IT-Sicherheitsmanagement

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitsmanagement"

Transkript

1 Security und IT-Kosten: Holen Sie sich praxisnah das entscheidende Know-how! 3. Lehrgang mit Zertifikat IT-Sicherheitsmanagement René Pfeiffer Paradigma Holger Schellhaas evoltas solution ltd. Organisatorische und technische Herausforderungen erfolgreich meistern Termin: 16. bis 19. Oktober 2006 Erstellen und Umsetzen einer IT-Security Policy Firewall und aktuelle Security-Tools Security Audits & internationale Sicherheitsstandards Kostenmanagement: Was darf Security kosten? Live Hacking: Hacker-Angriffe, Werkzeuge & Methoden in der Praxis erleben! Aus der Praxis Franz Hoheiser Pförtner, CISO, KAV Wien 3. Lehrgang mit Zertifikat Strategisches IT-Controlling Wertvolles Know-how aus der Praxis Praxisbeiträge von Christian Unger, Raiffeisen Zentralbank: ITIL in der RZB Mag. Thomas Reithofer, IT- Strategie, WKO: Kennzahlen in der Praxis Kosten und Performance erfolgreich messen und steuern Termin: 20. bis 23. November 2006 Strategien und Tools für Kostentransparenz Potenziale von ITIL in der Praxis Balanced Score Card konkret: Entwickeln einer IT-relevanten BSC Projektcontrolling Peter Prügelhof, Detecon International Holger Schellhaas evoltas solution ltd.

2 Das Projektteam IT-Sicherheitsmanagement Für weitere Auskünfte stehen wir Ihnen gerne zur Verfügung, T: 01/ Projektleitung Mag. Michael Ghezzo - DW 11 michael.ghezzo@businesscircle.at Organisation Florijana Bozic - DW 31 bozic@businesscircle.at Marketing Hans-Gerhard Strassl - DW 29 strassl@businesscircle.at Veranstaltungsort Vienna Twin Conference (16. bis 19. Oktober 2006) Wienerbergstrasse Wien T: 01/ T: 01/ office@twinconference.at Sehr geehrte IT-Profis! D aten sind zu einer der wertvollsten Ressourcen für das Unternehmen geworden. Als Verantwortlicher für IT-Sicherheit stehen Sie vor mannigfaltigen Herausforderungen: - Jeden Tag steigt die Zahl der Viren und der möglichen Hacker- Angriffe. Nur wer mit der aktuellsten Sicherheitstechnologie umgehen kann, kann sich schützen. - IT-Sicherheit verursacht Kosten, die gegenüber dem Management in Zeiten von Cost Cutting und Investitionsstop schwer zu argumentieren sind. - Die IT-Landschaft ist in laufender Veränderung. Nur durch eine geeignete Security-Policy und effiziente Prozesse sind Hintertüren und Sicherheitslücken zu vermeiden. Holen Sie sich auf dem Business Circle Lehrgang zum IT- Sicherheits-Manager das nötige Rüstzeug, um mit den richtigen organisatorischen und technischen Maßnahmen Sicherheit für Ihr Unternehmen zu garantieren. Zeitplan Kompakt-Lehrgang IT-Sicherheitsmanagement Modul 1 Security Policy und Organisation 16. Oktober 2006 Modul 2 Budgets, Notfallplan und Sicherheitsstandards 17. Oktober 2006 Modul 3 Sicherheit im Unternehmen / Sichere Kommunikation 18. Oktober 2006 Modul 4 Sicherheit im Internet 19. Oktober 2006 Hier erfahren Sie alles über die sicherheitsrelevanten Aspekte von ITIL und über gängige Sicherheitsstandards. Sie erfahren, wie Sie Ihre Firewall zu einem lückenlosen Schutz für Ihr Netzwerk machen und wie Sie erfolgreich eine Security-Policy umsetzen, die optimal auf die Bedürfnisse Ihres Unternehmens angepasst ist. Erleben Sie Hacker-Methoden live und profitieren Sie von den praktischen Erfahrungen des Expertenteams. Herzliche Grüße Mag. Michael Ghezzo Partner, Business Circle PS: Das Business Circle Zertifikat bestätigt, dass Sie die Inhalte des Lehrgangs praxisnah erarbeitet und die entsprechenden Qualifikationen erworben haben. MELDEN SIE SICH GLEICH AN: IT-SICHERHEITS- MANAGEMENT

3 IT Academy Das meinen die Teilnehmer der Business Circle IT-Lehrgänge: "Auf die individuellen Inputs wurde flexibel eingegangen." "Gutes Verhältnis zwischen Theorie und Praxis(erfahrung)" "Äußerst interessant und umfangreich; eine Voraussetzung für die Umsetzung und besseres Verständnis" "Sehr informatives Seminar mit großem Überblick" In 4 Tagen wird Ihnen praktisches Rüstzeug und das notwendige Know-how für Ihre Aufgaben mitgegeben. Praktiker und Fachexperten erarbeiten mit Ihnen das Basiswissen, alle relevanten Definitionen, Methoden und rechtliche Grundlagen. Die Methode Das Wissen soll gemeinsam anhand von Projekten und praktischen Beispielen erarbeitet werden. Erfahrungsaustausch und Diskussion bieten den Teilnehmern die Möglichkeit, andere Sichtweisen und Problemstellungen kennen zu lernen, Anregungen für die Praxis zu holen und Kontakte zu knüpfen. An wen richtet sich dieser Lehrgang Branchenübergreifend an Fachkräfte aus den Bereichen: CIO, Geschäftsführung IT IT-Controlling Rechenzentrum Netzwerk IT-Sicherheit IT-Projektmanagement Help Desk Profitieren Sie von Praxis-Sessions und Abendveranstaltung Der Erfahrungsaustausch mit den Teilnehmern und Referenten ist mindestens genauso wichtig, wie das Erarbeiten der Seminarinhalte mit erfahrenen Trainern. Bei den Praxis- Sessions berichten Experten aus der täglichen Unternehmenspraxis. Die Abendveranstaltung bietet den Teilnehmern und Referenten die Möglichkeit, sich persönlich besser kennen zu lernen und die Lerninhalte im gemütlichen Rahmen zu diskutieren. Das Zertifikat Mit dem Business Circle-Zertifikat zu diesem Kompaktkurs bestätigt Business Circle die Erreichung der Lernziele und das Verständnis für die Materie des Lehrgangs. Zur Erlangung dieses Zertifikates ist die Mitarbeit bei den Projekt- und Teamarbeiten ausschlaggebend! Die fachlichen Leiter für den Kompakt-Lehrgang IT-Sicherheitsmanagement Lehrgangsleiter: Holger Schellhaas, Managing Director der evoltas solution ltd. in München, ist unabhängiger Berater, Coach und Trainer für Service Management, Controlling und IT Governance mit über 20-jähriger Beratungserfahrung. Schwerpunkt im Partnerverbund mit evoltas und Casewise Ltd., London, ist die Konzeption und Umsetzung von Business-Process-Lösungen im Service Management - speziell Umsetzung von ITIL in der Praxis. Vor seiner derzeitigen Position war Herr Schellhaas Softwareentwickler bei IBM, Trainingsleiter bei Control Data, im Vertrieb, im Consulting und als Manager bei Cap Gemini SCS, debis Systemhaus und Diebold Deutschland, sowie in der Geschäftsleitung der mineco AG, Mitglied im BDU. Er hat spezielle Branchenerfahrungen im Bereich IT-/TK-Dienstleister, Energieversorger, Versicherungen und Banken. Hinzu kommen internationale Erfahrungen in der Telekommunikation und Energiebranche durch den aktiven Geschäftsaufbau für Diebold in den Arabischen Emiraten. René Pfeiffer, Paradigma Unternehmensberatungs GmbH, Wien; Akademischer Hintergrund durch Physikstudium; Erfahrung mit verschiedensten Computersystemen und Programmiersprachen seit mehr als 15 Jahren. Tätig als Berater und Administrator für mehrere Firmen aus dem Netzbereich. Seit 5 Jahren selbstständig mit dem Schwerpunkt Serverbetreuung, Consulting, Migrationen und Schulungen, unterstützt und unterstützend durch Partnerfirmen. Seit 1999 aktive Auseinandersetzung mit dem Thema Computersicherheit in der Praxis. Seit 2000 Vorträge auf diversen Veranstaltungen zum Thema Sicherheit. Seit 2001 Lehrtätigkeit am Technikum Wien. Passiv involviert mit freier Software seit 1990, aktive Tätigkeit zur Förderung freier Software seit IT-SICHERHEITS- MANAGEMENT

