DuD 2015 Datenschutz und Datensicherheit

Größe: px
Ab Seite anzeigen:

Download "DuD 2015 Datenschutz und Datensicherheit"

Transkript

1 Montag, 15. Juni Vormittag 8.00 Uhr Empfang mit Kaffee, Tee und frischen Croissants 8.45 Uhr Eröffnung Stefanie Geuhs, COMPUTAS GmbH 8.50 Uhr Einführung in das Programm Vorsitz: Dr. Britta Alexandra Mester, Universität Oldenburg Institut für Rechtswissenschaften 9.00 Uhr Keynote: Datenschutzbehörden und Datenschutzbeauftragte mehr Datenschutz durch mehr Unabhängigkeit Andrea Voßhoff Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit 9.25 Uhr Nachrichtendienstliche Kontrolle diesseits und jenseits des Atlantik Prof. Dr. Johannes Caspar Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit 9.55 Uhr NSA und TLS-Verschlüsselung Dirk Fox, Secorvo Security Consulting GmbH Uhr Kommunikationspause mit Kaffee, Tee und Vitaminen Uhr Herausgabepflichten von Daten nach U.S.-Recht und der europäische Datenschutz insbesondere für Cloud-Anbieter (Microsoft-Verfahren) Rechtsanwalt Dr. Martin Braun, WilmerHale Uhr Zugriffsrechte von Ermittlungsbehörden Dr. Moritz Karg Referent beim Hamburgischen Beauftragten für Datenschutz Uhr Diskussionsrunde: Nationale Sicherheit vs. Datenschutz Uhr Gemeinsamer Business Lunch

2 Montag, 15. Juni 2015 Nachmittag Uhr Warm Up mit Kaffee und Tee im Konferenzfoyer Uhr Eröffnung der Nachmittagssitzung Vorsitz: Dirk Fox, Secorvo Security Consulting GmbH Uhr Office 365 und Datenschutz: Ei des Kolumbus oder Kuckucksei? Christoph Schäfer, Secorvo Security Consulting GmbH Uhr Cloud Computing: Orientierungshilfe 2.0 nicht nur für die Cloud Rechtsanwalt Dr. Jens Eckhardt, Juconomy Uhr kurze Erfrischungspause Uhr App-Nutzung unter Datenschutzgesichtspunkten Prof. Dr. Michael Ronellenfitsch, Der Hessische Datenschutzbeauftragte Uhr Arbeitgeber-Persönlichkeitstests Rechtsanwalt Dr. Christoph Bausewein, Syndikusanwalt Uhr Schutz der Kundendaten im vernetzten Fahrzeug Dr. Joachim Rieß, Daimler AG Uhr Kommunikationspause mit Kaffee, Tee und Patisserie Uhr IT-Sicherheitsgesetz: Aktueller Stand und Anforderungen Rechtsanwältin Kathrin Schürmann, ISiCO Datenschutz GmbH Uhr Aktueller Stand Der IT-Grundschutz-Novellierung Jörn Maier, HiSolutions AG Director Information Security Management Uhr EICAR Minimum Standard für IT-Sicherheitsprodukte Rainer Fahs, EICAR European Institute for Computer Anti-Virus Research e.v Uhr Stand der Europäischen Datenschutzgrundverordnung Rechtsanwalt Dr. Konstantin von Notz, MdB, Bündnis 90/Die Grünen Uhr Abschluss des ersten Konferenztages Uhr Cremant-Empfang Uhr Gemeinsames Dinner

3 Dienstag, 16. Juni Vormittag 8.45 Uhr Morgengespräche mit Kaffee, Tee und frischen Croissants 9.15 Uhr der zweite Konferenztag Vorsitz: Dirk Fox Secorvo Security Consulting GmbH 9.30 Uhr Keynote: Verbraucherdatenschutz Ulrich Kelber, MdB Bundesministerium der Justiz und für Verbraucherschutz Uhr Videoüberwachung im öffentlichen Raum Chris Newiger Deutsche Bahn AG Uhr Sanktionen von Datenschutzverstößen Barbara Körffer Unabhängiges Landeszentrum für den Datenschutz SH Uhr Diskussionsrunde: Helfen Sanktionen dem Datenschutz Uhr Kommunikationspause mit Kaffee, Tee und Vitaminen Uhr IT-Forensik und Hacker Highschool Bernd Niestroj editco Uhr Privacy by Design Dr. Jan-Peter Ohrtmann PricewaterhouseCoopers Legal AG Uhr Gemeinsamer Business Lunch

4 Dienstag, 16. Juni 2015 Nachmittag Uhr Warm Up mit Kaffee und Tee im Konferenzfoyer Uhr Eröffnung der Nachmittagssitzung Vorsitz: Dr. Britta Alexandra Mester, Universität Oldenburg Institut für Rechtswissenschaften Uhr Keynote: Cyber-Sicherheit: Datenschutz und nachrichtendienstliche Aufklärung Dr. Hans-Georg Maaßen Bundesamt für Verfassungsschutz Uhr Herausforderungen aus der IT-Sicherheitspraxis Gerrit Aufderheide PricewaterhouseCoopers Legal AG Uhr Kommunikationspause mit Kaffee, Tee und Patisserie Uhr Live-Hacking WLAN-Sicherheit Jörg Völker und Kai Jendrian Secorvo Security Consulting GmbH Uhr Praxisbericht: ISMS-Einführung Eugen Bayerlein Bundesagentur für Arbeit Uhr Information Security Risk Management Sebastian Klipper KPMG AG Uhr Abschluss des zweiten Konferenztages

