung zum Management von Organisationseigenen Werten Beratung zur personellen Sicherheit Beratung zur Physischen und umgebungsbezogenen Sicherheit Beratung zum Betriebs- und Kommunikationsmanagement Beratung zu Zugangskontrolle und dem Schutz von Systemen Beratung zur Beschaffung, Entwicklung und Wartung von IT-Systemen Beratung zum Umgang mit Informationssicherheitsvorfällen Beratung zum Business Continuity Management Beratung zur Einhaltung von Vorgaben (Compliance) Durchführung von internen Audits Erstellung von Auditberichten Beratung zur Verbesserung des Informationsecurity-Managementsystem (ISMS) Unterstützung bei der Dokumentation und Bewertung relevanter Prozesse und Verfahren Die ISO gibt vor das Organisationen, die ein ISMS eingeführt haben, in geplanten Abständen durch interne Audits überprüfen müssen, ob die andauernde Eignung, die Angemessenheit und die Wirksamkeit der Maßnahmen sichergestellt ist. In meiner Eigenschaft als IT-Security-Consultant übernehme ich diese Prüfungen sowie die Anpassungen der Dokumentation bei Änderungen. Hierzu erstelle ich auch einen Prüfbericht (Gutachten) und einen Audit-Bericht für die Zertifizierungsstelle. Seite: 9 von 9
10 4.5 Dozent Zeitraum Kunde Rolle heute Organisationen/Unternehmen Dozent Bei Veranstaltungen und Kunden halte ich regelmäßig Vorträge und Schulungen zum Thema Datenschutz. Zum Beispiel bei: bayme vbm - Arbeitgeberverband Metall und Electro - IT-Leiter-Kreis München AFCEA München - Armed Forces Communications and Electronics Association AGV - Arbeitgeberverband der Versicherungsunternehmen in Deutschland IT-Exchange München - Plattform für Informationsaustausch Seite: 10 von 10
Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
Mehr1. BILDUNG. Das letzte formale Bildungsgrad nach Abschluss der High School, electro
Robert Ličen Slovenia 1. BILDUNG Phone: 051 33 88 73 robi.licen@linfosi.com http://www.linfosi.com Das letzte formale Bildungsgrad nach Abschluss der High School, electro Hochschulstudien (undergraduate
MehrMatthias A. Walter EDV-Sachverständiger (DESAG) Datenschutz-Auditor (TÜV) IT-Sicherheits-Auditor (TÜV) Mitglied im Verwaltungsrat des TÜV InterCert
EDV-Sachverständiger (DESAG) Datenschutz-Auditor (TÜV) IT-Sicherheits-Auditor (TÜV) Mitglied im Verwaltungsrat des TÜV InterCert Personal-ID 10001 tec4net IT-Solutions Matthias Walter Flunkgasse 22 81245
MehrBerater-Profil 2515. Windows 95/NT/2000. Ausbildung Maschinenbauer mit Abitur. EDV-Erfahrung seit 1989. Verfügbar ab auf Anfrage.
Berater-Profil 2515 Netzwerk- und System-Administrator MCSE Windows 95/NT/2000 Ausbildung Maschinenbauer mit Abitur EDV-Erfahrung seit 1989 Verfügbar ab auf Anfrage Geburtsjahr 1974 Unternehmensberatung
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrProfindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker
Profil Allgemeine Angaben Name: S. O. Ansprechpartner: Profindis GmbH info@profindis.de Staatbürgerschaft: Ausbildung: Deutsch IT-Fachinformatiker Zertifizierungen Microsoft Certified Professional (MCP)
MehrTrainerprofil Dirk Brinkmann
Dirk Brinkmann Know How! IT-Solutions GmbH Ruppmannstr. 33b 70565 Stuttgart Mail: d.brinkmann@kh-its.de Fon: +49 711 128910-11 Fax: +49 711 128910-30 Mobil: +49 700 1212 4444 Ausbildung: Berufliche Tätigkeiten:
MehrDatenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)
Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrBerater-Profil 3339. Ausbildung Kommunikationselektroniker IHK IT- System Administrator IHK. EDV-Erfahrung seit 10.1999. Verfügbar ab auf Anfrage
Berater-Profil 3339 Systemadministrator und Service-Manager (BMC, MS-Office, Tivoli, Windows) Ausbildung Kommunikationselektroniker IHK IT- System Administrator IHK Weiterbildung, Zertifikate: - Fernstudium
Mehrseien Sie durch professionelle und innovative EDV-Betreuung Ihren Mitbewerbern eine Nasenlänge voraus.