4 IT-Sicherheitsmanagement Modul 1 Montag 16. Oktober Uhr Security Policy und organisatorische Dimensionen von IT-Security Welchen Stellenwert hat IT Security Management? Was sind die Anforderungen oder: "Was passiert, wenn was passiert?" Dimensionen der IT-Sicherheit CIA - Synonym für Security Management (Confidentiality-Integrity-Availability) RIA Risk Identification - Operationelle und technische Risiken erkennen BIA Business Impact Analysis - Auswirkungen auf das Geschäft abschätzen Risikotoleranz - Wahrscheinlichkeit und Häufigkeit von Risiken bewerten Bedrohungszenarien - Vulnerability - Schutzprofile Status und aktuelle Trends - neue/geänderte Rolle des IT Security Management im Rahmen von IT Governance (ITIL, CoBIT, etc.) Datenschutz und rechtliche Anforderungen an Ihr Sicherheits-Konzept - Österreichisches Recht und Entwicklungen in der EU Rechtsaspekte beim Definieren Ihrer Security-Policy DSG 2000 und neue EU-Richtlinien Haftung bei Viren und fremden Inhalten Rechtssicherheit beim ecommerce - So vermeiden Sie Haftungsfallen Datenschutz versus Überwachungsstaat - Kontrolle & Überwachung von Mitarbeitern Formulieren Sie die richtige Security Policy für Ihre Sicherheits-Anforderungen - Schaffen Sie die Rahmenbedingungen für gelebte Sicherheit in Ihrem Unternehmen Welche organisatorischen Aspekte sind beim Erstellen der Security-Policy zu bedenken? Finanzieller Rahmen der Security-Policy Nominieren von Verantwortlichen und Verteilen von Aufgaben Sicherheit versus Anwendbarkeit: Soviel Sicherheit wie nötig, soviel Usability wie möglich Ein einheitliches Sicherheitsniveau gewährleisten - Problematik der "Hintertür" IT-Projekte rechtzeitig auf sicherheitsrelevante Auswirkungen untersuchen Integrieren der Sicherheitspolitik in die Unternehmenskultur Kostenüberlegungen und Budgetierung von Sicherheitsmaßnahmen Erstellen eines Marketing-Konzepts für Sicherheits-Bewusstsein und Akzeptanz für Ihre Security Policy Sicherheit im Konflikt mit User- und Management-Interessen Der Sicherheitsverantwortliche im Interessenskonflikt Zielgruppengerechte Informationsaufbereitung Intranet und diverse Medien zum Bewusst-Machen der Sicherheits- Anforderungen nutzen Usability als Grundlage der Akzeptanz Akzeptanz für Sicherheitsausgaben beim Management fördern Interaktive Lösungen für "Sicherheits-Erziehung" direkt am Desktop Live Hacking Special: Hacker-Methoden live erleben! Sehen Sie gängige Hacker-Attacken, Methoden & Werkzeuge in der Praxis. Erleben Sie, wie PIN/TAN Verfahren kompromitiert werden können, welche Angriffsfläche VoIP & Mobiltelefone bieten, wie Hacker Rechner in ihre Gewalt bringen und torpedieren u.v.m. Abend Programm Get2Gether in uriger Wiener Gasthof-Atmosphäre Gelegenheit zum informellen Gespräch und Networking mit Referenten, Teilnehmern und Veranstaltern im Gasthof OTTO, Altmannsdorfer Straße 101, 1120 Wien. IT-SICHERHEITS- MANAGEMENT

5 Budgets, Notfallplan und Sicherheitsstandards Erstellen und Umsetzen von Notfallplänen und Sicherheitshandbuch Notfallpläne und Desaster Recovery - Welche Kriterien müssen abgedeckt sein? Wirksame & wirtschaftlich angemessene Vorsorgemaßnahmen finden und festhalten Sicherheitshandbuch: was es enthalten muss Wer ist zu informieren? WAN/LAN/Infrastruktur, Soft- und Hardware für hohe Ausfallsicherheit ausrichten Aufbau und Wartung von Backup- und Recovery-Systemen Schulung der Mitarbeiter "Traum und Realität" Modul 2 Dienstag 17. Oktober Uhr Sicherheitsstandards im Vergleich Unterschiedliche Internationale Standards und Zugänge zu IT-Security im Unternehmen "Common Criteria" als Basis für die Prüfung und Bewertung der IT-Sicherheit Schutz-Profile zum Spezifizieren von Sicherheitsanforderungen BSI-Grundschutz-Handbuch als Basis für ein angemessenes Schutzniveau im Unternehmen Besonderheiten des britischen BS 7799 Standard Mit Security Audits laufend Ihren Sicherheitsstatus kontrollieren und optimieren IT-Prozesse auf Security-relevante Aspekte analysieren Durchführen von Security Audits in der Praxis Unterschiedliche Auditing-Konzepte im Vergleich Prozessoptimierungen laufend durchführen Kosten von IT-Sicherheit und IT-Security-Controlling - Wirtschaftlichkeit von Security messen und steuern Return on Security Invest (ROSI) - Wirtschaftlichkeitsrechnung der IT-Sicherheit Was darf Sicherheit kosten - IT-Sicherheitskosten transparent und kalkulierbar machen Herausforderung Wirtschaftlichkeitsrechnung: Kosten/Nutzen-Analyse (ROI, TCO) IT-Controlling als Baustein des Sicherheitsmanagements Verantwortlichkeiten und Tools Geeignete Kennzahlen für die IT-Sicherheit Total cost of risk: Effizientes Risikomanagment steuert Ihre Kosten und steigert Ihren Unternehmenswert Risiken und Potenziale des IT-Security-Outsourcing Abendsession mit Bier und Brötchen Franz Hoheiser-Pförtner, Chief Information Security Officer, Wiener Krankenanstaltenverbund Abendsession ab Uhr Aus der Praxis: Alltägliches und weniger Alltägliches von der Arbeit des Sicherheitsverantwortlichen Besondere Sicherheitsanforderungen des Gesunheitswesen Bedrohungen von Innen und Aussen Security vs. Usability, Security vs. sinkende Budgets, Security vs. Anwender Spannungsfeld Management und IT-Sicherheit IT-SICHERHEITS- MANAGEMENT