5 Mittwoch, 17. Juni Lösungstag 9.30 Uhr Der Lösungstag Vorsitz: Stefanie Geuhs COMPUTAS GmbH 9.35 Uhr Warum der Cloud vertrauen? - Regulatorische und technische Aspekte Michael Kranawetter Microsoft Deutschland GmbH Uhr PAN Box Nutzerfreundliche Verschlüsselungssoftware für die Cloud Dr. Norbert Schirmer Sirrix AG Uhr Informationsklassifizierung der Schlüssel zum Dokumentenschutz Matthias Müller Berliner Volksbank eg Uhr Kommunikationspause mit Kaffee, Tee und Vitaminen Uhr Die Rolle von IT-Sicherheit bei der Digitalisierung Rüdiger Weyrauch Oracle Security Solutions Uhr Weak Spots im Enterprise Mobility Umfeld Dennis Schröder TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Uhr Security Check Advanced Erkennung von Zero-Day Attacken Ing. Rainer Eisenkirchner ERM Consult Uhr Abschluss des Lösungstages

IT Risk Management 2001

IT Risk Management 2001 Stefanie Geuhs (Hrsg.) IT Risk Management 2001 Risikoanalyse und Sicherheitskonzepte in der Informationstechnik COMPUTAS-Fachkonferenz ISBN 3-923171-59-5 Marriott Hotel Heidelberg 28. und 29. Mai 2001

Mehr

Eröffnungsveranstaltung. Begrüßung und Eröffnungsstatement: Dipl.-Kfm. Wolfgang Pföhler Kongresspräsident. Podiumsdiskussion:

Eröffnungsveranstaltung. Begrüßung und Eröffnungsstatement: Dipl.-Kfm. Wolfgang Pföhler Kongresspräsident. Podiumsdiskussion: P R O G R A M M des 26. Deutschen Krankenhaustages 19. 21. November 2003 CCD-Ost Messegelände Düsseldorf Generalthema: Gesundheitsreform 2003 Mittwoch, 19. November 2003 10.30 Uhr - 12.30 Uhr CCD-Ost,

Mehr

CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014

CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014 CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014 8.30 10.00 Uhr Getting inspired - Frühstück mit Vision Begrüßung: Jutta Jakobi Vice President CeBIT,

Mehr

Der 57. Fachkongress der Steuerberater Das Programm für 2005 Dienstag, den 27. September 2005

Der 57. Fachkongress der Steuerberater Das Programm für 2005 Dienstag, den 27. September 2005 Der 57. Fachkongress der Steuerberater Das Programm für 2005 Dienstag, den 27. September 2005 Vormittag Prof. Dr. Detlev J. Piltz Rechtsanwalt Vorsitzender des Fachinstituts der Steuerberater e.v., Köln

Mehr

IT-Compliance, IT-Sicherheit und Datenschutz

IT-Compliance, IT-Sicherheit und Datenschutz IT-Compliance, IT-Sicherheit und Datenschutz Seminar am 3. Dezember 2014 von 15:00 bis 18:30 Uhr im Kölner Büro der Luther Rechtsanwaltsgesellschaft mbh (Rheinauhafen) Rechtsberatung. Steuerberatung. Luther.

Mehr

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner) "Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Innentäter eine unterschätzte Gefahr in Unternehmen 9. Sicherheitstagung des BfV und der ASW am 13. Mai 2015 in Berlin

Innentäter eine unterschätzte Gefahr in Unternehmen 9. Sicherheitstagung des BfV und der ASW am 13. Mai 2015 in Berlin Innentäter eine unterschätzte Gefahr in Unternehmen 9. Sicherheitstagung des BfV und der ASW am 13. Mai 2015 in Berlin Tagungsprogramm Innentäter eine unterschätzte Gefahr in Unternehmen 9. BfV/ASW Sicherheitstagung

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

Fachtagung 2015 Arbeitnehmerdatenschutz Bestandsaufnahme und aktuelle Entwicklungen

Fachtagung 2015 Arbeitnehmerdatenschutz Bestandsaufnahme und aktuelle Entwicklungen TÜV NORD Akademie 6. Oktober 2015 in Hamburg Bestandsaufnahme und aktuelle Entwicklungen TÜV NORD GROUP Tagungen & Kongresse Bestandsaufnahme und aktuelle Entwicklungen Ihr Nutzen Die diesjährige Fachtagung

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

IT-Sicherheit und Datenschutz im Unternehmen

IT-Sicherheit und Datenschutz im Unternehmen IT-Sicherheit und Datenschutz im Unternehmen Wo lauern Gefahren und was können Sie tun? "Wenn wir Angst haben, raschelt es überall." Sophokles Jürgen R. Rosenow juergenr@all-in-media.com 09.07.2014 - IT-Sicherheit

Mehr

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin.

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin. digitale transformation DIE KONFERENZREIHE DER F.A.Z. konferenz CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT 30. September 2014, F.A.Z. Atrium, Berlin #3 CYBER RESILIENCE WARUM CYBER SECURITY

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Ihre Referenten zur Fachtagung Datenschutz 2016

Ihre Referenten zur Fachtagung Datenschutz 2016 Moderator der Fachtagung Frank Henkel ist seit 1997 zugelassener Einzelanwalt in Hamburg. Er beschäftigt sich in seiner beratenden und forensischen Tätigkeit schwerpunktmäßig mit medienrechtlichen und

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

Workshop des BLAK-UIS am 01. April 2003 in Erfurt zum Thema: "e-government in der Umweltverwaltung" - Teilnehmerliste -

Workshop des BLAK-UIS am 01. April 2003 in Erfurt zum Thema: e-government in der Umweltverwaltung - Teilnehmerliste - Workshop des BLAK-UIS am 01. April 2003 in Erfurt zum Thema: "e-government in der Umweltverwaltung" - Teilnehmerliste - Dr. Michael Angrick Umweltbundesamt michael.angrick@uba.de Birgit Augstein Behörde

Mehr

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg 9:00 Anmeldung 9:20 Begrüßung 9:30 Keynote: Von der Weltwirtschafts- und Finanzkrise zur Weltordnungskrise? Globale Machtverschiebungen, der Aufstieg der "emerging markets" und seine Folgen für Deutschland

Mehr

3. Stuttgarter Thementag Datenschutz & Compliance der Rhenus Office Systems GmbH

3. Stuttgarter Thementag Datenschutz & Compliance der Rhenus Office Systems GmbH EINLADUNG 3. Stuttgarter Thementag Datenschutz & Compliance der Rhenus Office Systems GmbH und des Berufsverbands der Datenschutzbeauftragten Deutschlands (BvD) e.v. 23.10.2013 Programm - Mittwoch, 23.10.2013

Mehr

COMPUTAS. Vorsitz: Referenten und Autoren: Topics: 6. und 7. Juni 2005 im Renaissance Hotel Karlsruhe

COMPUTAS. Vorsitz: Referenten und Autoren: Topics: 6. und 7. Juni 2005 im Renaissance Hotel Karlsruhe COMPUTAS Veranstaltungsmanagement und Services in der Informationstechnik IT Risk Management 2005 Vorsitz: RiskNET The Risk Management Network Topics: IT Risk Studie der Universität Koblenz Der Sarbanes

Mehr

Jahresinhaltsverzeichnis 2011

Jahresinhaltsverzeichnis 2011 Jahresinhaltsverzeichnis 2011 1 Herausgeber Beiträge Prof. Dr.-Ing. Norbert Gronau, Universität Potsdam 47 Business Intelligence Lösungen im Überblick (Marktübersicht) (Sandy Eggert, Martha Stritzel) (4/2011,

Mehr

IsSec/ZertiFA 2007. IsSec 2007 Infrastrukturen der IT-Sicherheit. ZertiFA 2007 Zertifizierung, Audits, Gütesiegel für Datenschutz und IT-Sicherheit

IsSec/ZertiFA 2007. IsSec 2007 Infrastrukturen der IT-Sicherheit. ZertiFA 2007 Zertifizierung, Audits, Gütesiegel für Datenschutz und IT-Sicherheit COMPUTAS Veranstaltungsmanagement Services in der Informationstechnik Konferenzkombination IsSec/ZertiFA 2007 IsSec 2007 Infrastrukturen der IT-Sicherheit u Keynote: Tatort Internet u Sicherheit von mobilen

Mehr

Workshop 4: Europäische Datenschutzgrundverordnung - Konsequenzen für die Informationsverarbeitung im deutschen Gesundheitswesen

Workshop 4: Europäische Datenschutzgrundverordnung - Konsequenzen für die Informationsverarbeitung im deutschen Gesundheitswesen Workshop 4: Europäische Datenschutzgrundverordnung - Konsequenzen für die Informationsverarbeitung im deutschen Gesundheitswesen GMDS-Arbeitsgruppe Datenschutz und IT-Sicherheit im Gesundheitswesen (DIG)

Mehr

Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce

Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce Georg Borges Jörg Schwenk (Hrsg.) Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce 2123 Herausgeber

Mehr

3. Conference Series Risikobasiert vs. One Size Fits All? Zur Zukunft der Sicherheitsmaßnahmen im zivilen Luftverkehr

3. Conference Series Risikobasiert vs. One Size Fits All? Zur Zukunft der Sicherheitsmaßnahmen im zivilen Luftverkehr 3. Conference Series Risikobasiert vs. One Size Fits All? Zur Zukunft der Sicherheitsmaßnahmen im zivilen Luftverkehr 15./16. Mai 2012 EBS Universität für Wirtschaft und Recht bei Wiesbaden Sehr geehrte