Netzwerkbetreuung Sehr geehrte Damen und Herren, seien Sie durch professionelle und innovative EDV-Betreuung Ihren Mitbewerbern eine Nasenlänge voraus. Ich bin IT-Consultant und habe mich darauf spezialisiert,
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrZIESE-IT IT Service und Beratung
Michael Ziese Netzwerktechniker Microsoft Certified System Engineer T +49 6074 2154733 M + 49 174 243 4043 F + 49 6074 2154487 mziese@ziese-it.de www.ziese-it.de http://www.xing.com/profile/michael_ziese
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrMarkus Thiesing IT Consultant
Profil Markus Thiesing IT Consultant Schwerpunkte IT Service Management 10 Jahre ServiceCenter / ServiceManager Erfahrung Konzeption und Implementierung von ITSM Systemen Persönliches Profil Name Markus
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrMITARBEITERPROFIL. UR Diplom-Ingenieur Elektrotechnik und Maschinenbau. Personal-ID 11007
UR Diplom-Ingenieur Elektrotechnik und Maschinenbau tec4net IT-Solutions Matthias Walter Flunkgasse 22 81245 München Tel.: +49 (89) 54043630 Fax: +49 (89) 54043631 Web: www.tec4net.com Mail: info@tec4net.com
MehrPersonal- und Kundendaten Datenschutz im Einzelhandel
Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrMITARBEITERPROFIL. M. F. Ingenieur (FH) Personal-ID 11008. tec4net IT-Solutions Matthias Walter Flunkgasse 22 81245 München
M. F. Ingenieur (FH) tec4net IT-Solutions Matthias Walter Flunkgasse 22 81245 München Tel.: +49 (89) 54043630 Fax: +49 (89) 54043631 Web: www.tec4net.com Mail: info@tec4net.com Personal-ID 11008 Amtsgericht
MehrAdministration, Dienstleistungen, Roll-out, Technischer Support, Windows. Kommunikationselektroniker der Fachrichtung Informationstechnik
QUALIFIKATIONSPROFIL Schwerpunkte: Administration, Dienstleistungen, Roll-out, Technischer Support, Windows ALLGEMEINE DATEN Name: Detlef H.J. Decker Anschrift: Landsberger Str. 4 50997 Köln Kontakt: Tel.:
MehrZertifiziert: Certified Network Administrator Novell seit 12/00 10it [Tse:nit] seit 10/00
Fachliches Profil Karl-Heinz Kern, Dipl.-Ing. (FH) Mobil: 0172 86 90 644 Email: KH.Kern@kns-online.de Telefon: 0 71 21-62 24 71, Fax: 0 71 21/62 24 72 Gaylerstraße 22, D-72766 Reutlingen www.kns-online.de
MehrGDD-Erfa-Kreis Berlin
GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte
MehrBerater-Profil. von Markus Rosenberger. Management Summary: Persönliche Daten des Beraters:
Berater-Profil von Management Summary: ist seit 1995 als Berater in der IT-Branche tätig und hat sich neben der Systemintegration und -administration auf Word-, Excel- und Outlook-Seminare spezialisiert.
MehrProfil Agent. Informationsverarbeitung Jahrgang: 1982 Nationalität:
Profil Agent Personenbezogene Daten Name: Michael Raiss, Staatl. gepr. Kaufmännischer Assistent f. Informationsverarbeitung Jahrgang: 1982 Nationalität: Deutsch Fremdsprachen: Englisch (Wort und Schrift)
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrUnternehmens durch Integratives Disaster Recovery (IDR)
Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre
MehrPrüfungsvorbereitung: Präsentation und Anwenderschulung
Fachinformatiker Anwendungsentwicklung Fachinformatiker Systemintegration Prüfungsvorbereitung: Präsentation und Anwenderschulung In dem Seminar erhalten Sie das notwendige Wissen, um erfolgreich das Fachgespräch
MehrProfil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer)
Rouven Hausner Consultant/ Trainer MCT (Microsoft Certified Trainer) MCSE 2000/2003: Messaging (Microsoft Certified Systems Engineer) MCSA 2000/2003: Messaging (Microsoft Certified Systems Administrator)
MehrBerater-Profil 2886. System-/Netzwerkadministrator, Software-/Systeminstallationen (Win NT/2000, OS/2) Ausbildung Versicherungskaufmann (IHK)
Berater-Profil 2886 System-/Netzwerkadministrator, Software-/Systeminstallationen (Win NT/2000, OS/2) Ausbildung Versicherungskaufmann (IHK) EDV-Erfahrung seit Verfügbar ab auf Anfrage Geburtsjahr 1964
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
Mehr12.2007-25.07/2008 siehe Weiterbildung (MCSE und ITIL Service Manager)
Lebenslauf Persönliche Daten Name: Klatt Vorname: Wilhelm Anschrift: Adolf-Köster-Damm 72, 21035 Hamburg Kontakt: 040 / 73 50 96 05 0176/48601227 wklatt@gmx.de www.klatt.info.ms Geburtsdatum: 30.07.1974
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrSystemanforderungen für MSI-Reifen Release 7
Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)
MehrDatenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg
Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrSerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH
Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und
MehrBerater-Profil 2921. Netzwerk-/Systemadministrator (Novell Netware, Win9x/NT/2000/XP) Ausbildung Staatlich anerkannter Industrieinformatiker
Berater-Profil 2921 Netzwerk-/Systemadministrator (Novell Netware, Win9x/NT/2000/XP) Fachlicher Schwerpunkt: - Projekt- Teilprojektleitung, MSI-Paketierung - Netzwerk Administrator Windows NT, Novell 4.x,
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrMicrosoft Anwendersoftware
Microsoft Anwendersoftware e gebühren* MS-Windows für Anwender 10.11.15 210 MS Word für Windows MS Word - Aufbau MS Excel MS Excel - Aufbau MS Excel Datenanalyse MS Excel PowerPivot MS-PowerPoint MS-PowerPoint
MehrQ U A L I F I K A T I O N E N
Q U A L I F I K A T I O N E N Fähigkeiten - Transitionplanung und -koordination - Fachliche Teamleitung und -organisation - Problem- und Changemanagement - Projektmanagement und -planung - Hardware-Sizing
MehrStrategische und strukturierte Vorgehensweise
Qualifikationsprofil - Thorsten Langenbach Name Jahrgang 1972 Ausbildung / Studium Thorsten Langenbach Ausbildung zum "Netzwerk - Manager (CNE & MCP)" bei der Bonner Akademie, Abschluss : CNE & MCP Zertifizierungen
MehrMITARBEITERPROFIL. A. E. IT-Fachinformatiker. Personal-ID 11343. tec4net IT-Solutions Matthias Walter Flunkgasse 22 81245 München
A. E. IT-Fachinformatiker tec4net IT-Solutions Matthias Walter Flunkgasse 22 81245 München Tel.: +49 (89) 54043630 Fax: +49 (89) 54043631 Web: www.tec4net.com Mail: info@tec4net.com Personal-ID 11343 Amtsgericht
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrP R O F I L. Name: Andreas B. Geburtsjahr: 1974. Relevante Berufserfahrung: mehr als 10 Jahre. Seite 1 von 5
P R O F I L Name: Andreas B. Geburtsjahr: 1974 Tätigkeitsschwerpunkt: Projekt-Manager / Relevante Berufserfahrung: mehr als 10 Jahre Verfügbar ab: sofort Seite 1 von 5 AUSBILDUNG Fachinformatiker NATIONALITÄT
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrExecutive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
MehrAlle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik
Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrSystemanforderungen Daten und Fakten
Daten und Fakten NTConsult GmbH Lanterstr. 9 D-46539 Dinslaken fon: +49 2064 4765-0 fax: +49 2064 4765-55 www.ntconsult.de Inhaltsverzeichnis 1. für die Online-Dokumentation... 3 2. Server... 3 2.1 Allgemein...
Mehr_Beratung _Technologie _Outsourcing
_Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden
MehrSystemanforderungen Daten und Fakten
Daten und Fakten buchner documentation GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811999 www.buchner.de Inhaltsverzeichnis 1. für die Online-Dokumentation... 3 2. Server...
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrUT Netzwerkdienste. Administration Beratung Ausbildung Schulung. Trainings, Seminare und Workshops
UT Netzwerkdienste Administration Beratung Ausbildung Schulung Trainings, Seminare und Workshops Trainings und Seminare Seite 1 Schulungen, Seminare, Trainings und Workshops Die im Folgenden gelisteten
MehrJonas Niesen Microsoft Windows Infrastructure Senior Consultant Infrastructure & Security
Jonas Niesen Microsoft Windows Infrastructure Senior Consultant Infrastructure & Security Florinstraße 18 56218 Mülheim-Kärlich Fon: +49 261 927 36 530 Fax: +49 261 927 36 28 IT Schwerpunkte Planung und
MehrComputer & Netzwerktechnik. Externer Datenschutzbeauftragter
Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem
Mehrwww.innovation-company.de
Profil Gaby Haake NT Innovation Company GmbH Als Spezialist für individuelle Softwareentwicklung begleiten wir Sie auf Ihrem Weg. Wir planen, realisieren und betreuen Ihre spezifische Softwarelösung nach
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrANG Trainer. Wir machen das. Punkt und Gut!
Fest angestellte ANG.Trainer führen bei Ihren Kunden in Ihrem Namen Trainings, Coachings, Workshops durch. Und manchmal machen wir auch Unmögliches möglich. Punkt und Gut! Vom Einsteiger bis zum Professional:
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrIch freue mich auf Ihr Kommen. Sven Gmelin, AddOn Systemhaus GmbH
E x e c u t i v e I n f o r m a t i o n D e s k t o p - V i r t u a l i s i e r u n g a u s s t ra t e g i s c h e r S i c h t : T e c h n o l o g i e A n b i e t e r M ö g l i c h ke i t e n - K o s t
Mehr4 Jahre Progymnasium, 4147 Aesch (1991-1995) 4-jährige Berufslehre zum Informatiker (1995-1999) bei ITRIS Maintenance AG, 4153 Reinach
Michael Arlati Neubüntenweg 11 4147 Aesch mobile: +41 (0)79 272 75 92 email: mik@arlati.ch web: www.arlati.ch Jahrgang Nationalität Beruf/ Titel Ausbildung 08.05.1979 CH Informatiker 4 Jahre Progymnasium,
MehrManaged Infrastructure Service (MIS) Schweiz
Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking
MehrCitrix CVE 400 1I Engineering a Citrix Virtualization Solution
Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrVirtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell
Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet
MehrDatenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker
Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de
MehrSystemvoraussetzungen
Systemvoraussetzungen Sage Office Line 4 2010 1 Anmerkungen...2 2 Hardware-Anforderungen...3 3 Software-Anforderungen...4 4 Weitere Hinweise...6 5 Einschränkungen bezüglich Sage Business Intelligence...7
MehrBeraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH
Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art
MehrLANtana Training An der Strusbek 64 22926 Ahrensburg Tel. 04102-2211 - 0 training@lantana.de www.lantana.de
Sicherheit WatchGuard Fireware XTM 3 1.726,00 13. - 15. 10. - 12. 04. - 06. 01. - 03. Sicherheitslösungen mit Microsoft 2 794,00 02. - 03. 09. - 10. Nagios - individuelle Coachings Termine auf Anfrage
MehrPRODUKTKATALOG VOM 1. OKTOBER 2010
PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
Mehr12.2007-25.07/2008 siehe Weiterbildung (ITIL Service Manager, MCSE, Securtity+)
Lebenslauf Persönliche Daten Name: Klatt Vorname: Wilhelm Anschrift: Adolf-Köster-Damm 72, 21035 Hamburg Kontakt: 040 / 73 50 96 05 0176/48601227 wklatt@gmx.de www.klatt.info.ms Geburtsdatum: 30.07.1974
MehrLinux-Migration und Rollout im Unternehmen
Linux- im Unternehmen ~ Darstellung der Migration zu Linux im Unternehmen anhand eines konkreten Fallbeispiels Kurze Erläuterung der wichtigsten Applikationen und Einsatzbereiche Vorstellung eines möglichen
MehrDATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015
DATENSCHUTZMANAGEMENT MIT VERINICE Berlin, den 16.09.2015 Ulrich Heun Geschäftsführender Gesellschafter CARMAO GmbH Agenda 1. Vorstellung CARMAO GmbH 2. Grundlagen und Aufgaben im Datenschutzmanagement
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrIch freue mich auf Ihr Kommen. Sven Gmelin, AddOn (Schweiz) AG
E x e c u t i v e I n f o r m a t i o n D e s k t o p - V i r t u a l i s i e r u n g a u s s t ra t e g i s c h e r S i c h t : T e c h n o l o g i e A n b i e t e r M ö g l i c h ke i t e n - K o s t
MehrSystemvoraussetzungen
Systemvoraussetzungen Sage Office Line Evolution 2010 1 Anmerkungen...2 2 Hardware-Anforderungen...3 3 Software-Anforderungen...4 4 Weitere Hinweise...6 5 Einschränkungen bezüglich Sage Business Intelligence...7
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrBewerbungsdossier PASCAL ERB. Übersicht CV 2. Anhänge 5
Bewerbungsdossier PASCAL ERB Übersicht CV 2 Anhänge 5 Pascal Erb Systemtechniker Adresse: Bodenweg 2 5064 Wittnau Mobile: +41 79 765 76 56 Email: pascal.erb@email.ch Webseite: http://pascalerb.com/ Geburtsdatum:
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrAusbildung zum "Netzwerk - Manager (CNE & MCP)" bei der Bonner Akademie, Abschluss : CNE & MCP
Qualifikationsprofil - Thorsten Langenbach Name Jahrgang 1972 Familienstand Wohnort Schulabschluss Sicherheitsüberprüfung Ausbildung Thorsten Langenbach Verheiratet, 2 Kinder 53757 Sankt Augustin Abitur
MehrBerufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB)
Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB) Über einen Zeitraum von 4 Monaten verteilen sich die Inhalte der fünf
MehrSystemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup
Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...
Mehr