6 IT-Sicherheitsmanagement Modul 3 Mittwoch 18. Oktober Uhr Sicherheit im Unternehmen Rechtevergabe und Authentisierung: Identity Management Herausforderungen beim Benutzer- und Rechtemanagement in heterogenen Umgebungen Organisatorische Rahmenbedingungen Erstellen eines Gesamtkonzepts für Berechtigungen Potenziale und Anforderungen von Secure Single-Sign-On und Biometrischen Verfahren Praktische Anwendungs-Aspekte von PKI und Verschlüsselung - Applikationen und Anwendungs-Gebiete Technische Voraussetzungen Implementieren und Betreiben einer PKI Anforderungen von Authentifizieren und Autorisieren Rechtliche Rahmenbedingungen Anforderungen an Applikationen für die digitale Signatur Was bringt Single-Sign-On in der Praxis für die Sicherheit im Unternehmen? Technische Voraussetzungen für Single-Sign-On Lösungen Starke Authentifizierung: Chip Cards, biometrische Methoden Organisatorischer Rahmen für die sichere Benutzer-Verwaltung und Berechtigungs-Vergabe Aktuelle Entwicklungen in der Single-Sign-On Technologie Sichere Kommunikation Einsatzmöglichkeiten moderner Kryptographie - Aktuelle Trends in der Verschlüsselungs-Technologie und die Anwendungen im Unternehmen Warum Verschlüsseln? Anforderungen an die Verschlüsselungssoftware Pro und Contra Symmetrischer und Asymmetrischer Schlüssel Kryptographie im Inter- und Intranet Einbinden der Verschlüsselungs-Software in die interne IT-Struktur Anwendungsbeispiele: Vom bis zur Festplatte eines Außendienst- Notebooks Virtual Private Network-Technologie für sicheren Datenaustausch im Internet Remote Access Services für Außendienst, Kunden und Telearbeit - Welche Herausforderungen RAS an Ihre Sicherheits-Technologie stellt Technische Lösungen: VPNs, Tunneling, Token Cards und Authentifizierungs- Server VPN erfolgreich bei unterschiedlichen Plattformen integrieren Absichern des Clients - Moderne Sicherheits-Technologie für sichere Workstations Herausforderung Extranet - Sicherheits-Anforderungen beim Integrieren von Partnern in das Intranet Sicherung mobiler Zugänge IT-SICHERHEITS- MANAGEMENT

7 Sicherheit im Internet - Architektur und Abwehrmaßnahmen Aktuelle Bedrohungs-Szenarien aus dem Internet und künftige Entwicklungen - Strategien und Werkzeuge von Angreifern Worms, Hoaxes, Trojanische Pferde - Aktuelle Viren-Trends Hacker und Viren-Software im Internet - Welche Tools stehen dem Angreifer zur Verfügung? Gegen welche Attacken Sie sich rüsten müssen: Die häufigsten Angriffsformen und mögliche Gegenmaßnahmen Wahrscheinlichkeit und Häufigkeit von Attacken Ausblick - Künftige Bedrohungs-Potenziale aus dem Internet Modul 4 Donnerstag 19. Oktober Uhr Gestalten der Systemarchitektur für optimale Sicherheit Ihrer Internet-Services Vertrauen an die Sicherheit als Erfolgs-Voraussetzung Ihrer Online-Dienste Sicherheit bei personalisierten Online-Diensten und Zahlungsverkehr Datenzugriffs-Prozesse im Back-End sicher gestalten Abgrenzung kritischer Systeme Datenbanken, Applikationen und Services sinnvoll trennen - Ausrichten der Systemarchitektur für optimalen Service mit größtmöglicher Sicherheit VPN, Extranet, Internetportal - Servicetrennung und wirksame Zugangsbeschränkungen Sicherheit von mobilen Portalen und mcommerce Was Sie beim Einsatz aktueller Firewall-Technologie beachten müssen Mit Scannern und Hacker-Tools Schwachstellen Ihrer Firewall aufspüren Zustandsgesteuertes Paketfiltern mit Linux Intrusion Detection Systeme als intelligente Firewall Balance zwischen komplexen und einfachen Schutzmaßnahmen Sicherheit am Client - Personal Firewalls und ihre Wirksamkeit in der Praxis Traffic-logging und Auswerten der Log-Files zum Aufspüren von Unregelmäßigkeiten Regelmäßige Updates und Prüfungen auf neue Sicherheitsschwächen institutionalisieren Jenseits Firewalling - "The Big Picture" Was habe ich schon? Sichten der Logquellen Anomalien: Was sind Unregelmäßigkeiten? Architektonische Überlegungen Übersicht über Automationsmöglichkeiten Abschlussgespräch und Verleihung der Zertifikate IT-SICHERHEITS- MANAGEMENT

8 Strategisches IT-Controlling Das Projektteam Für weitere Auskünfte stehen wir Ihnen gerne zur Verfügung, T: 01/ Projektleitung Mag. Michael Ghezzo - DW 11 michael.ghezzo@businesscircle.at Organisation Florijana Bozic - DW 31 bozic@businesscircle.at Marketing Hans-Gerhard Strassl - DW 29 strassl@businesscircle.at Veranstaltungsort Vienna Twin Conference (20. bis 23. November 2006) Wienerbergstrasse Wien T: 01/ T: 01/ office@twinconference.at Sehr geehrte IT-Profis! D as Bild des IT-Managers hat sich in den letzten Jahren stark gewandelt. Die technischen Aspekte rücken weiter in den Hintergrund. Ausschlaggebend sind Wirtschaftlichkeit und Effizienz hinsichtlich Technologie, Personaleinsatz und Zeitaufwand. Der Lehrgang IT-Controlling bietet Ihnen in 4 Tagen einen Überblick über die grundlegenden Werkzeuge und Anwendungsbereiche von Controlling-Tools für Ihre IT. Gemeinsam mit erfolgreichen Praktikern erarbeiten Sie, wie die konkreten Umsetzungs- Möglichkeiten für Ihr Unternehmen aussehen. Verschaffen Sie sich das ausschlaggebende Basis Know-how zu folgenden Themen: - Projektcontrolling - Wie Sie Erfolg und Wirtschaftlichkeit von Projekten messen und sichern - Balanced Score Card - Wie Sie die BSC für Ihre Bedürfnisse adaptieren und umsetzen - ITIL - Umsetzen in der Praxis und Potenziale Zeitplan Kompakt-Lehrgang Strategisches IT-Controlling Modul 1 Mit IT-Controlling erfolgreich die IT-Strategie umsetzen 20. November 2006 Modul 2 Kennzahlensysteme für erfolgreiche Leistungsmessung und -steuerung 21. November 2006 Modul 3 Leistungsverrechnung und ITIL 22. November 2006 Modul 4 Projektcontrolling 23. November 2006 Nutzen Sie die Gelegenheit und erfahren Sie, wie Sie erfolgreich Kennzahlen für Ihre EDV definieren und welche Steuerungsmöglichkeiten Ihnen moderne Controlling-Instrumente bieten. Freuen Sie sich auf vier spannende Tage in Wien. Herzliche Grüße Mag. Michael Ghezzo Partner, Business Circle PS: Das Business Circle Zertifikat bestätigt, dass Sie die Inhalte des Lehrgangs praxisnah erarbeitet und die entsprechenden Qualifikationen erworben haben. MELDEN SIE SICH GLEICH AN: STRATEGISCHES IT-CONTROLLING

9 IT Academy Das meinen die Teilnehmer der Business Circle IT-Lehrgänge: "Auf die individuellen Inputs wurde flexibel eingegangen." "Gutes Verhältnis zwischen Theorie und Praxis(erfahrung)" "Äußerst interessant und umfangreich; eine Voraussetzung für die Umsetzung und besseres Verständnis" "Sehr informatives Seminar mit großem Überblick" In 4 Tagen wird Ihnen praktisches Rüstzeug und das notwendige Know-how für Ihre Aufgaben mitgegeben. Praktiker und Fachexperten erarbeiten mit Ihnen das Basiswissen, alle relevanten Definitionen, Methoden und rechtliche Grundlagen. Die Methode Das Wissen soll gemeinsam anhand von Projekten und praktischen Beispielen erarbeitet werden. Erfahrungsaustausch und Diskussion bieten den Teilnehmern die Möglichkeit, andere Sichtweisen und Problemstellungen kennen zu lernen, Anregungen für die Praxis zu holen und Kontakte zu knüpfen. An wen richtet sich dieser Lehrgang Branchenübergreifend an Fachkräfte aus den Bereichen: CIO, Geschäftsführung IT IT-Controlling Rechenzentrum Netzwerk IT-Sicherheit IT-Projektmanagement Help Desk IT-Revision Profitieren Sie von Praxis-Sessions und Abendveranstaltung Der Erfahrungsaustausch mit den Teilnehmern und Referenten ist mindestens genauso wichtig, wie das Erarbeiten der Seminarinhalte mit erfahrenen Trainern. Bei den Praxis- Sessions berichten Experten aus der täglichen Unternehmenspraxis. Die Abendveranstaltung bietet den Teilnehmern und Referenten die Möglichkeit, sich persönlich besser kennen zu lernen und die Lerninhalte im gemütlichen Rahmen zu diskutieren. Das Zertifikat Mit dem Business Circle-Zertifikat zu diesem Kompaktkurs bestätigt Business Circle die Erreichung der Lernziele und das Verständnis für die Materie des Lehrgangs. Zur Erlangung dieses Zertifikates ist die Mitarbeit bei den Projekt- und Teamarbeiten ausschlaggebend! Die fachlichen Leiter für den Kompakt-Lehrgang IT-Controlling Lehrgangsleiter: Holger Schellhaas, Managing Director der evoltas solution ltd. in München, ist unabhängiger Berater, Coach und Trainer für Service Management, Controlling und IT Governance mit über 20-jähriger Beratungserfahrung. Schwerpunkt im Partnerverbund mit evoltas und Casewise Ltd., London, ist die Konzeption und Umsetzung von Business-Process-Lösungen im Service Management - speziell Umsetzung von ITIL in der Praxis. Vor seiner derzeitigen Position war Herr Schellhaas Softwareentwickler bei IBM, Trainingsleiter bei Control Data, im Vertrieb, im Consulting und als Manager bei Cap Gemini SCS, debis Systemhaus und Diebold Deutschland, sowie in der Geschäftsleitung der mineco AG, Mitglied im BDU. Er hat spezielle Branchenerfahrungen im Bereich IT-/TK-Dienstleister, Energieversorger, Versicherungen und Banken. Hinzu kommen internationale Erfahrungen in der Telekommunikation und Energiebranche durch den aktiven Geschäftsaufbau für Diebold in den Arabischen Emiraten. Peter Prügelhof begann seine Laufbahn im Konzernzentralbereich Unternehmensplanung und -entwicklung der Siemens AG und wechselte 1994 in eine Münchner Unternehmensberatung, wo er als Bereichsverantwortlicher die Finanzdienstleistungsbranche mit Markt- und Geschäfts- sowie Investitionsstrategien bediente. Danach verantwortete er bei Diebold Deutschland GmbH / Frankfurt (heute Detecon Int. GmbH), die Branchen Travel&Tourism&Transport und leitete u.a. vertriebsstrategische Projekte für den Vorstand der T-Systems und bewertete IT- Outsourcing-Deals auf Länderebene. Peter Prügelhof ist heute Leiter der Sparten Energy & Utilities, Travel/Transport/Tourism sowie Public & Defense bei DETECON International GmbH. Seine Spezialgebiete sind Strategie (Markt-, Geschäftsfeld-, Vertriebs- und Deregulierungsstrategien), strategisches Controlling und Value based management (MIS / BSC / Economic Value Added) sowie Unternehmensbewertung, Post Merger Integration und Krisenmanagement. STRATEGISCHES IT-CONTROLLING

10 Strategisches IT-Controlling Modul 1 Montag 20. November Uhr Projektcontrolling Projektcontrolling - So vermeiden Sie gängige Fehler bei der Steuerung von IT- Projekten und garantieren den Erfolg Ihrer Projektteams Welche Kosten verursachen gescheiterte Projekte? Häufige Fehler beim Projektcontrolling Koordination der Ressourcenverteilung Geschönte Statusberichte vermeiden Interne Projektkosten ermitteln Kosten-Ermittlungsverfahren und Effektivitätsbeurteilung Nachkalkulation erfolgreich durchführen Ergebnisse verarbeiten und für weitere Projekte nutzen Projektqualität durch ein Vorgehen nach SIX SIGMA Häufige Fehler beim Projektmanagement Qualitätsmanagement durch ein Vorgehen nach SIX SIGMA Best Practice durch Standardvorgehen (PRINCE2, PMI) Abend Programm Get2Gether in uriger Wiener Gasthof-Atmosphäre Gelegenheit zum informellen Gespräch und Networking mit Referenten, Teilnehmern und Veranstaltern im Gasthof OTTO, Altmannsdorfer Straße 101, 1120 Wien. Modul 2 Dienstag 21. November Uhr Leistungsverrechnung und ITIL ITIL in der Praxis - Der Nutzen von ITIL für die IT-Strategie und Steuerung Warum ITIL immer wichtiger für die Unternehmens-IT wird Was bringt ITIL für Ihr IT-Controlling? Was bedeutet das Umsetzen von ITIL für Ihr Unternehmen? Definition Ihres Servicekatalogs und Ihrer Serviceprozesse Auswirkungen auf Help Desk und Service-Organisation Auswirkungen auf die IT-Gesamtkosten ITIL in der Praxis - Schrittweise Optimierung Ihres Service Managements Das ITIL Reifegrad-Modell Best Practices für Service Delivery und Service Support Nutzen von ITIL: Service Level Agreements sinnvoll formulieren Einführung einer ITIL-konformen Leistungsverrechnung zur Unterstützung des strategischen IT-Controllings Ziele der IT-Leistungsverrechnung Merkmale einer effizienten IT-Leistungsverrechnung Produktbildung (Kernleistungen entsprechend Servicekatalog) Kommunikation Managen des Produktportfolios Gestaltung des Abrechnungsmodells Praktische Übung Abendsession ab Uhr Praxisbericht: ITIL in der RZB Management of Change - Was Sie beim Umsetzen von ITIL beachten müssen, welche organisatorischen Auswirkungen es gibt und was Sie mit ITIL auch über den Help Desk hinaus erreichen können. Christian Unger, Leiter Service Desk, Raiffeisen Zentralbank, Wien (eingeladen) STRATEGISCHES IT-CONTROLLING

11 Kennzahlensysteme für erfolgreiche Leistungsmessung und -steuerung Definieren der richtigen Kennzahlen für Ihre EDV - Finden Sie aussagekräftige Zahlen für die Steuerung Ihrer EDV-Leistung und Kosten Kennzahlen für Ihre IT-Strategien - Ermöglichen Sie das Monitoren komplexer Prozesse Welche Zahlen liefern Hard- & Software? Nachvollziehbarkeit sicherstellen Wirtschaftlich vertretbarer Aufwand beim Generieren von Kennzahlen Die Balanced Scorecard als geschäftsprozessorientiertes Management- und Controllinginstrument Gewinnen Sie einen 360 Blick auf die IT und Ihre Rolle im Unternehmen Geeignete Messgrößen: Frühzeitiges Erkennen von Trends & Entwicklungen Welche Auswirkungen haben Kundenzufriedenheit und Mitarbeitermotivation? Wie sind sie meßbar zu machen? Schaffen Sie ein besseres Image der EDV im Unternehmen - Internes Vermarkten der EDV-Dienstleistungen auf Basis von Kennzahlen Transparenz der Anforderungen und Leistungen als Voraussetzung für Akzeptanz Mögliche Marketing- und PR-Maßnahmen Wie lassen sich unterschiedliche Medien und das Intranet einsetzen? Benchmarking erfolgreich einsetzen Methoden des Benchmarking Welche Vergleiche machen wirklich Sinn? Wie Sie die geeigneten Daten bekommen Praktische Übung Abendsession mit Bier und Brötchen Mag. Thomas Reithofer, IT-Strategien, Wirtschaftskammer Österreich Nutzen, Wirtschaftlichkeit, Service-Qualität und Anwenderzufriedenheit praktische Erfahrungen mit ITIL, IT-Controlling und Service-Level-Management im nationalen und internationalen Einsatz Modul 3 Mittwoch 22. November Uhr Abendsession ab Uhr Mit IT-Controlling erfolgreich die IT-Strategie umsetzen Aufgaben und Organisation des strategischen IT-Controlling Der IT-Planungsprozess Grundlegende Optionen der IT-Strategie Wirtschaftlichkeit der IT-Investitionen aus strategischer Sicht Teilstrategien IT-Strategie und IT-Controlling im Wandel TCO und neue Ansätze zum Messen der IT-Leistung IT-Controlling ist nicht nur IT-Costcutting: Herausforderungen für den IT-Controller Wertorientierung beim IT-Management EVA - Methode zum Evaluieren der IT-Strategie Erfolgsfaktorenanalyse als wichtiges Instrument für das strategische IT- Controlling Methodik der Erfolgsfaktorenanalyse Einbettung in die IT-Diagnose Einsatz von Tools und Standardsoftware für Ihr IT-Controlling Was können moderne IT-Controlling Lösungen wirklich? Die wichtigsten Anbieter im Vergleich IT-Controlling mit SAP Praktische Übung Modul 4 Donnerstag 23. November Uhr STRATEGISCHES IT-CONTROLLING

12 Anmeldung - IT-Academy Fax: 01 / Bitte geben Sie bei Ihrer Anmeldung immer den Anmeldecode an: Anmeldecode: IT 4446 (INT) Telefonische Auskünfte / , Florijana Bozic Österreichische Post AG Info.Mail Entgelt bezahlt Falls Ihre Adresse unrichtig ist, rufen Sie uns bitte an: Telefon: 01/ Herzlichen Dank! anmeldung@businesscircle.at Post Business Circle, Andreasgasse 6, A-1070 Wien Anmeldeschluss Wochen vor Veranstaltungsbeginn Ihre Anmeldung wird binnen 5 Tagen per Telefax bestätigt. 1. Teilnehmer/in 2. Teilnehmer/in q IT-Sicherheitsmanagement, 16. bis 19. Oktober 06 q Strategisches IT-Controlling, 20. bis 23. November 06 Vor- und Zuname, Titel: Beruf, Funktion: Tel, Fax: Firma, Branche: Ansprechpartner/in im Sekretariat: Mitarbeiterzahl: q bis 20 q q q q mehr als 300 Adresse: Firmenmäßige Zeichnung/Datum: q Informieren Sie mich künftig bitte über aktuelle Konferenzen zu folgenden Themen: (Besonders schnell per q -Service) q Banken & Versicherungen q Bau & Immobilien q Finanzen, Controlling & RW q Einkauf & Logistik q Führung, Strategie & Neue Märkte q Personal q IT & Telekom q Marketing, Sales & PR q Pharma & Gesundheit q Produktion & Industrie q Recht & Steuern q Vergabe & Öffentlicher Sektor q q Rücktritt: Sie erhalten umgehend den bereits eingezahlten Beitrag abzüglich einer Bearbeitungsgebühr über EUR 390,- zurück (bitte übermitteln Sie uns die Kopie des Überweisungsscheines). Diese Vereinbarung gilt dann, wenn Ihre schriftliche Stornierung bis 3 Wochen vor Veranstaltungsbeginn bei uns eingelangt ist. Danach bzw. bei Nichterscheinen des Teilnehmers wird der gesamte Beitrag fällig. Selbstverständlich ist die Nennung eines Ersatzteilnehmers willkommen und ohne Zusatzkosten möglich. q IT-Sicherheitsmanagement, 16. bis 19. Oktober 06 q Strategisches IT-Controlling, 20. bis 23. November 06 Vor- und Zuname, Titel: Beruf, Funktion: Tel, Fax: Ansprechpartner/in im Sekretariat: Veranstaltungsort Vienna Twin Conference (DVR: ) Wienerbergstraße 11, 1100 Wien Tel: 01/ , Fax: 01/ office@twinconference.at, Teilnahmekosten Die Teilnahmegebühr beträgt exkl. 20 % MWSt. pro Person für Strategisches IT-Controlling EUR 2.690,- * ) IT-Sicherheitsmanagement EUR 2.690,- * ) * ) Frühbucherbonus Buchen und zahlen Sie bis 2 Monate vor der Veranstaltung, so erhalten Sie EUR 100,- Frühbucherbonus. Bei Buchung und Zahlung bis 1 Monat vor der Veranstaltung erhalten Sie EUR 50,- Frühbucherbonus. Im Beitrag enthalten: Umfassende Dokumentation, Begrüßungskaffee, Mittagessen, Erfrischungsgetränke, Pausenimbisse, Abendveranstaltungen. Sie erhalten eine Rechnung mit Zahlschein. Die Einzahlung muß so erfolgen, dass die Zahlung spätestens 14 Tage vor der Veranstaltung auf unserem Konto einlangt. Ist dies aus organisatorischen Gründen nicht möglich, bitten wir Sie, die Zahlungsbestätigung bei der Registrierung am Veranstaltungstag vorzuweisen bzw. den Teilnahmebetrag per Scheck zu begleichen. Ermäßigungen sind nicht addierbar. Business Circle Anmeldungen per Fax: 01/ per anmeldung@businesscircle.at

BPM Strategie. Von der Strategie zur operativen Umsetzung. GFT Academy. 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart

BPM Strategie. Von der Strategie zur operativen Umsetzung. GFT Academy. 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart GFT Academy BPM Strategie Von der Strategie zur operativen Umsetzung 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart GFT Solutions GmbH Brooktorkai 1 20457 Hamburg Germany T +49 40 35550-0 F

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Wenn Sie sich dieses E-Mail als Internetseite anzeigen lassen wollen, klicken Sie bitte hier. Cognos Performance 2007. Sehr geehrter Herr Pils,

Wenn Sie sich dieses E-Mail als Internetseite anzeigen lassen wollen, klicken Sie bitte hier. Cognos Performance 2007. Sehr geehrter Herr Pils, Wenn Sie sich dieses E-Mail als Internetseite anzeigen lassen wollen, klicken Sie bitte hier. 10. - 11. Oktober 2007 CCN Messe Nürnberg» Übersicht» Agenda» Workshops» Keynotes» Anmeldung Cognos Performance

Mehr

Lean Leadership - KPI, KATA & Co.

Lean Leadership - KPI, KATA & Co. Praxisseminar Lean Leadership - KPI, KATA & Co. am 12. November 2015 in der Veltins Arena in Gelsenkirchen Das Praxisseminar zur Sicherstellung der Nachhaltigkeit von Lean Management mit Praxisvorträgen

Mehr

LEHRGANG. Intensivseminar MasterCoaching 2015. Als Meister wird man nicht geboren aber jeder kann sich zum Meister entwickeln

LEHRGANG. Intensivseminar MasterCoaching 2015. Als Meister wird man nicht geboren aber jeder kann sich zum Meister entwickeln LEHRGANG Intensivseminar MasterCoaching 2015 Als Meister wird man nicht geboren aber jeder kann sich zum Meister entwickeln SYSTEMATISCH ZIELE ERREICHEN MASTERCOACHING FÜR MASTER MINDS Sie haben schon

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Öffentliche Auftraggeber

Öffentliche Auftraggeber Vertriebsseminar und Workshop Öffentliche Auftraggeber Unternehmensentwicklung 27. und 28. September 2006, München Praxisorientiertes Seminar und Workshop > Vertrieb auf Erfolgskurs Ausschreibungsakquisition,

Mehr

Online bezahlen mit e-rechnung

Online bezahlen mit e-rechnung Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.

Mehr

Business Process Management und Six Sigma

Business Process Management und Six Sigma GFT Academy Business Process Management und Six Sigma 09.06.2006, Hamburg GFT Solutions GmbH Brooktorkai 1 20457 Hamburg Germany T +49 40 35550-0 F +49 40 35550-270 solutions@gft.com www.gft.com/solutions

Mehr

UNTERNEHMER SEMINAR. Das Unternehmens- Cockpit. Die zehn wichtigsten Kennzahlen zum Strategie-Controlling. In Kooperation mit

UNTERNEHMER SEMINAR. Das Unternehmens- Cockpit. Die zehn wichtigsten Kennzahlen zum Strategie-Controlling. In Kooperation mit UNTERNEHMER SEMINAR Das Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling In Kooperation mit Unternehmerseminar 10. April 2014 Münster DAS UNTERNEHMENS- COCKPIT Die richtige

Mehr

Zertifizierter GmbH-Geschäftsführer (S&P)

Zertifizierter GmbH-Geschäftsführer (S&P) Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

Ihr Service für Information und Technologie. Gestalten. Sie. mit!

Ihr Service für Information und Technologie. Gestalten. Sie. mit! Ihr Service für Information und Technologie Gestalten Sie mit! Wir Wer wir sind? Infrastructure Security Professional Service I S 4 I T G m b H Enterprise Data Center Managed Service Die ist ein herstellerunabhängiges

Mehr

DIENSTLEISTERSTEUERUNG

DIENSTLEISTERSTEUERUNG INHOUSE WORKSHOP freshly brewed by NetCo Consulting GmbH 2010 Know How to Go! Seite 1 DIE REALE WELT Keine Frage, die Dienstleistersteuerung entwickelt sich zu einer zentralen Schaltstelle im Unternehmen.

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Schweitzer Consulting. Dienst am Menschen. Erfolgreich.

Schweitzer Consulting. Dienst am Menschen. Erfolgreich. . Dienst am Menschen. Erfolgreich. Syseca GmbH 2001 Übersicht. Finanzkraft. Qualität. Werte. Unsere Vision: Dienst am Menschen. Erfolgreich macht Non-Profit-Organisationen erfolgreich. Gleich dreifach:

Mehr

Titel BOAKdurch Klicken hinzufügen

Titel BOAKdurch Klicken hinzufügen Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau

Mehr

Unsere Lösung für Ihre Netze. Voice Data Services

Unsere Lösung für Ihre Netze. Voice Data Services Unsere Lösung für Ihre Netze Voice Data Services Betreuung, Analyse und Optimierung aller Dienste von WAN-, MAN-, Mobilfunk- und Festnetz-Providern: Voice Services Data Delivery Management: Flottenmanagement

Mehr

Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage

Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage Ein Inhouse-Seminar der DWH academy Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

INTENSIV- WORKSHOP Kundenorientierung und Maßnahmen der Kundenbindung

INTENSIV- WORKSHOP Kundenorientierung und Maßnahmen der Kundenbindung Das Unternehmen aus der Sicht der Kunden bergreifen Kundenorientierung als Unternehmensphilosophie verstehen Zusammenhänge von Qualität, Zufriedenheit und Erfolg erkennen Die grundlegende Maßnahmen Kundenbindung

Mehr

DW42: DWH-Strategie, Design und Technik

DW42: DWH-Strategie, Design und Technik DW42: DWH-Strategie, Design und Technik Ein Seminar der DWH academy Seminar DW42 - DWH-Strategie, Design und Technik In diesem Seminar lernen Sie durch praxiserfahrene Referenten ein Data Warehouse spezifisches

Mehr

Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis

Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis Certified Projektmanager Service (ISS) Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis Wenn Sie sich fragen was das Besondere an Serviceprojekten

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Pielen & Partner Managementberatung. Kurzvorstellung

Pielen & Partner Managementberatung. Kurzvorstellung Pielen & Partner Managementberatung Kurzvorstellung Key Facts IT-Managementberatung für Strategie, Prozesse, Projekte und Organisation. Die Pielen & Partner Gruppe arbeitet mit ca. 20 Beratern unterschiedlicher

Mehr

Erfolgreicher agieren durch Systematik in Marketing & Vertrieb

Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Sandler Training, Stuttgart-Vaihingen Dienstag, 8. Juli 2014 Liebe VDC-Mitglieder, am Dienstag, den 8. Juli 2014 laden wir Sie ganz herzlich

Mehr

Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking. Katharina Ebner Prof. Dr. Stefan Smolnik

Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking. Katharina Ebner Prof. Dr. Stefan Smolnik Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking Katharina Ebner Prof. Dr. Stefan Smolnik Ziel der Studie IT-Benchmarking-Projekte mit strategischem Fokus liefern immer wieder nicht den

Mehr

Zukunft. Seminarreihe Unternehmensnachfolge leicht gemacht

Zukunft. Seminarreihe Unternehmensnachfolge leicht gemacht Seminarreihe Unternehmensnachfolge leicht gemacht In diesem Seminar erarbeiten Jung und Alt gemeinsam ihre erfolgreiche Unternehmensübergabe. Treffen Sie Menschen, mit ähnlichen Herausforderungen und erleben

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Einladung zum Praxisdialog ERP 2013

Einladung zum Praxisdialog ERP 2013 www.h-a.ch/praxisdialog Einladung zum Praxisdialog ERP 2013 Erfolgreiche Auswahl, Einführung und Optimierung von ERP-Systemen 14. März 2013 Einstein Congress, St. Gallen ERP-Systeme erfolgreich evaluieren

Mehr

Dennso Management Consulting BESSER BERATEN.

Dennso Management Consulting BESSER BERATEN. Dennso Management Consulting BESSER BERATEN. BESSER BERATEN. Dennso Management Consulting - Ziele erreichen Schon kleine Veränderungen können Grosses bewirken. Manchmal bedarf es einfach nur eines kleinen

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

verstehen entwickeln begleiten UnternehmerBerater Strategieentwicklung Chancen erkennen, Zukunft gestalten.

verstehen entwickeln begleiten UnternehmerBerater Strategieentwicklung Chancen erkennen, Zukunft gestalten. verstehen entwickeln begleiten 1 5 3 6 2 4 UnternehmerBerater Strategieentwicklung Chancen erkennen, Zukunft gestalten. verstehen Ihr Vorteil mit RTS: Gut aufgestellt sein für Kommendes mit Führungskräften

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Strategie-Seminar. Vision - Strategieentwicklung Strategieumsetzung. 4 Tage: 12./13./19./20. Juni 2012. in Kooperation mit

Strategie-Seminar. Vision - Strategieentwicklung Strategieumsetzung. 4 Tage: 12./13./19./20. Juni 2012. in Kooperation mit Strategie-Seminar Vision - Strategieentwicklung Strategieumsetzung 4 Tage: 12./13./19./20. Juni 2012 in Kooperation mit Graduate School Rhein-Neckar Julius-Hatry-Str. 1 68163 Mannheim www.gsrn.de Telefon:

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr

Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen

Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Experteninterview Das Projekt in Kürze: Was nutzen ebusiness-standards? Wie können kleine und mittlere

Mehr

Zum Veranstaltungsinhalt

Zum Veranstaltungsinhalt Zum Veranstaltungsinhalt Wenn Sie im Russland-Geschäft aktiv sind, stellen sich Ihnen immer wieder folgende Kernfragen: Wie sehen optimale Verträge im Russland-Geschäft aus? Welche Sicherungsinstrumente

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Business Excellence Day. Benchmarking von SAP-Systemen und - Modulen: Theorie und Praxis

Business Excellence Day. Benchmarking von SAP-Systemen und - Modulen: Theorie und Praxis Business Excellence Day Benchmarking von SAP-Systemen und - Modulen: Theorie und Praxis DAS NETZWERK ALS BASIS FÜR DIE INTERESSENVERTRETUNG Forum für den Dialog mit Markt und Politik Interessenvertretung

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz.

Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz. Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz. - ein zweitägiges Seminar Ziele des Seminars Das Outsourcing von Services

Mehr

Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung. Referent: Christian Runkel, Geschäftsführender Gesellschafter

Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung. Referent: Christian Runkel, Geschäftsführender Gesellschafter Vortrag Karriere-Forum LogiMAT 2005 Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung Stuttgart, 3. Februar 2005 Referent: Christian Runkel, Geschäftsführender Gesellschafter

Mehr

INSTANDHALTUNGSMANAGER

INSTANDHALTUNGSMANAGER Methoden + Instrumente für die Praxis INSTANDHALTUNGSMANAGER MODERNE INSTANDHALTUNG AUF EINEN BLICK In Kooperation mit INSTITUT FÜR CONTROLLING PROF. DR. EBERT GMBH Die IFC EBERT ist seit über 30 Jahren

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen

Mehr

Business-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer

Business-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer Business-IT-Lösungen IT-Infrastruktur IT-Management IT-Service IT-Security Mobile Office Drucker & Kopierer ITSIDE GmbH Das Systemhaus für Business-IT-Lösungen. Mit dem Focus auf klein- und mittelständische

Mehr

Scheer Management Report 2014 Operative Strategieumsetzung. Herausforderungen und Methoden aus der Unternehmenspraxis

Scheer Management Report 2014 Operative Strategieumsetzung. Herausforderungen und Methoden aus der Unternehmenspraxis Scheer Management Report 2014 Operative Strategieumsetzung Herausforderungen und Methoden aus der Unternehmenspraxis Knapp 100 Teilnehmer aus unterschiedlichen Branchen, Unternehmensgrößen und Fachbereichen

Mehr

Executive Information. SAP HANA Ihr Weg zum In-Memory-Computing

Executive Information. SAP HANA Ihr Weg zum In-Memory-Computing Executive Information SAP HANA SAP HANA Hintergrund Die Datenmengen in Unternehmen wachsen exponentiell. Gleichzeitig wird die Zeit, die für fundierte und datengestützte Entscheidungen zur Verfügung steht,

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

L o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r. Die Details kennen heißt das Ganze sehen.

L o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r. Die Details kennen heißt das Ganze sehen. L o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r Beratung Konzeption Realisierung Schulung Service PROBAS-Softwaremodule Die Details kennen heißt das Ganze sehen. Flexibilität

Mehr

New Business Development

New Business Development Potentiale für Geschäftsfeldentwicklung erkennen und nutzen - ein zweitägiges Seminar - Ziele des Seminars: In diesem Lehrgang erhalten die Teilnehmer einen Einblick in das New Business Development. Hierbei

Mehr

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Mitarbeitergespräche führen

Mitarbeitergespräche führen Beratungsthema 2009 2010 Mitarbeitergespräche führen Offene Seminare 2011 Wer glaubt, dass die Mitarbeiter ihren Führungskräften die reine Wahrheit erzählen, befindet sich im Irrtum! (Michael Porter 2004).

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Internet Marketing Live Intensivworkshop

Internet Marketing Live Intensivworkshop Internet Marketing Live Intensivworkshop zertifiziert von der Europäischen Internetmarketing Institut & Akademie Deutschlands einziger TÜV-zertifizierter Internet Marketing Workshop: Stand: 03/2009 Seite

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

Managed Services als strategische Lösung. Typische Aufgaben. Wir schaffen Ihnen Freiräume!

Managed Services als strategische Lösung. Typische Aufgaben. Wir schaffen Ihnen Freiräume! Managed Services als strategische Lösung Wir schaffen Ihnen Freiräume durch verantwortungsvolle Anwendungs- und Systembetreuung quer über alle Technologien. Pragmatisch, individuell skalierbar und jederzeit

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Projekt - Zeiterfassung

Projekt - Zeiterfassung Projekt - Zeiterfassung Kosten eines Projektes? Zeit, die Ihre Mitarbeiter für ein Projekt aufgewendet haben? Projektkosten Stundensaldo Mitarbeiter Zeitaufwand Verrechenbare Kosten Wer machte was? Kostentransparenz

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Einladung zum Praxisdialog ERP 09/2013

Einladung zum Praxisdialog ERP 09/2013 www.h-a.ch/praxisdialog Einladung zum Praxisdialog ERP 09/2013 Erfolgreiche Auswahl, Einführung und Optimierung von ERP-Systemen 19. September 2013 Einstein Congress, St. Gallen ERP-Systeme erfolgreich

Mehr

Logistik-Kennzahlenberichte erstellen und interpretieren

Logistik-Kennzahlenberichte erstellen und interpretieren Das Know-how. Logistik-Kennzahlenberichte erstellen und interpretieren Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen

Mehr

Mittwoch, 25.06.2014 Block I Themenabend Methodentransfer Hotel München Palace

Mittwoch, 25.06.2014 Block I Themenabend Methodentransfer Hotel München Palace Mittwoch, 25.06.2014 Block I Themenabend Methodentransfer Hotel München Palace Donnerstag, 26.06.2014 Block II Besuch beim MX Award Gesamtsieger Hilti Kaufering MITTWOCH, 25.06.2014 Block I Themenabend

Mehr

Finanzierung intensiv. Juni 2015 bis Juli 2015

Finanzierung intensiv. Juni 2015 bis Juli 2015 Finanzierung intensiv Juni 2015 bis Juli 2015 Ziel Als Unternehmer sind Sie stets interessiert, die Finanzstruktur Ihres Unternehmens sicher und wirtschaftlich unabhängig zu gestalten. Stabile und langfristige

Mehr

IT-Controlling in der Sparkasse Hildesheim

IT-Controlling in der Sparkasse Hildesheim 1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

BUSINESS PARTNER STATT ZAHLENKNECHT

BUSINESS PARTNER STATT ZAHLENKNECHT UPDATE 4 CONTROLLER BUSINESS PARTNER STATT ZAHLENKNECHT Die Anforderungen an Controller haben sich in den letzten Jahren merklich gewandelt. Statt einer Konzentration auf die Aufbereitung und Analyse von

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Organisationen neu sehen

Organisationen neu sehen Organisatione n neu sehen Organisationen neu sehen ~ Soziale Netzwerkanalyse für Unternehmen ~ The best way to understanding how work really gets done in organizations Rob Cross, IBM Research PZN Kooperationsberatung

Mehr

im s intelligent media systems ag

im s intelligent media systems ag POWER YOUR BUSINESS BY QUALIFICATION im s intelligent media systems ag IM S INTELLIGENT MEDIA SYSTEMS AG E-Trainer-Qualification E-Trainer-Qualification Modulares Schulungskonzept 001 - Modul: Einführung

Mehr

J e t z t h e l f e i c h m i r s e l b s t S A P S o l u t i o n M a n a g e r o p t i m a l e i n s e t z e n Hintergrund Ihr Nutzen

J e t z t h e l f e i c h m i r s e l b s t S A P S o l u t i o n M a n a g e r o p t i m a l e i n s e t z e n Hintergrund Ihr Nutzen E x e c u t i v e I n f o r m a t i o n J e t z t h e l f e i c h m i r s e l b s t J e t z t h e l f e i c h m i r s e l b s t Hintergrund Viele SAP-Kunden sind nicht gut auf den Solution Manger zu sprechen.

Mehr

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen! Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren

Mehr

Beratung, Projektmanagement und Coaching

Beratung, Projektmanagement und Coaching new solutions GmbH IT Consulting 2 IT Consulting Software Development IT Training Software Products Beratung, Projektmanagement und Coaching new solutions business software 3 --- Die Experten der new solutions

Mehr

Entscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen

Entscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen Entscheiderfabrik 2015! Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen! am Beispiel der Überleitung Akut-/ Reha-Versorgung effizient umzusetzen! ider-event 2015 orf,

Mehr

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer HERZLICH WILLKOMMEN! Mein Name ist Günter Apel - Gründer und Geschäftsführer DAS HEUTIGE THEMA ERFOLGSKOMPONENTEN VERTRIEBSMODELL DER CLOUD Ihr Geschäftsmodell im Mittelpunkt ERFOLGSKOMPONENTEN VERTRIEBSMODELL

Mehr

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Häufig gestellte Fragen zur Initiative Sportverein 2020

Häufig gestellte Fragen zur Initiative Sportverein 2020 Häufig gestellte Fragen zur Initiative Sportverein 2020 1. An wen richtet sich die Initiative Sportverein 2020 und wer kann daran teilnehmen? Die Initiative Sportverein 2020 richtet sich an alle Sportvereine

Mehr

Techniken des klinischen Monitorings souverän beherrschen lernen

Techniken des klinischen Monitorings souverän beherrschen lernen Seminar-Workshop Intensivkurs Monitoring Techniken des klinischen Monitorings souverän beherrschen lernen in Kooperation mit Dienstag + Mittwoch, 27. + 28. November 2012 Ihre Referenten Dipl.-Biol. Robert

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr