IT-Sicherheitsmanagement
|
|
- Lars Keller
- vor 8 Jahren
- Abrufe
Transkript
1 Security und IT-Kosten: Holen Sie sich praxisnah das entscheidende Know-how! 3. Lehrgang mit Zertifikat IT-Sicherheitsmanagement René Pfeiffer Paradigma Holger Schellhaas evoltas solution ltd. Organisatorische und technische Herausforderungen erfolgreich meistern Termin: 16. bis 19. Oktober 2006 Erstellen und Umsetzen einer IT-Security Policy Firewall und aktuelle Security-Tools Security Audits & internationale Sicherheitsstandards Kostenmanagement: Was darf Security kosten? Live Hacking: Hacker-Angriffe, Werkzeuge & Methoden in der Praxis erleben! Aus der Praxis Franz Hoheiser Pförtner, CISO, KAV Wien 3. Lehrgang mit Zertifikat Strategisches IT-Controlling Wertvolles Know-how aus der Praxis Praxisbeiträge von Christian Unger, Raiffeisen Zentralbank: ITIL in der RZB Mag. Thomas Reithofer, IT- Strategie, WKO: Kennzahlen in der Praxis Kosten und Performance erfolgreich messen und steuern Termin: 20. bis 23. November 2006 Strategien und Tools für Kostentransparenz Potenziale von ITIL in der Praxis Balanced Score Card konkret: Entwickeln einer IT-relevanten BSC Projektcontrolling Peter Prügelhof, Detecon International Holger Schellhaas evoltas solution ltd.
2 Das Projektteam IT-Sicherheitsmanagement Für weitere Auskünfte stehen wir Ihnen gerne zur Verfügung, T: 01/ Projektleitung Mag. Michael Ghezzo - DW 11 michael.ghezzo@businesscircle.at Organisation Florijana Bozic - DW 31 bozic@businesscircle.at Marketing Hans-Gerhard Strassl - DW 29 strassl@businesscircle.at Veranstaltungsort Vienna Twin Conference (16. bis 19. Oktober 2006) Wienerbergstrasse Wien T: 01/ T: 01/ office@twinconference.at Sehr geehrte IT-Profis! D aten sind zu einer der wertvollsten Ressourcen für das Unternehmen geworden. Als Verantwortlicher für IT-Sicherheit stehen Sie vor mannigfaltigen Herausforderungen: - Jeden Tag steigt die Zahl der Viren und der möglichen Hacker- Angriffe. Nur wer mit der aktuellsten Sicherheitstechnologie umgehen kann, kann sich schützen. - IT-Sicherheit verursacht Kosten, die gegenüber dem Management in Zeiten von Cost Cutting und Investitionsstop schwer zu argumentieren sind. - Die IT-Landschaft ist in laufender Veränderung. Nur durch eine geeignete Security-Policy und effiziente Prozesse sind Hintertüren und Sicherheitslücken zu vermeiden. Holen Sie sich auf dem Business Circle Lehrgang zum IT- Sicherheits-Manager das nötige Rüstzeug, um mit den richtigen organisatorischen und technischen Maßnahmen Sicherheit für Ihr Unternehmen zu garantieren. Zeitplan Kompakt-Lehrgang IT-Sicherheitsmanagement Modul 1 Security Policy und Organisation 16. Oktober 2006 Modul 2 Budgets, Notfallplan und Sicherheitsstandards 17. Oktober 2006 Modul 3 Sicherheit im Unternehmen / Sichere Kommunikation 18. Oktober 2006 Modul 4 Sicherheit im Internet 19. Oktober 2006 Hier erfahren Sie alles über die sicherheitsrelevanten Aspekte von ITIL und über gängige Sicherheitsstandards. Sie erfahren, wie Sie Ihre Firewall zu einem lückenlosen Schutz für Ihr Netzwerk machen und wie Sie erfolgreich eine Security-Policy umsetzen, die optimal auf die Bedürfnisse Ihres Unternehmens angepasst ist. Erleben Sie Hacker-Methoden live und profitieren Sie von den praktischen Erfahrungen des Expertenteams. Herzliche Grüße Mag. Michael Ghezzo Partner, Business Circle PS: Das Business Circle Zertifikat bestätigt, dass Sie die Inhalte des Lehrgangs praxisnah erarbeitet und die entsprechenden Qualifikationen erworben haben. MELDEN SIE SICH GLEICH AN: IT-SICHERHEITS- MANAGEMENT
3 IT Academy Das meinen die Teilnehmer der Business Circle IT-Lehrgänge: "Auf die individuellen Inputs wurde flexibel eingegangen." "Gutes Verhältnis zwischen Theorie und Praxis(erfahrung)" "Äußerst interessant und umfangreich; eine Voraussetzung für die Umsetzung und besseres Verständnis" "Sehr informatives Seminar mit großem Überblick" In 4 Tagen wird Ihnen praktisches Rüstzeug und das notwendige Know-how für Ihre Aufgaben mitgegeben. Praktiker und Fachexperten erarbeiten mit Ihnen das Basiswissen, alle relevanten Definitionen, Methoden und rechtliche Grundlagen. Die Methode Das Wissen soll gemeinsam anhand von Projekten und praktischen Beispielen erarbeitet werden. Erfahrungsaustausch und Diskussion bieten den Teilnehmern die Möglichkeit, andere Sichtweisen und Problemstellungen kennen zu lernen, Anregungen für die Praxis zu holen und Kontakte zu knüpfen. An wen richtet sich dieser Lehrgang Branchenübergreifend an Fachkräfte aus den Bereichen: CIO, Geschäftsführung IT IT-Controlling Rechenzentrum Netzwerk IT-Sicherheit IT-Projektmanagement Help Desk Profitieren Sie von Praxis-Sessions und Abendveranstaltung Der Erfahrungsaustausch mit den Teilnehmern und Referenten ist mindestens genauso wichtig, wie das Erarbeiten der Seminarinhalte mit erfahrenen Trainern. Bei den Praxis- Sessions berichten Experten aus der täglichen Unternehmenspraxis. Die Abendveranstaltung bietet den Teilnehmern und Referenten die Möglichkeit, sich persönlich besser kennen zu lernen und die Lerninhalte im gemütlichen Rahmen zu diskutieren. Das Zertifikat Mit dem Business Circle-Zertifikat zu diesem Kompaktkurs bestätigt Business Circle die Erreichung der Lernziele und das Verständnis für die Materie des Lehrgangs. Zur Erlangung dieses Zertifikates ist die Mitarbeit bei den Projekt- und Teamarbeiten ausschlaggebend! Die fachlichen Leiter für den Kompakt-Lehrgang IT-Sicherheitsmanagement Lehrgangsleiter: Holger Schellhaas, Managing Director der evoltas solution ltd. in München, ist unabhängiger Berater, Coach und Trainer für Service Management, Controlling und IT Governance mit über 20-jähriger Beratungserfahrung. Schwerpunkt im Partnerverbund mit evoltas und Casewise Ltd., London, ist die Konzeption und Umsetzung von Business-Process-Lösungen im Service Management - speziell Umsetzung von ITIL in der Praxis. Vor seiner derzeitigen Position war Herr Schellhaas Softwareentwickler bei IBM, Trainingsleiter bei Control Data, im Vertrieb, im Consulting und als Manager bei Cap Gemini SCS, debis Systemhaus und Diebold Deutschland, sowie in der Geschäftsleitung der mineco AG, Mitglied im BDU. Er hat spezielle Branchenerfahrungen im Bereich IT-/TK-Dienstleister, Energieversorger, Versicherungen und Banken. Hinzu kommen internationale Erfahrungen in der Telekommunikation und Energiebranche durch den aktiven Geschäftsaufbau für Diebold in den Arabischen Emiraten. René Pfeiffer, Paradigma Unternehmensberatungs GmbH, Wien; Akademischer Hintergrund durch Physikstudium; Erfahrung mit verschiedensten Computersystemen und Programmiersprachen seit mehr als 15 Jahren. Tätig als Berater und Administrator für mehrere Firmen aus dem Netzbereich. Seit 5 Jahren selbstständig mit dem Schwerpunkt Serverbetreuung, Consulting, Migrationen und Schulungen, unterstützt und unterstützend durch Partnerfirmen. Seit 1999 aktive Auseinandersetzung mit dem Thema Computersicherheit in der Praxis. Seit 2000 Vorträge auf diversen Veranstaltungen zum Thema Sicherheit. Seit 2001 Lehrtätigkeit am Technikum Wien. Passiv involviert mit freier Software seit 1990, aktive Tätigkeit zur Förderung freier Software seit IT-SICHERHEITS- MANAGEMENT
4 IT-Sicherheitsmanagement Modul 1 Montag 16. Oktober Uhr Security Policy und organisatorische Dimensionen von IT-Security Welchen Stellenwert hat IT Security Management? Was sind die Anforderungen oder: "Was passiert, wenn was passiert?" Dimensionen der IT-Sicherheit CIA - Synonym für Security Management (Confidentiality-Integrity-Availability) RIA Risk Identification - Operationelle und technische Risiken erkennen BIA Business Impact Analysis - Auswirkungen auf das Geschäft abschätzen Risikotoleranz - Wahrscheinlichkeit und Häufigkeit von Risiken bewerten Bedrohungszenarien - Vulnerability - Schutzprofile Status und aktuelle Trends - neue/geänderte Rolle des IT Security Management im Rahmen von IT Governance (ITIL, CoBIT, etc.) Datenschutz und rechtliche Anforderungen an Ihr Sicherheits-Konzept - Österreichisches Recht und Entwicklungen in der EU Rechtsaspekte beim Definieren Ihrer Security-Policy DSG 2000 und neue EU-Richtlinien Haftung bei Viren und fremden Inhalten Rechtssicherheit beim ecommerce - So vermeiden Sie Haftungsfallen Datenschutz versus Überwachungsstaat - Kontrolle & Überwachung von Mitarbeitern Formulieren Sie die richtige Security Policy für Ihre Sicherheits-Anforderungen - Schaffen Sie die Rahmenbedingungen für gelebte Sicherheit in Ihrem Unternehmen Welche organisatorischen Aspekte sind beim Erstellen der Security-Policy zu bedenken? Finanzieller Rahmen der Security-Policy Nominieren von Verantwortlichen und Verteilen von Aufgaben Sicherheit versus Anwendbarkeit: Soviel Sicherheit wie nötig, soviel Usability wie möglich Ein einheitliches Sicherheitsniveau gewährleisten - Problematik der "Hintertür" IT-Projekte rechtzeitig auf sicherheitsrelevante Auswirkungen untersuchen Integrieren der Sicherheitspolitik in die Unternehmenskultur Kostenüberlegungen und Budgetierung von Sicherheitsmaßnahmen Erstellen eines Marketing-Konzepts für Sicherheits-Bewusstsein und Akzeptanz für Ihre Security Policy Sicherheit im Konflikt mit User- und Management-Interessen Der Sicherheitsverantwortliche im Interessenskonflikt Zielgruppengerechte Informationsaufbereitung Intranet und diverse Medien zum Bewusst-Machen der Sicherheits- Anforderungen nutzen Usability als Grundlage der Akzeptanz Akzeptanz für Sicherheitsausgaben beim Management fördern Interaktive Lösungen für "Sicherheits-Erziehung" direkt am Desktop Live Hacking Special: Hacker-Methoden live erleben! Sehen Sie gängige Hacker-Attacken, Methoden & Werkzeuge in der Praxis. Erleben Sie, wie PIN/TAN Verfahren kompromitiert werden können, welche Angriffsfläche VoIP & Mobiltelefone bieten, wie Hacker Rechner in ihre Gewalt bringen und torpedieren u.v.m. Abend Programm Get2Gether in uriger Wiener Gasthof-Atmosphäre Gelegenheit zum informellen Gespräch und Networking mit Referenten, Teilnehmern und Veranstaltern im Gasthof OTTO, Altmannsdorfer Straße 101, 1120 Wien. IT-SICHERHEITS- MANAGEMENT
5 Budgets, Notfallplan und Sicherheitsstandards Erstellen und Umsetzen von Notfallplänen und Sicherheitshandbuch Notfallpläne und Desaster Recovery - Welche Kriterien müssen abgedeckt sein? Wirksame & wirtschaftlich angemessene Vorsorgemaßnahmen finden und festhalten Sicherheitshandbuch: was es enthalten muss Wer ist zu informieren? WAN/LAN/Infrastruktur, Soft- und Hardware für hohe Ausfallsicherheit ausrichten Aufbau und Wartung von Backup- und Recovery-Systemen Schulung der Mitarbeiter "Traum und Realität" Modul 2 Dienstag 17. Oktober Uhr Sicherheitsstandards im Vergleich Unterschiedliche Internationale Standards und Zugänge zu IT-Security im Unternehmen "Common Criteria" als Basis für die Prüfung und Bewertung der IT-Sicherheit Schutz-Profile zum Spezifizieren von Sicherheitsanforderungen BSI-Grundschutz-Handbuch als Basis für ein angemessenes Schutzniveau im Unternehmen Besonderheiten des britischen BS 7799 Standard Mit Security Audits laufend Ihren Sicherheitsstatus kontrollieren und optimieren IT-Prozesse auf Security-relevante Aspekte analysieren Durchführen von Security Audits in der Praxis Unterschiedliche Auditing-Konzepte im Vergleich Prozessoptimierungen laufend durchführen Kosten von IT-Sicherheit und IT-Security-Controlling - Wirtschaftlichkeit von Security messen und steuern Return on Security Invest (ROSI) - Wirtschaftlichkeitsrechnung der IT-Sicherheit Was darf Sicherheit kosten - IT-Sicherheitskosten transparent und kalkulierbar machen Herausforderung Wirtschaftlichkeitsrechnung: Kosten/Nutzen-Analyse (ROI, TCO) IT-Controlling als Baustein des Sicherheitsmanagements Verantwortlichkeiten und Tools Geeignete Kennzahlen für die IT-Sicherheit Total cost of risk: Effizientes Risikomanagment steuert Ihre Kosten und steigert Ihren Unternehmenswert Risiken und Potenziale des IT-Security-Outsourcing Abendsession mit Bier und Brötchen Franz Hoheiser-Pförtner, Chief Information Security Officer, Wiener Krankenanstaltenverbund Abendsession ab Uhr Aus der Praxis: Alltägliches und weniger Alltägliches von der Arbeit des Sicherheitsverantwortlichen Besondere Sicherheitsanforderungen des Gesunheitswesen Bedrohungen von Innen und Aussen Security vs. Usability, Security vs. sinkende Budgets, Security vs. Anwender Spannungsfeld Management und IT-Sicherheit IT-SICHERHEITS- MANAGEMENT
6 IT-Sicherheitsmanagement Modul 3 Mittwoch 18. Oktober Uhr Sicherheit im Unternehmen Rechtevergabe und Authentisierung: Identity Management Herausforderungen beim Benutzer- und Rechtemanagement in heterogenen Umgebungen Organisatorische Rahmenbedingungen Erstellen eines Gesamtkonzepts für Berechtigungen Potenziale und Anforderungen von Secure Single-Sign-On und Biometrischen Verfahren Praktische Anwendungs-Aspekte von PKI und Verschlüsselung - Applikationen und Anwendungs-Gebiete Technische Voraussetzungen Implementieren und Betreiben einer PKI Anforderungen von Authentifizieren und Autorisieren Rechtliche Rahmenbedingungen Anforderungen an Applikationen für die digitale Signatur Was bringt Single-Sign-On in der Praxis für die Sicherheit im Unternehmen? Technische Voraussetzungen für Single-Sign-On Lösungen Starke Authentifizierung: Chip Cards, biometrische Methoden Organisatorischer Rahmen für die sichere Benutzer-Verwaltung und Berechtigungs-Vergabe Aktuelle Entwicklungen in der Single-Sign-On Technologie Sichere Kommunikation Einsatzmöglichkeiten moderner Kryptographie - Aktuelle Trends in der Verschlüsselungs-Technologie und die Anwendungen im Unternehmen Warum Verschlüsseln? Anforderungen an die Verschlüsselungssoftware Pro und Contra Symmetrischer und Asymmetrischer Schlüssel Kryptographie im Inter- und Intranet Einbinden der Verschlüsselungs-Software in die interne IT-Struktur Anwendungsbeispiele: Vom bis zur Festplatte eines Außendienst- Notebooks Virtual Private Network-Technologie für sicheren Datenaustausch im Internet Remote Access Services für Außendienst, Kunden und Telearbeit - Welche Herausforderungen RAS an Ihre Sicherheits-Technologie stellt Technische Lösungen: VPNs, Tunneling, Token Cards und Authentifizierungs- Server VPN erfolgreich bei unterschiedlichen Plattformen integrieren Absichern des Clients - Moderne Sicherheits-Technologie für sichere Workstations Herausforderung Extranet - Sicherheits-Anforderungen beim Integrieren von Partnern in das Intranet Sicherung mobiler Zugänge IT-SICHERHEITS- MANAGEMENT
7 Sicherheit im Internet - Architektur und Abwehrmaßnahmen Aktuelle Bedrohungs-Szenarien aus dem Internet und künftige Entwicklungen - Strategien und Werkzeuge von Angreifern Worms, Hoaxes, Trojanische Pferde - Aktuelle Viren-Trends Hacker und Viren-Software im Internet - Welche Tools stehen dem Angreifer zur Verfügung? Gegen welche Attacken Sie sich rüsten müssen: Die häufigsten Angriffsformen und mögliche Gegenmaßnahmen Wahrscheinlichkeit und Häufigkeit von Attacken Ausblick - Künftige Bedrohungs-Potenziale aus dem Internet Modul 4 Donnerstag 19. Oktober Uhr Gestalten der Systemarchitektur für optimale Sicherheit Ihrer Internet-Services Vertrauen an die Sicherheit als Erfolgs-Voraussetzung Ihrer Online-Dienste Sicherheit bei personalisierten Online-Diensten und Zahlungsverkehr Datenzugriffs-Prozesse im Back-End sicher gestalten Abgrenzung kritischer Systeme Datenbanken, Applikationen und Services sinnvoll trennen - Ausrichten der Systemarchitektur für optimalen Service mit größtmöglicher Sicherheit VPN, Extranet, Internetportal - Servicetrennung und wirksame Zugangsbeschränkungen Sicherheit von mobilen Portalen und mcommerce Was Sie beim Einsatz aktueller Firewall-Technologie beachten müssen Mit Scannern und Hacker-Tools Schwachstellen Ihrer Firewall aufspüren Zustandsgesteuertes Paketfiltern mit Linux Intrusion Detection Systeme als intelligente Firewall Balance zwischen komplexen und einfachen Schutzmaßnahmen Sicherheit am Client - Personal Firewalls und ihre Wirksamkeit in der Praxis Traffic-logging und Auswerten der Log-Files zum Aufspüren von Unregelmäßigkeiten Regelmäßige Updates und Prüfungen auf neue Sicherheitsschwächen institutionalisieren Jenseits Firewalling - "The Big Picture" Was habe ich schon? Sichten der Logquellen Anomalien: Was sind Unregelmäßigkeiten? Architektonische Überlegungen Übersicht über Automationsmöglichkeiten Abschlussgespräch und Verleihung der Zertifikate IT-SICHERHEITS- MANAGEMENT
8 Strategisches IT-Controlling Das Projektteam Für weitere Auskünfte stehen wir Ihnen gerne zur Verfügung, T: 01/ Projektleitung Mag. Michael Ghezzo - DW 11 michael.ghezzo@businesscircle.at Organisation Florijana Bozic - DW 31 bozic@businesscircle.at Marketing Hans-Gerhard Strassl - DW 29 strassl@businesscircle.at Veranstaltungsort Vienna Twin Conference (20. bis 23. November 2006) Wienerbergstrasse Wien T: 01/ T: 01/ office@twinconference.at Sehr geehrte IT-Profis! D as Bild des IT-Managers hat sich in den letzten Jahren stark gewandelt. Die technischen Aspekte rücken weiter in den Hintergrund. Ausschlaggebend sind Wirtschaftlichkeit und Effizienz hinsichtlich Technologie, Personaleinsatz und Zeitaufwand. Der Lehrgang IT-Controlling bietet Ihnen in 4 Tagen einen Überblick über die grundlegenden Werkzeuge und Anwendungsbereiche von Controlling-Tools für Ihre IT. Gemeinsam mit erfolgreichen Praktikern erarbeiten Sie, wie die konkreten Umsetzungs- Möglichkeiten für Ihr Unternehmen aussehen. Verschaffen Sie sich das ausschlaggebende Basis Know-how zu folgenden Themen: - Projektcontrolling - Wie Sie Erfolg und Wirtschaftlichkeit von Projekten messen und sichern - Balanced Score Card - Wie Sie die BSC für Ihre Bedürfnisse adaptieren und umsetzen - ITIL - Umsetzen in der Praxis und Potenziale Zeitplan Kompakt-Lehrgang Strategisches IT-Controlling Modul 1 Mit IT-Controlling erfolgreich die IT-Strategie umsetzen 20. November 2006 Modul 2 Kennzahlensysteme für erfolgreiche Leistungsmessung und -steuerung 21. November 2006 Modul 3 Leistungsverrechnung und ITIL 22. November 2006 Modul 4 Projektcontrolling 23. November 2006 Nutzen Sie die Gelegenheit und erfahren Sie, wie Sie erfolgreich Kennzahlen für Ihre EDV definieren und welche Steuerungsmöglichkeiten Ihnen moderne Controlling-Instrumente bieten. Freuen Sie sich auf vier spannende Tage in Wien. Herzliche Grüße Mag. Michael Ghezzo Partner, Business Circle PS: Das Business Circle Zertifikat bestätigt, dass Sie die Inhalte des Lehrgangs praxisnah erarbeitet und die entsprechenden Qualifikationen erworben haben. MELDEN SIE SICH GLEICH AN: STRATEGISCHES IT-CONTROLLING
9 IT Academy Das meinen die Teilnehmer der Business Circle IT-Lehrgänge: "Auf die individuellen Inputs wurde flexibel eingegangen." "Gutes Verhältnis zwischen Theorie und Praxis(erfahrung)" "Äußerst interessant und umfangreich; eine Voraussetzung für die Umsetzung und besseres Verständnis" "Sehr informatives Seminar mit großem Überblick" In 4 Tagen wird Ihnen praktisches Rüstzeug und das notwendige Know-how für Ihre Aufgaben mitgegeben. Praktiker und Fachexperten erarbeiten mit Ihnen das Basiswissen, alle relevanten Definitionen, Methoden und rechtliche Grundlagen. Die Methode Das Wissen soll gemeinsam anhand von Projekten und praktischen Beispielen erarbeitet werden. Erfahrungsaustausch und Diskussion bieten den Teilnehmern die Möglichkeit, andere Sichtweisen und Problemstellungen kennen zu lernen, Anregungen für die Praxis zu holen und Kontakte zu knüpfen. An wen richtet sich dieser Lehrgang Branchenübergreifend an Fachkräfte aus den Bereichen: CIO, Geschäftsführung IT IT-Controlling Rechenzentrum Netzwerk IT-Sicherheit IT-Projektmanagement Help Desk IT-Revision Profitieren Sie von Praxis-Sessions und Abendveranstaltung Der Erfahrungsaustausch mit den Teilnehmern und Referenten ist mindestens genauso wichtig, wie das Erarbeiten der Seminarinhalte mit erfahrenen Trainern. Bei den Praxis- Sessions berichten Experten aus der täglichen Unternehmenspraxis. Die Abendveranstaltung bietet den Teilnehmern und Referenten die Möglichkeit, sich persönlich besser kennen zu lernen und die Lerninhalte im gemütlichen Rahmen zu diskutieren. Das Zertifikat Mit dem Business Circle-Zertifikat zu diesem Kompaktkurs bestätigt Business Circle die Erreichung der Lernziele und das Verständnis für die Materie des Lehrgangs. Zur Erlangung dieses Zertifikates ist die Mitarbeit bei den Projekt- und Teamarbeiten ausschlaggebend! Die fachlichen Leiter für den Kompakt-Lehrgang IT-Controlling Lehrgangsleiter: Holger Schellhaas, Managing Director der evoltas solution ltd. in München, ist unabhängiger Berater, Coach und Trainer für Service Management, Controlling und IT Governance mit über 20-jähriger Beratungserfahrung. Schwerpunkt im Partnerverbund mit evoltas und Casewise Ltd., London, ist die Konzeption und Umsetzung von Business-Process-Lösungen im Service Management - speziell Umsetzung von ITIL in der Praxis. Vor seiner derzeitigen Position war Herr Schellhaas Softwareentwickler bei IBM, Trainingsleiter bei Control Data, im Vertrieb, im Consulting und als Manager bei Cap Gemini SCS, debis Systemhaus und Diebold Deutschland, sowie in der Geschäftsleitung der mineco AG, Mitglied im BDU. Er hat spezielle Branchenerfahrungen im Bereich IT-/TK-Dienstleister, Energieversorger, Versicherungen und Banken. Hinzu kommen internationale Erfahrungen in der Telekommunikation und Energiebranche durch den aktiven Geschäftsaufbau für Diebold in den Arabischen Emiraten. Peter Prügelhof begann seine Laufbahn im Konzernzentralbereich Unternehmensplanung und -entwicklung der Siemens AG und wechselte 1994 in eine Münchner Unternehmensberatung, wo er als Bereichsverantwortlicher die Finanzdienstleistungsbranche mit Markt- und Geschäfts- sowie Investitionsstrategien bediente. Danach verantwortete er bei Diebold Deutschland GmbH / Frankfurt (heute Detecon Int. GmbH), die Branchen Travel&Tourism&Transport und leitete u.a. vertriebsstrategische Projekte für den Vorstand der T-Systems und bewertete IT- Outsourcing-Deals auf Länderebene. Peter Prügelhof ist heute Leiter der Sparten Energy & Utilities, Travel/Transport/Tourism sowie Public & Defense bei DETECON International GmbH. Seine Spezialgebiete sind Strategie (Markt-, Geschäftsfeld-, Vertriebs- und Deregulierungsstrategien), strategisches Controlling und Value based management (MIS / BSC / Economic Value Added) sowie Unternehmensbewertung, Post Merger Integration und Krisenmanagement. STRATEGISCHES IT-CONTROLLING
10 Strategisches IT-Controlling Modul 1 Montag 20. November Uhr Projektcontrolling Projektcontrolling - So vermeiden Sie gängige Fehler bei der Steuerung von IT- Projekten und garantieren den Erfolg Ihrer Projektteams Welche Kosten verursachen gescheiterte Projekte? Häufige Fehler beim Projektcontrolling Koordination der Ressourcenverteilung Geschönte Statusberichte vermeiden Interne Projektkosten ermitteln Kosten-Ermittlungsverfahren und Effektivitätsbeurteilung Nachkalkulation erfolgreich durchführen Ergebnisse verarbeiten und für weitere Projekte nutzen Projektqualität durch ein Vorgehen nach SIX SIGMA Häufige Fehler beim Projektmanagement Qualitätsmanagement durch ein Vorgehen nach SIX SIGMA Best Practice durch Standardvorgehen (PRINCE2, PMI) Abend Programm Get2Gether in uriger Wiener Gasthof-Atmosphäre Gelegenheit zum informellen Gespräch und Networking mit Referenten, Teilnehmern und Veranstaltern im Gasthof OTTO, Altmannsdorfer Straße 101, 1120 Wien. Modul 2 Dienstag 21. November Uhr Leistungsverrechnung und ITIL ITIL in der Praxis - Der Nutzen von ITIL für die IT-Strategie und Steuerung Warum ITIL immer wichtiger für die Unternehmens-IT wird Was bringt ITIL für Ihr IT-Controlling? Was bedeutet das Umsetzen von ITIL für Ihr Unternehmen? Definition Ihres Servicekatalogs und Ihrer Serviceprozesse Auswirkungen auf Help Desk und Service-Organisation Auswirkungen auf die IT-Gesamtkosten ITIL in der Praxis - Schrittweise Optimierung Ihres Service Managements Das ITIL Reifegrad-Modell Best Practices für Service Delivery und Service Support Nutzen von ITIL: Service Level Agreements sinnvoll formulieren Einführung einer ITIL-konformen Leistungsverrechnung zur Unterstützung des strategischen IT-Controllings Ziele der IT-Leistungsverrechnung Merkmale einer effizienten IT-Leistungsverrechnung Produktbildung (Kernleistungen entsprechend Servicekatalog) Kommunikation Managen des Produktportfolios Gestaltung des Abrechnungsmodells Praktische Übung Abendsession ab Uhr Praxisbericht: ITIL in der RZB Management of Change - Was Sie beim Umsetzen von ITIL beachten müssen, welche organisatorischen Auswirkungen es gibt und was Sie mit ITIL auch über den Help Desk hinaus erreichen können. Christian Unger, Leiter Service Desk, Raiffeisen Zentralbank, Wien (eingeladen) STRATEGISCHES IT-CONTROLLING
11 Kennzahlensysteme für erfolgreiche Leistungsmessung und -steuerung Definieren der richtigen Kennzahlen für Ihre EDV - Finden Sie aussagekräftige Zahlen für die Steuerung Ihrer EDV-Leistung und Kosten Kennzahlen für Ihre IT-Strategien - Ermöglichen Sie das Monitoren komplexer Prozesse Welche Zahlen liefern Hard- & Software? Nachvollziehbarkeit sicherstellen Wirtschaftlich vertretbarer Aufwand beim Generieren von Kennzahlen Die Balanced Scorecard als geschäftsprozessorientiertes Management- und Controllinginstrument Gewinnen Sie einen 360 Blick auf die IT und Ihre Rolle im Unternehmen Geeignete Messgrößen: Frühzeitiges Erkennen von Trends & Entwicklungen Welche Auswirkungen haben Kundenzufriedenheit und Mitarbeitermotivation? Wie sind sie meßbar zu machen? Schaffen Sie ein besseres Image der EDV im Unternehmen - Internes Vermarkten der EDV-Dienstleistungen auf Basis von Kennzahlen Transparenz der Anforderungen und Leistungen als Voraussetzung für Akzeptanz Mögliche Marketing- und PR-Maßnahmen Wie lassen sich unterschiedliche Medien und das Intranet einsetzen? Benchmarking erfolgreich einsetzen Methoden des Benchmarking Welche Vergleiche machen wirklich Sinn? Wie Sie die geeigneten Daten bekommen Praktische Übung Abendsession mit Bier und Brötchen Mag. Thomas Reithofer, IT-Strategien, Wirtschaftskammer Österreich Nutzen, Wirtschaftlichkeit, Service-Qualität und Anwenderzufriedenheit praktische Erfahrungen mit ITIL, IT-Controlling und Service-Level-Management im nationalen und internationalen Einsatz Modul 3 Mittwoch 22. November Uhr Abendsession ab Uhr Mit IT-Controlling erfolgreich die IT-Strategie umsetzen Aufgaben und Organisation des strategischen IT-Controlling Der IT-Planungsprozess Grundlegende Optionen der IT-Strategie Wirtschaftlichkeit der IT-Investitionen aus strategischer Sicht Teilstrategien IT-Strategie und IT-Controlling im Wandel TCO und neue Ansätze zum Messen der IT-Leistung IT-Controlling ist nicht nur IT-Costcutting: Herausforderungen für den IT-Controller Wertorientierung beim IT-Management EVA - Methode zum Evaluieren der IT-Strategie Erfolgsfaktorenanalyse als wichtiges Instrument für das strategische IT- Controlling Methodik der Erfolgsfaktorenanalyse Einbettung in die IT-Diagnose Einsatz von Tools und Standardsoftware für Ihr IT-Controlling Was können moderne IT-Controlling Lösungen wirklich? Die wichtigsten Anbieter im Vergleich IT-Controlling mit SAP Praktische Übung Modul 4 Donnerstag 23. November Uhr STRATEGISCHES IT-CONTROLLING
12 Anmeldung - IT-Academy Fax: 01 / Bitte geben Sie bei Ihrer Anmeldung immer den Anmeldecode an: Anmeldecode: IT 4446 (INT) Telefonische Auskünfte / , Florijana Bozic Österreichische Post AG Info.Mail Entgelt bezahlt Falls Ihre Adresse unrichtig ist, rufen Sie uns bitte an: Telefon: 01/ Herzlichen Dank! anmeldung@businesscircle.at Post Business Circle, Andreasgasse 6, A-1070 Wien Anmeldeschluss Wochen vor Veranstaltungsbeginn Ihre Anmeldung wird binnen 5 Tagen per Telefax bestätigt. 1. Teilnehmer/in 2. Teilnehmer/in q IT-Sicherheitsmanagement, 16. bis 19. Oktober 06 q Strategisches IT-Controlling, 20. bis 23. November 06 Vor- und Zuname, Titel: Beruf, Funktion: Tel, Fax: Firma, Branche: Ansprechpartner/in im Sekretariat: Mitarbeiterzahl: q bis 20 q q q q mehr als 300 Adresse: Firmenmäßige Zeichnung/Datum: q Informieren Sie mich künftig bitte über aktuelle Konferenzen zu folgenden Themen: (Besonders schnell per q -Service) q Banken & Versicherungen q Bau & Immobilien q Finanzen, Controlling & RW q Einkauf & Logistik q Führung, Strategie & Neue Märkte q Personal q IT & Telekom q Marketing, Sales & PR q Pharma & Gesundheit q Produktion & Industrie q Recht & Steuern q Vergabe & Öffentlicher Sektor q q Rücktritt: Sie erhalten umgehend den bereits eingezahlten Beitrag abzüglich einer Bearbeitungsgebühr über EUR 390,- zurück (bitte übermitteln Sie uns die Kopie des Überweisungsscheines). Diese Vereinbarung gilt dann, wenn Ihre schriftliche Stornierung bis 3 Wochen vor Veranstaltungsbeginn bei uns eingelangt ist. Danach bzw. bei Nichterscheinen des Teilnehmers wird der gesamte Beitrag fällig. Selbstverständlich ist die Nennung eines Ersatzteilnehmers willkommen und ohne Zusatzkosten möglich. q IT-Sicherheitsmanagement, 16. bis 19. Oktober 06 q Strategisches IT-Controlling, 20. bis 23. November 06 Vor- und Zuname, Titel: Beruf, Funktion: Tel, Fax: Ansprechpartner/in im Sekretariat: Veranstaltungsort Vienna Twin Conference (DVR: ) Wienerbergstraße 11, 1100 Wien Tel: 01/ , Fax: 01/ office@twinconference.at, Teilnahmekosten Die Teilnahmegebühr beträgt exkl. 20 % MWSt. pro Person für Strategisches IT-Controlling EUR 2.690,- * ) IT-Sicherheitsmanagement EUR 2.690,- * ) * ) Frühbucherbonus Buchen und zahlen Sie bis 2 Monate vor der Veranstaltung, so erhalten Sie EUR 100,- Frühbucherbonus. Bei Buchung und Zahlung bis 1 Monat vor der Veranstaltung erhalten Sie EUR 50,- Frühbucherbonus. Im Beitrag enthalten: Umfassende Dokumentation, Begrüßungskaffee, Mittagessen, Erfrischungsgetränke, Pausenimbisse, Abendveranstaltungen. Sie erhalten eine Rechnung mit Zahlschein. Die Einzahlung muß so erfolgen, dass die Zahlung spätestens 14 Tage vor der Veranstaltung auf unserem Konto einlangt. Ist dies aus organisatorischen Gründen nicht möglich, bitten wir Sie, die Zahlungsbestätigung bei der Registrierung am Veranstaltungstag vorzuweisen bzw. den Teilnahmebetrag per Scheck zu begleichen. Ermäßigungen sind nicht addierbar. Business Circle Anmeldungen per Fax: 01/ per anmeldung@businesscircle.at
BPM Strategie. Von der Strategie zur operativen Umsetzung. GFT Academy. 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart
GFT Academy BPM Strategie Von der Strategie zur operativen Umsetzung 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart GFT Solutions GmbH Brooktorkai 1 20457 Hamburg Germany T +49 40 35550-0 F
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrWenn Sie sich dieses E-Mail als Internetseite anzeigen lassen wollen, klicken Sie bitte hier. Cognos Performance 2007. Sehr geehrter Herr Pils,
Wenn Sie sich dieses E-Mail als Internetseite anzeigen lassen wollen, klicken Sie bitte hier. 10. - 11. Oktober 2007 CCN Messe Nürnberg» Übersicht» Agenda» Workshops» Keynotes» Anmeldung Cognos Performance
MehrLean Leadership - KPI, KATA & Co.
Praxisseminar Lean Leadership - KPI, KATA & Co. am 12. November 2015 in der Veltins Arena in Gelsenkirchen Das Praxisseminar zur Sicherstellung der Nachhaltigkeit von Lean Management mit Praxisvorträgen
MehrLEHRGANG. Intensivseminar MasterCoaching 2015. Als Meister wird man nicht geboren aber jeder kann sich zum Meister entwickeln
LEHRGANG Intensivseminar MasterCoaching 2015 Als Meister wird man nicht geboren aber jeder kann sich zum Meister entwickeln SYSTEMATISCH ZIELE ERREICHEN MASTERCOACHING FÜR MASTER MINDS Sie haben schon
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrÖffentliche Auftraggeber
Vertriebsseminar und Workshop Öffentliche Auftraggeber Unternehmensentwicklung 27. und 28. September 2006, München Praxisorientiertes Seminar und Workshop > Vertrieb auf Erfolgskurs Ausschreibungsakquisition,
MehrOnline bezahlen mit e-rechnung
Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.
MehrBusiness Process Management und Six Sigma
GFT Academy Business Process Management und Six Sigma 09.06.2006, Hamburg GFT Solutions GmbH Brooktorkai 1 20457 Hamburg Germany T +49 40 35550-0 F +49 40 35550-270 solutions@gft.com www.gft.com/solutions
MehrUNTERNEHMER SEMINAR. Das Unternehmens- Cockpit. Die zehn wichtigsten Kennzahlen zum Strategie-Controlling. In Kooperation mit
UNTERNEHMER SEMINAR Das Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling In Kooperation mit Unternehmerseminar 10. April 2014 Münster DAS UNTERNEHMENS- COCKPIT Die richtige
MehrZertifizierter GmbH-Geschäftsführer (S&P)
Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte
MehrProbleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG
Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-
MehrIhr Service für Information und Technologie. Gestalten. Sie. mit!
Ihr Service für Information und Technologie Gestalten Sie mit! Wir Wer wir sind? Infrastructure Security Professional Service I S 4 I T G m b H Enterprise Data Center Managed Service Die ist ein herstellerunabhängiges
MehrDIENSTLEISTERSTEUERUNG
INHOUSE WORKSHOP freshly brewed by NetCo Consulting GmbH 2010 Know How to Go! Seite 1 DIE REALE WELT Keine Frage, die Dienstleistersteuerung entwickelt sich zu einer zentralen Schaltstelle im Unternehmen.
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrSchweitzer Consulting. Dienst am Menschen. Erfolgreich.
. Dienst am Menschen. Erfolgreich. Syseca GmbH 2001 Übersicht. Finanzkraft. Qualität. Werte. Unsere Vision: Dienst am Menschen. Erfolgreich macht Non-Profit-Organisationen erfolgreich. Gleich dreifach:
MehrTitel BOAKdurch Klicken hinzufügen
Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau
MehrUnsere Lösung für Ihre Netze. Voice Data Services
Unsere Lösung für Ihre Netze Voice Data Services Betreuung, Analyse und Optimierung aller Dienste von WAN-, MAN-, Mobilfunk- und Festnetz-Providern: Voice Services Data Delivery Management: Flottenmanagement
MehrInhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage
Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage Ein Inhouse-Seminar der DWH academy Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrINTENSIV- WORKSHOP Kundenorientierung und Maßnahmen der Kundenbindung
Das Unternehmen aus der Sicht der Kunden bergreifen Kundenorientierung als Unternehmensphilosophie verstehen Zusammenhänge von Qualität, Zufriedenheit und Erfolg erkennen Die grundlegende Maßnahmen Kundenbindung
MehrDW42: DWH-Strategie, Design und Technik
DW42: DWH-Strategie, Design und Technik Ein Seminar der DWH academy Seminar DW42 - DWH-Strategie, Design und Technik In diesem Seminar lernen Sie durch praxiserfahrene Referenten ein Data Warehouse spezifisches
MehrProfessionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis
Certified Projektmanager Service (ISS) Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis Wenn Sie sich fragen was das Besondere an Serviceprojekten
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrPielen & Partner Managementberatung. Kurzvorstellung
Pielen & Partner Managementberatung Kurzvorstellung Key Facts IT-Managementberatung für Strategie, Prozesse, Projekte und Organisation. Die Pielen & Partner Gruppe arbeitet mit ca. 20 Beratern unterschiedlicher
MehrErfolgreicher agieren durch Systematik in Marketing & Vertrieb
Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Sandler Training, Stuttgart-Vaihingen Dienstag, 8. Juli 2014 Liebe VDC-Mitglieder, am Dienstag, den 8. Juli 2014 laden wir Sie ganz herzlich
MehrStudie zum Einsatz und Nutzen von strategischem IT-Benchmarking. Katharina Ebner Prof. Dr. Stefan Smolnik
Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking Katharina Ebner Prof. Dr. Stefan Smolnik Ziel der Studie IT-Benchmarking-Projekte mit strategischem Fokus liefern immer wieder nicht den
MehrZukunft. Seminarreihe Unternehmensnachfolge leicht gemacht
Seminarreihe Unternehmensnachfolge leicht gemacht In diesem Seminar erarbeiten Jung und Alt gemeinsam ihre erfolgreiche Unternehmensübergabe. Treffen Sie Menschen, mit ähnlichen Herausforderungen und erleben
MehrSkills-Management Investieren in Kompetenz
-Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management
MehrEinladung zum Praxisdialog ERP 2013
www.h-a.ch/praxisdialog Einladung zum Praxisdialog ERP 2013 Erfolgreiche Auswahl, Einführung und Optimierung von ERP-Systemen 14. März 2013 Einstein Congress, St. Gallen ERP-Systeme erfolgreich evaluieren
MehrDennso Management Consulting BESSER BERATEN.
Dennso Management Consulting BESSER BERATEN. BESSER BERATEN. Dennso Management Consulting - Ziele erreichen Schon kleine Veränderungen können Grosses bewirken. Manchmal bedarf es einfach nur eines kleinen
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
Mehrverstehen entwickeln begleiten UnternehmerBerater Strategieentwicklung Chancen erkennen, Zukunft gestalten.
verstehen entwickeln begleiten 1 5 3 6 2 4 UnternehmerBerater Strategieentwicklung Chancen erkennen, Zukunft gestalten. verstehen Ihr Vorteil mit RTS: Gut aufgestellt sein für Kommendes mit Führungskräften
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrStrategie-Seminar. Vision - Strategieentwicklung Strategieumsetzung. 4 Tage: 12./13./19./20. Juni 2012. in Kooperation mit
Strategie-Seminar Vision - Strategieentwicklung Strategieumsetzung 4 Tage: 12./13./19./20. Juni 2012 in Kooperation mit Graduate School Rhein-Neckar Julius-Hatry-Str. 1 68163 Mannheim www.gsrn.de Telefon:
MehrExecutive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
MehrErhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen
Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Experteninterview Das Projekt in Kürze: Was nutzen ebusiness-standards? Wie können kleine und mittlere
MehrZum Veranstaltungsinhalt
Zum Veranstaltungsinhalt Wenn Sie im Russland-Geschäft aktiv sind, stellen sich Ihnen immer wieder folgende Kernfragen: Wie sehen optimale Verträge im Russland-Geschäft aus? Welche Sicherungsinstrumente
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrBusiness Excellence Day. Benchmarking von SAP-Systemen und - Modulen: Theorie und Praxis
Business Excellence Day Benchmarking von SAP-Systemen und - Modulen: Theorie und Praxis DAS NETZWERK ALS BASIS FÜR DIE INTERESSENVERTRETUNG Forum für den Dialog mit Markt und Politik Interessenvertretung
MehrIT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.
2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends
MehrService Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz.
Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz. - ein zweitägiges Seminar Ziele des Seminars Das Outsourcing von Services
MehrKarrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung. Referent: Christian Runkel, Geschäftsführender Gesellschafter
Vortrag Karriere-Forum LogiMAT 2005 Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung Stuttgart, 3. Februar 2005 Referent: Christian Runkel, Geschäftsführender Gesellschafter
MehrINSTANDHALTUNGSMANAGER
Methoden + Instrumente für die Praxis INSTANDHALTUNGSMANAGER MODERNE INSTANDHALTUNG AUF EINEN BLICK In Kooperation mit INSTITUT FÜR CONTROLLING PROF. DR. EBERT GMBH Die IFC EBERT ist seit über 30 Jahren
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrChangeManagement. Vom IT-Spezialisten zum Führungsexperten
ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen
MehrBusiness-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer
Business-IT-Lösungen IT-Infrastruktur IT-Management IT-Service IT-Security Mobile Office Drucker & Kopierer ITSIDE GmbH Das Systemhaus für Business-IT-Lösungen. Mit dem Focus auf klein- und mittelständische
MehrScheer Management Report 2014 Operative Strategieumsetzung. Herausforderungen und Methoden aus der Unternehmenspraxis
Scheer Management Report 2014 Operative Strategieumsetzung Herausforderungen und Methoden aus der Unternehmenspraxis Knapp 100 Teilnehmer aus unterschiedlichen Branchen, Unternehmensgrößen und Fachbereichen
MehrExecutive Information. SAP HANA Ihr Weg zum In-Memory-Computing
Executive Information SAP HANA SAP HANA Hintergrund Die Datenmengen in Unternehmen wachsen exponentiell. Gleichzeitig wird die Zeit, die für fundierte und datengestützte Entscheidungen zur Verfügung steht,
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrL o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r. Die Details kennen heißt das Ganze sehen.
L o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r Beratung Konzeption Realisierung Schulung Service PROBAS-Softwaremodule Die Details kennen heißt das Ganze sehen. Flexibilität
MehrNew Business Development
Potentiale für Geschäftsfeldentwicklung erkennen und nutzen - ein zweitägiges Seminar - Ziele des Seminars: In diesem Lehrgang erhalten die Teilnehmer einen Einblick in das New Business Development. Hierbei
MehrWARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung
WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrMitarbeitergespräche führen
Beratungsthema 2009 2010 Mitarbeitergespräche führen Offene Seminare 2011 Wer glaubt, dass die Mitarbeiter ihren Führungskräften die reine Wahrheit erzählen, befindet sich im Irrtum! (Michael Porter 2004).
MehrPIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG
Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für
MehrInternet Marketing Live Intensivworkshop
Internet Marketing Live Intensivworkshop zertifiziert von der Europäischen Internetmarketing Institut & Akademie Deutschlands einziger TÜV-zertifizierter Internet Marketing Workshop: Stand: 03/2009 Seite
MehrGeschäftsprozessmanagement
Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen
MehrManaged Services als strategische Lösung. Typische Aufgaben. Wir schaffen Ihnen Freiräume!
Managed Services als strategische Lösung Wir schaffen Ihnen Freiräume durch verantwortungsvolle Anwendungs- und Systembetreuung quer über alle Technologien. Pragmatisch, individuell skalierbar und jederzeit
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrIT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11
IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten
MehrProjekt - Zeiterfassung
Projekt - Zeiterfassung Kosten eines Projektes? Zeit, die Ihre Mitarbeiter für ein Projekt aufgewendet haben? Projektkosten Stundensaldo Mitarbeiter Zeitaufwand Verrechenbare Kosten Wer machte was? Kostentransparenz
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrEinladung zum Praxisdialog ERP 09/2013
www.h-a.ch/praxisdialog Einladung zum Praxisdialog ERP 09/2013 Erfolgreiche Auswahl, Einführung und Optimierung von ERP-Systemen 19. September 2013 Einstein Congress, St. Gallen ERP-Systeme erfolgreich
MehrLogistik-Kennzahlenberichte erstellen und interpretieren
Das Know-how. Logistik-Kennzahlenberichte erstellen und interpretieren Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen
MehrMittwoch, 25.06.2014 Block I Themenabend Methodentransfer Hotel München Palace
Mittwoch, 25.06.2014 Block I Themenabend Methodentransfer Hotel München Palace Donnerstag, 26.06.2014 Block II Besuch beim MX Award Gesamtsieger Hilti Kaufering MITTWOCH, 25.06.2014 Block I Themenabend
MehrFinanzierung intensiv. Juni 2015 bis Juli 2015
Finanzierung intensiv Juni 2015 bis Juli 2015 Ziel Als Unternehmer sind Sie stets interessiert, die Finanzstruktur Ihres Unternehmens sicher und wirtschaftlich unabhängig zu gestalten. Stabile und langfristige
MehrIT-Controlling in der Sparkasse Hildesheim
1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrInterne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!
Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre
MehrWie wirksam wird Ihr Controlling kommuniziert?
Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden
MehrBUSINESS PARTNER STATT ZAHLENKNECHT
UPDATE 4 CONTROLLER BUSINESS PARTNER STATT ZAHLENKNECHT Die Anforderungen an Controller haben sich in den letzten Jahren merklich gewandelt. Statt einer Konzentration auf die Aufbereitung und Analyse von
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrOrganisationen neu sehen
Organisatione n neu sehen Organisationen neu sehen ~ Soziale Netzwerkanalyse für Unternehmen ~ The best way to understanding how work really gets done in organizations Rob Cross, IBM Research PZN Kooperationsberatung
Mehrim s intelligent media systems ag
POWER YOUR BUSINESS BY QUALIFICATION im s intelligent media systems ag IM S INTELLIGENT MEDIA SYSTEMS AG E-Trainer-Qualification E-Trainer-Qualification Modulares Schulungskonzept 001 - Modul: Einführung
MehrJ e t z t h e l f e i c h m i r s e l b s t S A P S o l u t i o n M a n a g e r o p t i m a l e i n s e t z e n Hintergrund Ihr Nutzen
E x e c u t i v e I n f o r m a t i o n J e t z t h e l f e i c h m i r s e l b s t J e t z t h e l f e i c h m i r s e l b s t Hintergrund Viele SAP-Kunden sind nicht gut auf den Solution Manger zu sprechen.
MehrCad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!
Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren
MehrBeratung, Projektmanagement und Coaching
new solutions GmbH IT Consulting 2 IT Consulting Software Development IT Training Software Products Beratung, Projektmanagement und Coaching new solutions business software 3 --- Die Experten der new solutions
MehrEntscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen
Entscheiderfabrik 2015! Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen! am Beispiel der Überleitung Akut-/ Reha-Versorgung effizient umzusetzen! ider-event 2015 orf,
MehrHERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer
HERZLICH WILLKOMMEN! Mein Name ist Günter Apel - Gründer und Geschäftsführer DAS HEUTIGE THEMA ERFOLGSKOMPONENTEN VERTRIEBSMODELL DER CLOUD Ihr Geschäftsmodell im Mittelpunkt ERFOLGSKOMPONENTEN VERTRIEBSMODELL
MehrInes Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung
Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im
MehrBI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrHäufig gestellte Fragen zur Initiative Sportverein 2020
Häufig gestellte Fragen zur Initiative Sportverein 2020 1. An wen richtet sich die Initiative Sportverein 2020 und wer kann daran teilnehmen? Die Initiative Sportverein 2020 richtet sich an alle Sportvereine
MehrTechniken des klinischen Monitorings souverän beherrschen lernen
Seminar-Workshop Intensivkurs Monitoring Techniken des klinischen Monitorings souverän beherrschen lernen in Kooperation mit Dienstag + Mittwoch, 27. + 28. November 2012 Ihre Referenten Dipl.-Biol. Robert
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
Mehr