Mehr

BvD-Verbandstag 2016 21. April in Berlin Seminare am Vortag

BvD-Verbandstag 2016 21. April in Berlin Seminare am Vortag BvD-Verbandstag 2016 21. April in Berlin Seminare am Vortag Bild: 123rf.com Digitalisierung gestalten Vertrauen schaffen! im ELLINGTON HOTEL BERLIN Die Top Themen: Digitalisierung in der Wirtschaft Entwicklungen

Mehr

24. September 2015 Motorworld Region Stuttgart. Herzlich Willkommen beim ComputerKomplett Kundentag

24. September 2015 Motorworld Region Stuttgart. Herzlich Willkommen beim ComputerKomplett Kundentag 24. September 2015 Motorworld Region Stuttgart Herzlich Willkommen beim ComputerKomplett Kundentag Agenda 9.00 Uhr Begrüßung ComputerKomplett/abas Peter Mötzing, Leiter Niederlassung Pforzheim, ComputerKomplett

Mehr

Deutscher Bundestag Drucksache 17/8001

Deutscher Bundestag Drucksache 17/8001 Deutscher Bundestag Drucksache 17/8001 17. Wahlperiode 30. 11. 2011 Beschlussempfehlung und Bericht des Rechtsausschusses (6. Ausschuss) a) zu dem Gesetzentwurf der Bundesregierung Drucksache 17/6644 Entwurf

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Enterprise Security: Die größten Wertschöpfungspotenziale. Konferenz. Konferenz: 14. 15. November 2002 ArabellaSheraton Bogenhausen Hotel in München

Enterprise Security: Die größten Wertschöpfungspotenziale. Konferenz. Konferenz: 14. 15. November 2002 ArabellaSheraton Bogenhausen Hotel in München Konferenz Enterprise Security: Die größten Wertschöpfungspotenziale für 2003 Konferenz: 14. 15. November 2002 ArabellaSheraton Bogenhausen Hotel in München Timetable für Donnerstag 14. November 2002 09:00

Mehr

Vortragende. Ministerialrat Dr. Peter Braumüller. Dipl.-Wirtsch.-Ing. Dr. Rainer Eichwede. Dipl.-Bw. Dirk Fassott

Vortragende. Ministerialrat Dr. Peter Braumüller. Dipl.-Wirtsch.-Ing. Dr. Rainer Eichwede. Dipl.-Bw. Dirk Fassott Ministerialrat Dr. Peter Braumüller Vortragende Leiter des Bereichs Versicherungs- und Pensionskassenaufsicht der Österreichischen Finanzmarktaufsichtsbehörde (FMA), Wien Mitglied des Management Boards

Mehr

SEMINAR Der Datenschutzbeauftragte - Rechtliche Fachkunde & Datenschutz Management

SEMINAR Der Datenschutzbeauftragte - Rechtliche Fachkunde & Datenschutz Management Home Schulungen Seminare Informationssicherheit (Security, Recht, DS) Datenschutz / Datensicherheit & IT-Recht Der Datenschutzbeauftragte - Rechtliche Fachkunde & Datenschutz Management CERT SEMINAR Der

Mehr

PROGRAMM. der 23. Jahrestagung der DIJV/IDJV 19. bis 25. Oktober 2015 in Berlin 1965-2015

PROGRAMM. der 23. Jahrestagung der DIJV/IDJV 19. bis 25. Oktober 2015 in Berlin 1965-2015 PROGRAMM der 23. Jahrestagung der DIJV/IDJV 19. bis 25. Oktober 2015 in Berlin 1965-2015 50 שנה ליחסים הדיפלומטיים ישראל-גרמניה 50 Jahre Diplomatische Beziehungen Deutschland-Israel www.israel50deutschland.org

Mehr

Premium-Sponsor: Sponsoren:

Premium-Sponsor: Sponsoren: Premium-Sponsor: Sponsoren: 03.02.2015 Kongress-Sponsoring Der Automobilwoche Kongress ist das jährliche Gipfeltreffen der Autobranche in Deutschland. Auf dieser bedeutenden Veranstaltung können Sie Ihr

Mehr

INTELLIGENTE NETZE. Expertenworkshop Querschnittsthemen Kern-Ergebnisse. Berlin, Januar 2014

INTELLIGENTE NETZE. Expertenworkshop Querschnittsthemen Kern-Ergebnisse. Berlin, Januar 2014 INTELLIGENTE NETZE Expertenworkshop Querschnittsthemen Kern-Ergebnisse Berlin, Januar 2014 1 Teilnehmer Expertenworkshop Querschnittsthemen intelligenter Netze (1/2) Name Anne Kathrin Barutta Mina Ahmadi

Mehr

PROGRAMM. der 23. Jahrestagung der DIJV/IDJV 19. bis 25. Oktober 2015 in Berlin 1965-2015

PROGRAMM. der 23. Jahrestagung der DIJV/IDJV 19. bis 25. Oktober 2015 in Berlin 1965-2015 PROGRAMM der 23. Jahrestagung der DIJV/IDJV 19. bis 25. Oktober 2015 in Berlin 1965-2015 50 שנה ליחסים הדיפלומטיים ישראל-גרמניה 50 Jahre Diplomatische Beziehungen Deutschland-Israel www.israel50deutschland.org

Mehr

DIE ZUKUNFT DER IT IM SAP-UMFELD Die ITML ROADSHOWS 2014:

DIE ZUKUNFT DER IT IM SAP-UMFELD Die ITML ROADSHOWS 2014: DIE ZUKUNFT DER IT IM SAP-UMFELD Die ITML ROADSHOWS 2014: Die IT-Strategie ROADSHOW 2014 DER KUNDE IM FOKUS für CRM & E-Commerce Innovationen Fluch oder Segen für die IT? UNTERNEHMENSKENNZAHLEN FEST IM

Mehr

5. BERLINER KLIMASCHUTZ- KONFERENZ. 24. November 2015

5. BERLINER KLIMASCHUTZ- KONFERENZ. 24. November 2015 5. BERLINER KLIMASCHUTZ- KONFERENZ 24. November 2015 EINLADUNG Sehr geehrte Damen und Herren, Berlin wächst. Mit den Herausforderungen dieses urbanen Wachstums sehen wir uns bereits heute konfrontiert.

Mehr

Kryptografische Verfahren für sichere E-Mail

Kryptografische Verfahren für sichere E-Mail Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische

Mehr

60. Fachkongress der Steuerberater Köln 2008 EINLADUNG

60. Fachkongress der Steuerberater Köln 2008 EINLADUNG 60. Fachkongress der Steuerberater Köln 2008 EINLADUNG Fachkongress der Steuerberater Köln 2008 Der 60. Fachkongress der Steuerberater Das Programm für 2008 Dienstag, den 21. Oktober 2008 Vormittag 9.00

Mehr

BAUSTOFF RECYCLING FORUM 2016 BVSE MINERALIKTAG 2016 1. + 2. MÄRZ NH HOTEL MÜNCHEN OST WWW.BVSE.DE WWW.BAUSTOFFRECYCLING-BAYERN.DE.

BAUSTOFF RECYCLING FORUM 2016 BVSE MINERALIKTAG 2016 1. + 2. MÄRZ NH HOTEL MÜNCHEN OST WWW.BVSE.DE WWW.BAUSTOFFRECYCLING-BAYERN.DE. BAUSTOFF RECYCLING FORUM 2016 WWW.BAUSTOFFRECYCLING-BAYERN.DE 3. BVSE MINERALIKTAG 2016 WWW.BVSE.DE Bild: NH Hotels 1. + 2. MÄRZ NH HOTEL MÜNCHEN OST Bild: Hoda Bogdan / www.fotolia.de BAUSTOFF RECYCLING

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Geschäftsverteilungsplan Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Geschäftsverteilungsplan Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Stand: 01.10.2015 Geschäftsverteilungsplan Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Holstenstraße 98, 24103 Kiel Postfach 71 16, 24171 Kiel Telefon: 0431 988-1200, Telefax: 0431 988-1223

Mehr

VOICE»IT Applied«auf der CeBIT 2014 Halle 4 Stand A66

VOICE»IT Applied«auf der CeBIT 2014 Halle 4 Stand A66 Aufgabe Der Workstream XI soll eine Detaillierung der Governance Thematik im SOA Maturity Model Themenfelder SOA Governance Maturity Model Ziele De Au Bas VOICE»IT Applied«auf der Sehr geehrte Damen und

Mehr

FACHTAGUNG KRIMINALISTIK 05. - 06. MAI 2014 BERLIN

FACHTAGUNG KRIMINALISTIK 05. - 06. MAI 2014 BERLIN FACHTAGUNG KRIMINALISTIK 05. - 06. MAI 2014 BERLIN PROGRAMM MONTAG, 05. MAI 2014 (NH-HOTEL FRIEDRICHSTRAßE 96, 10117 BERLIN) 09:30-10:00 Begrüßung der Gäste bei Kaffee und Tee 10:00-10:15 Begrüßungsansprache

Mehr

Collections Business Club e.v.

Collections Business Club e.v. Collections Business Club e.v. Supporter des Abends. Zwei Jahre CeeClub. 196.968 Besuche auf der Homepage des CeeClubs! 737 Mitglieder in der Xing-Gruppe! 486 Gäste auf den CeeClub-Events! 11 Städte: 3x

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Verbrauchertag Baden-Württemberg 2015: Sicherheit im Internet

Verbrauchertag Baden-Württemberg 2015: Sicherheit im Internet Fairness Transparenz Vertrauen Verbrauchertag Baden-Württemberg 2015: Sicherheit im Internet 26. März 2015 Willy-Brandt-Straße 41, 70173 Stuttgart Gebäude des Innenministeriums Liebe Verbraucherinnen und

Mehr

Datenschutz Haftungsfragen für das Management

Datenschutz Haftungsfragen für das Management Datenschutz Haftungsfragen für das Management IT-Sicherheit im Mittelstand IHK Nürnberg für Mittelfranken Referent: Rechtsanwalt Thilo Märtin Thilo Märtin & Collegen Rechtsanwalts GmbH 29.04.2015 Datenschutz

Mehr

Presseinformation 14. Informationsforum KreditServicing der Hypotheken Management-Gruppe am 10. November 2015 in Frankfurt/Main

Presseinformation 14. Informationsforum KreditServicing der Hypotheken Management-Gruppe am 10. November 2015 in Frankfurt/Main Presseinformation 14. Informationsforum KreditServicing der Hypotheken Management-Gruppe am 10. November 2015 in Frankfurt/Main Mannheim, 26.08.2015 Digitale Trends, zielgruppengerechte und kundenorientierte

Mehr

Willkommen zur Hausmesse Telekom Deutschland Region West

Willkommen zur Hausmesse Telekom Deutschland Region West Agenda Vormittag 09.00 Uhr Come together 09.30 Uhr Begrüßung der Gäste Jörg Westhus, Leiter Region West Großkunden 10.00 Uhr - 10.30 Uhr Websolutions in der Cloud Services der T-Systems MMS aus der Cloud

Mehr

Lassen Sie uns heute über morgen reden!

Lassen Sie uns heute über morgen reden! Webinare und Events für die Industrie Dienstleister Lassen Sie uns heute über morgen reden! BTC NetWork Casts und BTC NetWork Shops MAI AUGUST 2015 Wir beraten Sie entlang Ihrer Wertschöpfung. Consulting

Mehr

morgen effizient gestalten

morgen effizient gestalten FACHKONFERENZ ZUKUNFT DIE ZUKUNFT DER DER ARBEIT ARBEIT Das Umfeld der Arbeit von morgen Das Umfeld der Arbeit von gestalten morgen effizient gestalten 5. Fachkonferenz Die Zukunft der Arbeit Das Umfeld

Mehr

Prüfung und Zertifizierung von Web-Applikationen Informationssicherheit BTC Business Technology Consulting AG

Prüfung und Zertifizierung von Web-Applikationen Informationssicherheit BTC Business Technology Consulting AG Prüfung und Zertifizierung von Web-Applikationen Informationssicherheit BTC Business Technology Consulting AG öffentlich 2011 Das Jahr der Hacker BTC AG Informationssicherheit öffentlich Quelle: Google

Mehr

Woche der Grundlagen

Woche der Grundlagen Ulmer Akademie für Datenschutz und IT-Sicherheit. Gemeinnützige GmbH Ausbildung von Datenschutzbeauftragten nach dem Ulmer Modell Gebühr: 1.948 für die ganze Woche Woche der Grundlagen Gebühr: 852 für

Mehr

Status quo Cloud Computing: Fallstricke Recht, Datenschutz und Compliance

Status quo Cloud Computing: Fallstricke Recht, Datenschutz und Compliance Status quo Cloud Computing: Fallstricke Recht, Datenschutz und Compliance 26. Oktober 2011 Jörg-Alexander Paul Bird & Bird LLP, Frankfurt am Main Keine Angst vor Cloud Computing! Cloud Computing ist kein

Mehr

14.00 14.45 Uhr Startups Erfolgsgeschichten und Präsentationen Gründerwettbewerb IKT Innovativ & EXIST

14.00 14.45 Uhr Startups Erfolgsgeschichten und Präsentationen Gründerwettbewerb IKT Innovativ & EXIST Montag, 16.03.2015 13.15 13.45 Uhr Go-Digital ein neues Förderprogramm des Bundesministeriums für Wirtschaft und Energie Thomas Zuleger, Referatsleiter im Bundesministerium für Wirtschaft und Energie 14.00

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit. Zuständigkeiten nach Themen (Stand: 01.07.2015)

Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit. Zuständigkeiten nach Themen (Stand: 01.07.2015) Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit Zuständigkeiten nach Themen (Stand: 01.07.2015) Aufgaben der datenschutzrechtlichen Kontrolle und Aufsicht gegenüber öffentlichen und

Mehr

Coaching für Aufsichtsund Beiratsmitglieder

Coaching für Aufsichtsund Beiratsmitglieder Coaching für Aufsichtsund Beiratsmitglieder Rechte, Pflichten, Haftungsrisiken Wir laden Sie herzlich ein zu unserer Veranstaltung Coaching für Aufsichts- und Beiratsmitglieder. Coaching für Aufsichts-

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Einladung zum Business Breakfast

Einladung zum Business Breakfast Einladung zum Business Breakfast Themen: IT-Sicherheit und Dokumentenmanagement Do, 22.10.2015 - Berlin Mi, 28.10.2015 - Wiesbaden Mi, 04.11.2015 - Baienfurt Die Digitalisierung ist ein zweischneidiges

Mehr

Herzlich Willkommen / Welcome

Herzlich Willkommen / Welcome Herzlich Willkommen / Welcome zur BvD Informationsveranstaltung / Information meeting of BvD DER DATENSCHUTZBEAUFTRAGTE IN EUROPA THE DATA PROTECTION OFFICER IN EUROPE BETTER PRIVACY - LESS BUREAUCRACY

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Sem.- Nr. Titel (Zeile 1) Titel (Zeile 2) Ort Beginn Ende

Sem.- Nr. Titel (Zeile 1) Titel (Zeile 2) Ort Beginn Ende Seminare. Bei Teilnahme an einer der im Folgenden aufgeführten Termine erhalten BvD Mitglieder einen Preisnachlass von 10%. Information und Anmeldung bei: TÜV Rheinland Akademie GmbH Frau Sandra Fahling

Mehr

Referenten und Vorsitzende

Referenten und Vorsitzende Referenten und Vorsitzende Tagungspräsident: Prof. Dr. med. Stefan Müller-Hülsbeck Diagnostische und Interventionelle Radiologie/Neuroradiologie Referenten und Vorsitzende Prof. Dr. med. Gerhard Adam Klinik

Mehr

Nachname Vorname Firma Abke, Prof. Dr.-Ing. Jochen FH Lübeck. Anklam Karsten Konstruktionsbüro Karsten Anklam. Artelt Uwe expertum GmbH

Nachname Vorname Firma Abke, Prof. Dr.-Ing. Jochen FH Lübeck. Anklam Karsten Konstruktionsbüro Karsten Anklam. Artelt Uwe expertum GmbH Abke, Prof. Dr.-Ing. Jochen FH Lübeck Anklam Karsten Konstruktionsbüro Karsten Anklam Artelt Uwe expertum GmbH Balke, Prof. Dr. Nils Fachhochschule Lübeck Barantke Tina Stöhrmann GmbH & Co.KG Bender, Prof.-Dr.

Mehr

SYMPOSIUM ZU EINEM FRANKFURTER STREITSCHLICHTUNGSZENTRUM. 10./11. September 2013

SYMPOSIUM ZU EINEM FRANKFURTER STREITSCHLICHTUNGSZENTRUM. 10./11. September 2013 SYMPOSIUM ZU EINEM FRANKFURTER STREITSCHLICHTUNGSZENTRUM 10./11. September 2013 Tagungsort: Fachhochschule Frankfurt am Main, Gebäude 4, Raum 111 Beginn: 13:30 Uhr PROGRAMM 10. September 2013 MODERATION:

Mehr

Das Institut für Rechtsinformatik

Das Institut für Rechtsinformatik Das Institut für Rechtsinformatik 2 5. S e p t e m b e r 2 0 1 4 Universität des Saarlandes - Institut für Rechtsinformatik Direktoren Prof. Dr. Georg Borges Prof. Dr. Mark Cole Prof. Dr. Philippe Cossalter

Mehr

powerful answers 5. Scalaris GRC Day in Zürich 7. Februar 2012 10 Jahre ECI-Division

powerful answers 5. Scalaris GRC Day in Zürich 7. Februar 2012 10 Jahre ECI-Division powerful answers 7. Februar 2012 5. Scalaris GRC Day in Zürich 10 Jahre ECI-Division Governance, Risk & Compliance im Finanz-, Industrie- und Dienstleistungssektor Economic Crime Intelligence (ECI) Division

Mehr

evolution 2015 The better Solution

evolution 2015 The better Solution evolution 2015 The better Solution Hamburg Emporio Tower 10. November 2015 Programm DIENSTAG, 10. November 2015 12.00 Uhr Einlass Mittagessen Moderation durch die Veranstaltung: Ilka Groenewold Moderatorin

Mehr

In Kooperation mit: Premium-Sponsoren: Sponsoren:

In Kooperation mit: Premium-Sponsoren: Sponsoren: In Kooperation mit: Premium-Sponsoren: Sponsoren: 22.08.2014 Kongress-Sponsoring Der Automobilwoche Kongress ist das jährliche Gipfeltreffen der Autobranche in Deutschland. Auf dieser bedeutenden Veranstaltung

Mehr

Einladung zum Treffpunkt Informatik & Recht Cloud Computing und Web-Services als «Software as a Service» (SaaS) im Konflikt mit den

Einladung zum Treffpunkt Informatik & Recht Cloud Computing und Web-Services als «Software as a Service» (SaaS) im Konflikt mit den Einladung zum Treffpunkt Informatik & Recht Cloud Computing und Web-Services als «Software as a Service» (SaaS) im Konflikt mit den Datenschutzgesetzen Einladung zum Treffpunkt Informatik & Recht Immer

Mehr

Einladung. HR Business Days 2012: Documents to Cloud. www.hr-business-days.de. 14.02.2012 Köln 15.02.2012 Hamburg

Einladung. HR Business Days 2012: Documents to Cloud. www.hr-business-days.de. 14.02.2012 Köln 15.02.2012 Hamburg Einladung HR Business Days 2012: 08.02.2012 Stuttgart 09.02.2012 München 14.02.2012 Köln 15.02.2012 Hamburg www.hr-business-days.de Programm Ab 08:30 Come Together mit Frühstück 09:00-09:30 Begrüßung und

Mehr

Herzlich Willkommen. Artaker Solutions Day

Herzlich Willkommen. Artaker Solutions Day Herzlich Willkommen Artaker Solutions Day Unternehmensgruppe Facts & Figures 180 Mitarbeiter 150 IT-Dienstleister 110 Software-Entwickler 40 IT-Consultants u. System Engineers Österreichweit vertreten

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Lehrgang Warenkunde für Auszubildende und Junioren der Mineralölbranche, 1. 3. März 2016, UNITI-Haus, Berlin

Lehrgang Warenkunde für Auszubildende und Junioren der Mineralölbranche, 1. 3. März 2016, UNITI-Haus, Berlin 22.07.2015 Lehrgang Warenkunde für Auszubildende und Junioren der Mineralölbranche, 1. 3. März 2016, UNITI-Haus, Berlin Kurz gesagt: Mit dem angebotenem Lehrgang Warenkunde für Auszubildende und Junioren

Mehr

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS CPC Transparency, Security, Reliability An Initiative of EuroCloud Cloud Privacy Check (CPC) Datenschutzrechtliche Anforderungen, die ein Kunde vor der Nutzung von Cloud-Services einhalten muss. Legal

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Vorbesprechung Hauptseminar "Cloud Computing"

Vorbesprechung Hauptseminar Cloud Computing Vorbesprechung Hauptseminar "Cloud Computing" Dimka Karastoyanova, Johannes Wettinger, {karastoyanova, wettinger}@iaas.uni-stuttgart.de Institute of Architecture of Application Systems (IAAS) Universität

Mehr

Das Forum, bei dem jeder ein Sprecher ist. Nehmen Sie teil am offenen Expertendialog!

Das Forum, bei dem jeder ein Sprecher ist. Nehmen Sie teil am offenen Expertendialog! aktualisiertes Programm Das Forum, bei dem jeder ein Sprecher ist. Nehmen Sie teil am offenen Expertendialog! Eine Konferenz von: roman rittweger advisors in healthcare Expertenberatung im Gesundheitswesen

Mehr

Cloud Computing: Neue Optionen für Unternehmen. Strategische Überlegungen, Konzepte und Lösungen, Beispiele aus der Praxis

Cloud Computing: Neue Optionen für Unternehmen. Strategische Überlegungen, Konzepte und Lösungen, Beispiele aus der Praxis Cloud Computing: Neue Optionen für Unternehmen Strategische Überlegungen, Konzepte und Lösungen, Beispiele aus der Praxis Herausgegeben von Christiana Köhler-Schute Mit Beiträgen von Peter Arbitter, T-Systems;

Mehr

Dr. Anja Charlotte Diek Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Dr. Anja Charlotte Diek Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Autorenverzeichnis Prof. Dr. Bernd Adamaschek Bertelsmann Stiftung, Güterloh Dr. Helmut Bäumler Landesbeauftragter für den Datenschutz; Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein

Mehr

Unternehmensprozesse Optimieren Wissen ist Macht Daten und Informationen Professionell Managen

Unternehmensprozesse Optimieren Wissen ist Macht Daten und Informationen Professionell Managen Unternehmensprozesse Optimieren Wissen ist Macht Daten und Informationen Professionell Managen, M.Sc. IM Universität Koblenz-Landau Institut für Wirtschafts- und Verwaltungsinformatik Professur für Betriebliche

Mehr

IT-Sicherheit ohne Grenzen?

IT-Sicherheit ohne Grenzen? Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit ohne Grenzen? Tagungsband 1999 SecuMedia Verlag, Ingelheim Inhaltsverzeichnis: Vorwort.9 1. Prof. Dr. G. Müller Functions, Infrastructures

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Der 14. Bonner Microsoft-Tag für Bundesbehörden zu Besuch in Köln

Der 14. Bonner Microsoft-Tag für Bundesbehörden zu Besuch in Köln Der 14. Bonner Microsoft-Tag für Bundesbehörden zu Besuch in Köln Alles Cloud oder was? Von der Konsolidierung, Automatisierung, Virtualisierung zur Private- und Public Cloud Der Weg zu einem leistungsfähigen

Mehr

Butter bei die Fische!

Butter bei die Fische! Butter bei die Fische!...oder worauf bei Datenschutzvereinbarungen mit Cloud-Anbietern konkret geachtet werden sollte Referent: Dr. Nils Christian Haag, Rechtsanwalt Datenschutz, IT-Sicherheit und IT-Compliance:

Mehr

SAP CCoE Forum 2015. Regensdorf 3. Februar 2015. Herzlich Willkommen!

SAP CCoE Forum 2015. Regensdorf 3. Februar 2015. Herzlich Willkommen! SAP CCoE Forum 2015 Regensdorf 3. Februar 2015 Herzlich Willkommen! SAP CCoE Forum 2015 Christoph Baldus 3. Februar 2015 Agenda Agenda 09.15 Begrüssung Christoph Baldus Mitglied der Geschäftsleitung 09.30

Mehr

Aktuelle Seminartermine 2016

Aktuelle Seminartermine 2016 Aktuelle Seminartermine 2016 Neues Vergaberecht 2016: Neues GWB, neue VgV Wirkungen für die Beschaffungspraxis Eine neue Struktur des Vergaberechts mit umfangreichen verfahrensrechtlichen Regelungen im

Mehr

Cyber Security im Unternehmen

Cyber Security im Unternehmen Cyber Security im Unternehmen Schutz vor Datenklau und Cyber Attacken zwischen Compliance und Arbeitnehmerdatenschutz Einladung zum Arbeits(Rechts)Frühstück am 15. März 2016 in Berlin 15. März 2016 in

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr